Pentest ekiplerinin kullandığı Kali dağıtımı ile Linux dünyasına giriş dökümanıdır. Bu döküman; güvenlik alanına giriş yapmak isteyen insanların Türkçe kaynak problemini gidermeyi amaçlayarak hazırlanmıştır. Bu açık kaynak projesine katkı sağlamak isteyen gönüllü linux kullanıcıları ise bize ulaşabilirler. Yazım hatası, anlam karmaşası, yanlış bilgi veya iyileştirmeler için mehmet.ince@intelrad.com adresine mail atabilirsiniz. İyi çalışmalar.
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
Bu döküman Linux nedir neden tercih edilir gibi sorulara cevap arayanlara kısa bir bilgilendirmeden sonra Sanal makinaya Linux Ubuntu dağıtımının kurulumunu göstererek genel linux terminal ve komutlarının anlatımıyla son bulmaktadır.Lİnux ve özgür yazılım farkındalığını artırmak için giriş seviyesinde bir dökumandır.İşinize yaraması dileğiyle iyi çalışmalar.Soru,görüş ve önerileriniz için ahmet@gurelahmet.com a mail atabilirsiniz.
Pentest ekiplerinin kullandığı Kali dağıtımı ile Linux dünyasına giriş dökümanıdır. Bu döküman; güvenlik alanına giriş yapmak isteyen insanların Türkçe kaynak problemini gidermeyi amaçlayarak hazırlanmıştır. Bu açık kaynak projesine katkı sağlamak isteyen gönüllü linux kullanıcıları ise bize ulaşabilirler. Yazım hatası, anlam karmaşası, yanlış bilgi veya iyileştirmeler için mehmet.ince@intelrad.com adresine mail atabilirsiniz. İyi çalışmalar.
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
Bu döküman Linux nedir neden tercih edilir gibi sorulara cevap arayanlara kısa bir bilgilendirmeden sonra Sanal makinaya Linux Ubuntu dağıtımının kurulumunu göstererek genel linux terminal ve komutlarının anlatımıyla son bulmaktadır.Lİnux ve özgür yazılım farkındalığını artırmak için giriş seviyesinde bir dökumandır.İşinize yaraması dileğiyle iyi çalışmalar.Soru,görüş ve önerileriniz için ahmet@gurelahmet.com a mail atabilirsiniz.
Bilgi sistemlerine yönelik veya bilgi sistemleri kullanılarak işlenen suçlar ve gerçekleştirilen saldırılar bu sistemler üzerinde izler bırakmaktadır. Ayrıca sistem hafızalarında ve ağ üzerinde söz konusu aktivitelere ilişkin canlı analiz ile işlenen suçların izleri gözlenebilmektedir.
Bilgi sistemleri üzerindeki kalıcı ve geçici suç izlerinin elde edilmesi ve analizi için çoğunlukla ticari adli bilişim çözümlerinin kullanılması gerekmektedir. Bunun sebebi incelenecek verilerin çokluğu ve bu büyüklükteki verilerin manuel yöntemlerle makul bir zaman aralığında incelenememesidir.
Ticari çözümler kullanım kolaylığı sağlayabilmek için pek çok teknik detayı kullanıcılardan gizlemektedirler. Ancak kullanıcıların temel teknik bilgilere sahip olmaması uzmanlıklarının sınırlanmasına ve olası problemlere karşı etkili çözümler geliştirememelerine yol açmaktadır.
http://www.slideshare.net/AhmetGrel1/linuxa-giris-ve-kurulum
Bu döküman linkte ki bir önceki dökümanın devamıdır.Bu sunumda Temel Linux Kullanımı ve Komutlarını anlatmaya çalıştım.şinize yaraması dileğiyle iyi çalışmalar.Soru,görüş ve önerileriniz için ahmetgurel.yazilim@gmail.com a mail atabilirsiniz.
Unix Denitim Dokümanımız aşağıdaki konu başlıklarını içermektedir:
Unix Temelleri
-Shell
-Dosya Sistemi
-Dosya-Dizin Yapıları ve Yetkiler
-Dosya ve Klasör Yönetimi
-Process
-Ağ Servisleri
-Kullanıcı Yönetimi
-Görev Zamanlayıcı (Cron)
-Loglama
-Manual Sayfaları
Unix Sistem Güvenliği Kontrolleri
-Network Servisleri
-Uzak Erişim kontrolleri
-Kritik Dosya ve Komut Erişimleri
-Süreç Takibi
-Sistem Kullanıcılıarı
-Kimlik Doğrulama
-Kapasite ve Sistem Performans Takibi
-Güvenlik Kontrolleri ile İlgili İpuçları
Kitabımızın ilk 3 bölümünü içermektedir.
BÖLÜM 1: NETWORK FORENSİC
• Port Tarama Trafik Paket Analizi
• Host Keşif Trafik Analizi
• Ağ Trafiğinde Dosya Türleri Tespiti
• HTTP Trafiğinde Filtreler
• HTTP Brute Force Saldırı Analizi
• MITM Saldırı Analizi
• MYSQL Brute Force Saldırı Analizi
• SQL Injection Saldırı Analizi
• Yerel Ağ Sızma Testi Analizi
• Zararlı Dosya Transfer Analizi
• Web Shell Tespiti
BÖLÜM 2: MALWARE KAYNAK KOD ANALİZ
• C Keylogger Kaynak Kod Analizi
• C Reverse Shell Kaynak Kod Analizi
• Python Keylogger Kaynak Kod Analizi
• Python Reverse Shell Kaynak Kod Analizi
BÖLÜM 3: MALWARE TEMEL STATİK ANALİZ
• C Keylogger Temel Statik Analiz
• C Reverse Shell Temel Statik Analiz
• Python Reverse Shell Temel Statik Analiz
• Temel Statik Malware Analiz Teknikleri
• PMA Lab 01-04 Temel Statik Analizi
• PMA Lab 01-02 Temel Statik Analizi
• PMA Lab 01-03 Temel D-Statik Analizi
Bilgi Güvenliği Akademisi tarafından hazırlanan TCP/IP protokolü üzerinden geçen paketler ve bu paketlerin diğer sistemlere(IPS,NIDS-NIPS vs.) etkilerinin nasıl olduğundan bahsediyor.
Her yönüyle linux sistem ve network güvenliğiAhmet Han
Linux, sistem ve network güvenliği üzerine yazmış olduğum çalışmaların bazılarını bu e-book'ta topladım. e-book ile ilgili geri dönüşlerinizi yapabilirsiniz.
Bilgi sistemlerine yönelik veya bilgi sistemleri kullanılarak işlenen suçlar ve gerçekleştirilen saldırılar bu sistemler üzerinde izler bırakmaktadır. Ayrıca sistem hafızalarında ve ağ üzerinde söz konusu aktivitelere ilişkin canlı analiz ile işlenen suçların izleri gözlenebilmektedir.
Bilgi sistemleri üzerindeki kalıcı ve geçici suç izlerinin elde edilmesi ve analizi için çoğunlukla ticari adli bilişim çözümlerinin kullanılması gerekmektedir. Bunun sebebi incelenecek verilerin çokluğu ve bu büyüklükteki verilerin manuel yöntemlerle makul bir zaman aralığında incelenememesidir.
Ticari çözümler kullanım kolaylığı sağlayabilmek için pek çok teknik detayı kullanıcılardan gizlemektedirler. Ancak kullanıcıların temel teknik bilgilere sahip olmaması uzmanlıklarının sınırlanmasına ve olası problemlere karşı etkili çözümler geliştirememelerine yol açmaktadır.
http://www.slideshare.net/AhmetGrel1/linuxa-giris-ve-kurulum
Bu döküman linkte ki bir önceki dökümanın devamıdır.Bu sunumda Temel Linux Kullanımı ve Komutlarını anlatmaya çalıştım.şinize yaraması dileğiyle iyi çalışmalar.Soru,görüş ve önerileriniz için ahmetgurel.yazilim@gmail.com a mail atabilirsiniz.
Unix Denitim Dokümanımız aşağıdaki konu başlıklarını içermektedir:
Unix Temelleri
-Shell
-Dosya Sistemi
-Dosya-Dizin Yapıları ve Yetkiler
-Dosya ve Klasör Yönetimi
-Process
-Ağ Servisleri
-Kullanıcı Yönetimi
-Görev Zamanlayıcı (Cron)
-Loglama
-Manual Sayfaları
Unix Sistem Güvenliği Kontrolleri
-Network Servisleri
-Uzak Erişim kontrolleri
-Kritik Dosya ve Komut Erişimleri
-Süreç Takibi
-Sistem Kullanıcılıarı
-Kimlik Doğrulama
-Kapasite ve Sistem Performans Takibi
-Güvenlik Kontrolleri ile İlgili İpuçları
Kitabımızın ilk 3 bölümünü içermektedir.
BÖLÜM 1: NETWORK FORENSİC
• Port Tarama Trafik Paket Analizi
• Host Keşif Trafik Analizi
• Ağ Trafiğinde Dosya Türleri Tespiti
• HTTP Trafiğinde Filtreler
• HTTP Brute Force Saldırı Analizi
• MITM Saldırı Analizi
• MYSQL Brute Force Saldırı Analizi
• SQL Injection Saldırı Analizi
• Yerel Ağ Sızma Testi Analizi
• Zararlı Dosya Transfer Analizi
• Web Shell Tespiti
BÖLÜM 2: MALWARE KAYNAK KOD ANALİZ
• C Keylogger Kaynak Kod Analizi
• C Reverse Shell Kaynak Kod Analizi
• Python Keylogger Kaynak Kod Analizi
• Python Reverse Shell Kaynak Kod Analizi
BÖLÜM 3: MALWARE TEMEL STATİK ANALİZ
• C Keylogger Temel Statik Analiz
• C Reverse Shell Temel Statik Analiz
• Python Reverse Shell Temel Statik Analiz
• Temel Statik Malware Analiz Teknikleri
• PMA Lab 01-04 Temel Statik Analizi
• PMA Lab 01-02 Temel Statik Analizi
• PMA Lab 01-03 Temel D-Statik Analizi
Bilgi Güvenliği Akademisi tarafından hazırlanan TCP/IP protokolü üzerinden geçen paketler ve bu paketlerin diğer sistemlere(IPS,NIDS-NIPS vs.) etkilerinin nasıl olduğundan bahsediyor.
Her yönüyle linux sistem ve network güvenliğiAhmet Han
Linux, sistem ve network güvenliği üzerine yazmış olduğum çalışmaların bazılarını bu e-book'ta topladım. e-book ile ilgili geri dönüşlerinizi yapabilirsiniz.
Dökümanın Genişletilmiş Hali : https://drive.google.com/file/d/0ByE2shCr5pUQblJNanctQ29HT3c/view
Network Pentest'e Giriş Dökümanı | Ahmet Gürel
www.gurelahmet.com
Gelişmiş Sunucu İşletim Sistemlerinde Veri YönetimiVural Yalçın
Sunucu İşletim Sistemleri dersinde yapmış olduğum "Geliş Sunucu İşletim Sistemlerinde Veri Yönetimi" konulu sunumum.
Sunum içerisinde kullanılan video linklerinin adresleri:
Backup Windows Server 2003: https://www.youtube.com/watch?v=DwpoDPZ1vj4
Raid 5 Oluşturma,Bozma, Onarma: https://www.youtube.com/watch?v=Kg7hZBOHC1M
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSI
Bu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Kitabımızın son 4 bölümünü içermektedir.
BÖLÜM 4: MALWARE TEMEL DİNAMİK ANALİZ
• Backdoor Temel Dinamik Analiz
• Kalıcı Meterpreter Dinamik Analiz
• Keylogger Temel Dinamik Analiz
• Reverse Shell Temel Dinamik Analiz
• PMA Lab 03-01 Temel Dinamik Analiz
• PMA Lab 03-02 Temel Dinamik Analiz
• PMA Lab 03-03 Temel Dinamik Analiz
• PMA Lab 03-04 Temel Dinamik Analiz
BÖLÜM 5: ASSEMBLY
• Register Kod Yapısı
• Veri Aktarım Komutları
• Adresleme Modları
• Veri Tanımlamaları
• Kontrol Yapıları ve Döngüler
• String İşlemleri
• Aritmetik Mantık Komutları
• İşletim Sistemi ve BIOS İlişkisi
• Ekran ve Klavye İşlemleri
• Temel Giriş ve Çıkış Teknikleri
• Alt Programlarla Bağlantı Kurma
• Kaydırma ve Yönlendirme İşlemleri
• Aritmetik İşlemler
• Diziler
• Klasör ve Dosya İşlemleri
BÖLÜM 6: İLERİ SEVİYE MALWARE ANALİZ
• IDA ile Disassembly
• Backdoor İleri Seviye Malware Analiz
• IDA Pro ile Keylogger Analiz
• PMA Lab 07-01 Analiz
• PMA Lab 07-02 Analiz
• PMA Lab 07-03 Analiz
• PMA Lab 09-01 Analiz
• PMA Lab 09-02 Analiz
• PMA Lab 09-03 Analiz
BÖLÜM 7: BELLEK DÖKÜM ANALİZİ
• PMA Lab 03-01 Bellek Döküm Analizi
• PMA Lab 03-03 Bellek Döküm Analizi
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
Bu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
IntelligentResponse ANET SureLog ürününün akıllı alarm ve uyarı mekakanizmasıdır.
• Mail gönderme
• Script çalıştırma
o Visual basic
o Batch dosya
o Perl script
o Phyton script
• Java kod çalıştırma
• Uygulama çalıştırma
• Dinamik liste güncelleme. Örnek: Yasak IP listesine yeni IP ekleme veya çıkarma, Son 1 haftada aynı makinaya 3 den fazla başarısız oturum denemesi yapanlara yeni bir kullanıcı ekleme veya çıkarma vb.. işlemleri parametre yönetimi de yaparak yerine getirmek mümkündür
INFTEC-2024 Python Programlama Giriş KursuMurat KARA
INFTEC-2024 (Uluslararası Bilişim Teknolojileri Kongresi 2024 Kapsamında Kurs Sunum ve Notları) Veri Biliminden Yapay Zekaya, Python Programlamaya Giriş - Murat KARA
Similar to Bilgi Sistemleri Güvenliği Metasploit (20)
2. Exploit Nedir?
Exploit bir sistemin açığından yararlanarak sistemi ele
geçirmeyi sağlayan yazılımlardır. Hack ve güvenlik için
vazgeçilmezdir. Siyah şapkalı hackerlar hack için
kullanır beyaz şapkalı hackerlar ise pentest
(Penetration Test) yapmak için kullanırlar. Exploitler
genel olarak public ve private olmak üzere 2 gruba
ayrılırlar. Public olanlar herkesin erişim sağlayabileceği
exploitlerdir. Private olanlar ise ücretli olup belli başlı
exploit sitelerinde veya deebwep’te satılırlar. Örneğin
0day gibi
3. Exploit Nedir?
Örneğin burada Twitter reset account Private Method 0day Exploit private
ücretli bir exploittir. Exploitler genel anlamda c,python,perl,ruby gibi dillerle
yazılamaktadır.
5. Exploit Çeşitleri?
1 – Remote Exploits
Remote adından da anlaşılacağı gibi uzaktan
sistemi exploit eder. Kısaca çevremizde
olmayan bir sistemi exploit etmeye yarayan
yazılımlara remote exploit denir. Burada sadece
hedef kişi olmakta sınırlı değildir. Hedefimiz bir
sunucu da bir kişi ve sistemde olabilir.
7. Exploit Çeşitleri?
● 2 – Local Exploits
Sistemde direk olarak çalışan exploitlerdir.
Genellikle sistemde yetki yükseltmek amacıyla
kullanılır. Örneğin bir linux servere girdiniz fakat
işlem yapmak için gerekli olan yetkileriniz olmadığını
varsayalım yani root değilsiniz. Bu durumda local
exploitler devreye girmektedir. Serveri rootlamak,
tüm yetkilere sahip olmak için serverin kurulu olan
versiyonuna göre sistemi exploit edersiniz.
9. Exploit Çeşitleri?
3 – 0day Exploits
En tehlikeli olan exploitlerdir. Bir sistemde açık bulunduğu
anda koda dökülüp paylaşılan exploitlerdir. Tehlikeli olma
sebebi ise sistemde veya yazılımda bulunan açığın sistem
yöneticisi tarafından haberi olmamasıdır.
Örnek exploit Siteleri
● 0day.today
● Exploit-db.com
10. Metasploit
● Metasploit güvenlik testleri için ruby dili ile
kodlanmış exploit kütüphanesidir. Kimi testler
için kullanır kimileri ise sömürmek için
kullanmaktadır. Bünyesinde 1400’den fazla
exploit bulunmaktadır. Bunun yanında auxiliary
(Bilgi Toplama) ve Encoder mevcuttur.
● Kullanımı ve arayüzü gayet sadedir. Consol
tabanlı metasploit üzerinden ilerleyeceğiz.
● Sistem parametreler mantığı ile çalışmaktadır.
12. Metasploit Kurulumu
●
Metasploit kurulumu linux makinalar için 1-2 komut ile gerçekleştirilebilir. 2 farklı yöntemi vardır.
1- Kendi sitesine girip indirerek normal paket kurulu gibi kurulum gerçekleştirebilirsiniz.
Download: https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers
●
2- Kali Linux kaynaklarından kurulumu gerçekleştirerek bunu yapabilmek için sources.liste
kalinin kaynak depoları eklenmiş olması gerekmektedir. Ekledikten sonra apt-get install
metasploit komutunu terminale girmeniz yeterlidir. Bununla uğraşmak istemiyorum diyenler ise
katolin veya RenOS Kali Toolbox aracı ile paket kurulumunu gerçekleştirebilirsiniz.
13. Metasploit Kurulumu
● RenOs Kali Toolbox’ı
https://github.com/Kali-LinuxTR-NeT/RenOS-Kali-Toolbox-v1.git
bu adresten indirebilirsiniz. İlk önce depoları ekleyip daha sonra
araçlar kısmından metasploiti veya diğer araçları kurabilirsiniz.
14. Genel Komut ve Kavramlar
Metasploit’te exploit kullanımı için genel olarak kullanılan komut ve
parametreler vardır.
● 1 – Metasploit Başlatma
Kurulu olan sistemlerde metasploiti başlatmak için terminale msfconsole
yazmanız yeterlidir.
● 2 – Exploit Seçme
Exploit seçmek için use parametresi kullanılmamaktadır.
15. Genel Komut ve Kavramlar
3 – Paylod Görüntüleme ve Seçme
Payload exploit edilme işleminden sonra kullanılacak modüllerdir.
Yapacağınız işlemlere göre uygun olan payload seçilir. Kullanılacak
payloadları görüntüleyebilmek için show payloads komutu kullanılır.
16. Genel Komut ve Kavramlar
Uygun olan payloadı seçmek önemlidir. Örneğin seçtiğiniz sistem android
ise seçtiğiniz payload’da android olması gerekmektedir. Payloadı seçmek
için set PAYLOAD komutu kullanılmaktadır.
17. Genel Komut ve Kavramlar
4 – Parametre Tanımlama
Sistemi exploit edebilmek için exploit’e sistemi tanımlamak gerekir. Bunu show options kodu ile gerçekleştireceğiz.
Name: Parametre İsmi
Current Setting: Girilen Değer
Required : Girilmesi zorunlu olup olmadığıdır.
Description : Açıklama
18. Genel Komut ve Kavramlar
Örneğin burada bizden lhost ve lport istemektedir. Bunlara değer girmek için set
parametresi kullanılmaktadır.
Örneğin set LHOST 192.168.10.56 gibi
LHOST: Local ip
LPORT: Local Port
RHOST: Remote Host
RPORT: Remote Port
19. Genel Komut ve Kavramlar
5 – Exploit Kontrol Etme
Exploiti çalıştırmadan önce hedef sistemde açığın bulunup
bulunmadağını test etmek için check parametresi kullanılır. Var
ise The target is Vulnerable şeklinde bir sonuç alırsınız yoksa
aşağıdaki gibi hatalar alırsınız.
20. Genel Komutlar ve Kavramlar
6 – Exploit Hakkında Bilgi Alma
Exploit hakkında temel olarak bilgi ve referans kaynakları
görüntülemek için info komutu kullanılır.
21. Genel Komut ve Kavramlar
7 – Exploit Çalıştırma
Gerekli parametreleri doldurduktan sonra exploit etmek için exploit parametresini
vermeniz yeterlidir.
8 – Exploit Arama
Exploit arama işlemi belirli kriterlere göre gerçekleşmektedir.
22. Genel Komut ve Kavramlar
Search keywords şeklinde kullanılır.
● App: Modül istemci tabanlımı sunucu tabanlımı
● Author: Exploit yazarına göre
● Bid: Bugtraq id’sine göre
● Cve: CVE ID numarasına göre arama
● Edb:Exploit Db numarasına göre
● Name:Modülün ismine göre
● Osvdb: OSVDB ID numarasına göre
● Platform:Platforma uygun olan
● Ref:Referansa göre
● Type:Modülün tipine göre (exploit,auxiliary gibi)
24. Auxiliary
Sistemdeki bulunan tüm auxiliary modüllerini
listelemek için show auxiliary parametresini
kullanmanız gerekmektedir. Eğer özel arama
yapacaksanız search parametresiyle beraber
kullanabilirsiniz.
25. Auxiliary
Auxiliary modülleride tıpkı exploitler gibi çeşitleri vardır. Bunlar Scannerlar,
Dos, Bruteforce, Fuzzer gibi çeşitleri mevcuttur.
1 – Scanner
Sistem üzerinde açık tarama, port tarama, firewall tespiti gibi. Kısaca sistem
hakkında bilgi toplarlar. Scannerleri görüntülemek için search scanner
parametresini kullanırız.
26. Auxiliary
2 – Dos
Denial of Servise diye adlandırılan dos
saldırıları için gerekli ve etliki modüllerdir.
27. Auxiliary
3 – Bruteforce
Bruteforce kaba kuvvet saldırısı yani deneme yanılma
mantığı olan bir saldırı çeşididir. Metasploitte bruteforce
modülleri çeşitli servislere şifre denemesi yapmak için
kullanılır. Örneğin ssh,ftp,hazır sistemler gibi..
28. Auxiliary
4 – Fuzzer
Bir yazılıma, platforma, protokole vb. Yapılan
düzenli, düzensiz, belirsiz sorgular göndererek
alma, çökme gibi işlemlere fuzzer denir.
29. Auxiliary
Auxiliary’nin diğer modüllerini siz kendiniz
inceleyip kullanabilirsiniz.
Not: Auxiliary her zaman sadece bilgi toplamak
için kullanılmaz bazende exploit görevini
üstlenir.
30. Msfvenom
● Msfpayload,msfencode modüllerinin
birleştirilmiş halidir. Önceden yapılan payload
ve işlemleri için ayrı ayrı işlem yapılması
gerekirken msfvenom ile tek yazılım altında
gerçekleştirilebilmektedir.
● -Msfpayload: Payload oluşturma
● -Msfencode: Encode işlemleri
31. Msfvenom
Örnek payload oluşturma,
● Kod: msfvenom -p windows/meterpreter/reverse_tcp -f exe >
dosya.exe
Burada örnek bir payload oluşturulmuştur.
32. Meterpreter
Meterpreter ileri derceli bir payload’tır. Bu payload sayasinde
bir çok işlem yapılabilir, sistemde kalıcılık sağlayabilir, arka
planda vs. ihtiyaç bulunan işlevleri yerine getirebilmektedir.
Bir sistemi meterpreter payloadı ile exploit ettiğinizde
yukarıdaki gibi bir ekran gelmektedir.
33. Meterpreter
Yukarıda kullanabileceğimiz bazı komutlar gösterilmiştir.
Ayrıyeten görünen komutların dışında ek olarak linux komutları
ilede sistemde işlevler gerçekleştirilebilir.
34. Searchsploit
Searchsploit exploit-db tarafından sistemde bulunan exploitleri kolayca
konumu bulunabilmesi için kodlamıştır. Örnek olarak android ile ilgili
modüllerin konumunu inceleyelim.
Komut: searchsploit android
Burada örnek exploitler listelendi tam konumu tespit için locate [exploit_adi]
şeklinde bir komut kullanabilir.
35. Uygulama
1 – Windows 7 exploit etme
modül : (windows/meterpreter/reverse_tcp)
2 - Port Scanner
modül : (auxiliary/scanner/portscan/tcp)