30.11.2012 Views

Metasploit framework-Kullanim rehberi 0.8

Metasploit framework-Kullanim rehberi 0.8

Metasploit framework-Kullanim rehberi 0.8

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Metasploit</strong> Framework ile Sistem Sızma Testleri Aralık 2012<br />

İçindekiler<br />

1 Terminoloji ve Temel Bilgiler......................................................................................7<br />

1.1 Exploit............................................................................................................................................. 7<br />

1.2 Exploit Hazırlama........................................................................................................................... 9<br />

1.3 Exploit Framework Kavramı........................................................................................................11<br />

1.4 <strong>Metasploit</strong> Framework ve Modülleri...........................................................................................13<br />

1.4.1 Exploit'ler.................................................................................................................................. 13<br />

1.4.2 Kabuk Kodları (Shellcode / Payload)........................................................................................13<br />

1.4.3 Kodlayıcılar (Encoder)..............................................................................................................14<br />

1.4.4 Bilgi Toplama ve Servis Engelleme Yardımcı Araçları (Auxiliary).............................................14<br />

1.4.5 Exploit İşlemi Sonrası Yardımcı Araçları...................................................................................15<br />

1.5 <strong>Metasploit</strong> Framework Konsol ve Komut Satırı Araçları...........................................................16<br />

1.6 <strong>Metasploit</strong> Framework Uyumlu Grafik Arayüzler ve Araçlar.....................................................19<br />

2 Temel Kullanım ve Basit İşlemler.............................................................................21<br />

2.1 Temel Komutlar ve Veritabanı Bağlantısı...................................................................................21<br />

2.2 Çalışma Alanı Yaratılması ve Kullanımı......................................................................................28<br />

2.3 Modüllerin Kullanımı.................................................................................................................... 31<br />

2.4 Exploit Sonrası Oturumlarının Yönetilmesi...............................................................................41<br />

2.5 İş ve Görevlerin Yönetimi............................................................................................................44<br />

3 Güvenlik Denetimi Adımları......................................................................................46<br />

3.1 Bilgi Toplama Aşaması................................................................................................................46<br />

3.1.1 Nmap Kullanarak Ağ Haritalama..............................................................................................46<br />

3.2 Yardımcı Modüller ile Bilgi Toplama...........................................................................................56<br />

3.3 Güvenlik Açığı Araştırma ve Yetkisiz Erişim Sağlama..............................................................61<br />

3.4 Servis Engelleme......................................................................................................................... 81<br />

3.5 Exploit İşlemi ve Doğru Payload'un Kullanımı..........................................................................85<br />

3.5.1 PHP Meterpreter Kullanımı......................................................................................................86<br />

3.5.2 Perl ile Interaktif Kabuk Bağlamak...........................................................................................92<br />

3.5.3 VNC Bağlantısı Kurulması.......................................................................................................96<br />

3.6 Farklı Bağlantı Koşullarında Oturum Elde Etme......................................................................103<br />

3.6.1 Hedef Sistem ile Bağlantı Sağlamadan Komut Çalıştırmak...................................................103<br />

3.6.2 Doğrudan Port Dinleterek Bağlantı Kurulması........................................................................106<br />

3.6.3 Ters Bağlantı Kurulması.........................................................................................................116<br />

3.6.4 Uygun Port Bulunarak Ters Bağlantı Kurulması.....................................................................119<br />

3.7 Meterpreter Temel Kullanımı ....................................................................................................122<br />

4 İleri Düzey İşlemler .................................................................................................128<br />

4.1 Alternatif Exploit Tiplerinin Kullanımı......................................................................................128<br />

4.1.1 Web Tarayıcısı Exploit'leri......................................................................................................128<br />

4.1.2 Dosya Üretme Exploit'leri.......................................................................................................140<br />

4.1.3 Şifre Özeti Gönderimi ile Sistem Ele Geçirme........................................................................144<br />

4.2 İleri Düzey Meterpreter Kullanımı.............................................................................................147<br />

4.2.1 Meterpreter Modülleri ............................................................................................................147<br />

4.2.2 Kullanıcı ve Sistem Hakkında Bilgi Toplama..........................................................................151<br />

4.2.3 Yetki ve Süreç İşlemleri..........................................................................................................155<br />

4.2.4 Dosya Sistemi İşlemleri..........................................................................................................166<br />

4.3 Meterpreter ile Script Kullanımı................................................................................................170<br />

4.3.1 RDP Bağlantısı Sağlanması...................................................................................................170<br />

4.3.2 Meterpreter Üzerinden VNC Bağlantısı Kurulması.................................................................172<br />

4.3.3 İkinci Meterpreter Oturumu Oluşturulması.............................................................................175<br />

4.3.4 Kalıcı Arka Kapı Oluşturulması..............................................................................................178<br />

GamaSEC Bilgi Güvenliği Denetim ve Danışmanlık Servisleri Sayfa 3

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!