30.11.2012 Views

Metasploit framework-Kullanim rehberi 0.8

Metasploit framework-Kullanim rehberi 0.8

Metasploit framework-Kullanim rehberi 0.8

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Metasploit</strong> Framework ile Sistem Sızma Testleri Aralık 2012<br />

Şekiller<br />

Microsoft IIS 5.0 Dizin Dışına Çıkabilme Açığı – Tarayıcı Üzerinden Kullanım.................................8<br />

Microsoft IIS 5.0 Dizin Dışına Çıkabilme Açığı – Exploit Yazılması..................................................10<br />

Microsoft IIS 5.0 Dizin Dışına Çıkabilme Açığı – Exploit Kullanımı..................................................11<br />

Show Komutu Kullanımı – Modülleri Görüntüleme...........................................................................24<br />

<strong>Metasploit</strong> Framework için Veritabanı Bağlantısı..............................................................................25<br />

Veritabanı Erişimi için Gerekli Komutlar............................................................................................26<br />

<strong>Metasploit</strong> Framework için Gerekli Temel Komutlar.........................................................................27<br />

Çalışma Alanı Komutları...................................................................................................................... 28<br />

Çalışma Alanına Örnek Bir Nmap Çıktısı Aktarımı............................................................................29<br />

Çalışma Alanındaki Verilerin Görüntülenmesi...................................................................................30<br />

Örnek Auxiliary Modül Kullanımı : Microsoft SQL Ping....................................................................32<br />

Örnek Auxiliary Modül Kullanımı : Microsoft SQL Kullanıcı/Şifre Denemesi..................................34<br />

Test için Özel Modül Arama................................................................................................................. 35<br />

Örnek Exploit Modülü Kullanımı : Microsoft SQL Payload...............................................................40<br />

Exploit Sonrası Oturumlarının Yönetimi............................................................................................43<br />

Modül Çalışması Esnasında İşlerin Yönetimi....................................................................................45<br />

Nmap ile Aktif Sistemlerin Saptanması..............................................................................................47<br />

TCP Oturum Açılışı............................................................................................................................... 47<br />

Nmap ile Port Taraması ve Servis Analizi..........................................................................................52<br />

Çalışma Alanındaki Sistemlerin Görüntülenmesi..............................................................................53<br />

Çalışma Alanındaki Servislerin Görüntülenmesi...............................................................................54<br />

Çalışma Alanındaki Notların Görüntülenmesi...................................................................................55<br />

UDP Sweep Modülü ile UDP Servis Analizi........................................................................................58<br />

NFS Paylaşımlarının Sorgulanması....................................................................................................59<br />

Bir NFS Paylaşımının Bağlanması......................................................................................................60<br />

VNC Servisine Yönelik Şifre Zaafiyeti Analizi....................................................................................64<br />

Hedefte MS08-067 Güvenlik Açığının Araştırılması...........................................................................67<br />

Tomcat Uygulama Sunucusunun Yönetim Kullanıcısına Şifre Analizi............................................74<br />

Tomcat Uygulama Sunucusunun Yönetim Kullanıcısı ile Ele Geçirilmesi......................................77<br />

Samba Sunucusu Dizin Dışına Çıkma Açığının Kullanımı................................................................81<br />

Microsoft MS12-020 RDP Güvenlik Açığı ile Servis Engelleme Denetimi........................................84<br />

PHP CGI Açığı ile Yetkisiz Erişim Kazanmak ve PHP/Meterpreter Yüklenmesi..............................91<br />

DistCC Servinin Güvenlik Açığı Kullanılarak Perl ile Interaktif Kabuk Bağlamak..........................95<br />

Microsoft SQL Sunucusunun Yönetici Şifresi ile Yetkisiz Erişim ve VNC Servisi Kurulumu......101<br />

VNC Servisine Bağlanılması ve <strong>Metasploit</strong> Courtesy Shell Görünümü.........................................102<br />

Microsoft SQL Sunucusunun Yönetici Şifresi ile Yetkisiz Komut Çalıştırma...............................105<br />

Microsoft SQL Sunucusunun Yönetici Şifresi ile Bir Porttan Yetkisiz Erişim Sağlama...............109<br />

Exploit İşleminde Komut Çalıştırarak Microsoft IIS'in Durdurulması............................................112<br />

Exploit İşlemi Sonrasında Komut Çalıştırılarak Microsoft IIS'in Yeniden Başlatılması................115<br />

Microsoft SQL Sunucusunun Yönetici Şifresi ile Yetkisiz Erişim Ters Bağlantısının Kurulması 118<br />

Microsoft SQL Sunucusunun Yönetici Şifresi ile Tüm Portlardan Ters Bağlantı Denemesi.......121<br />

Meterpreter Yardım İçeriği................................................................................................................. 125<br />

Meterpreter Temel Komutları.............................................................................................................127<br />

Java 7 Bölme Dışında Kod Çalıştırma Exploiti................................................................................131<br />

Güvenilmeyen İmzalı Java Applet ile Web Tarayıcısı Exploit İşlemi..............................................135<br />

Güvenilmeyen Java Applet için Karşılaşılan Güvenlik Uyarısı......................................................135<br />

Microsoft Internet Explorer'ın MS12-004 Güvenlik Duyurusundaki Açıkla Exploit Edilmesi.......139<br />

Adobe Acrobat Reader için Payload İçeren PDF Hazırlamak.........................................................142<br />

GamaSEC Bilgi Güvenliği Denetim ve Danışmanlık Servisleri Sayfa 5

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!