SlideShare a Scribd company logo
Metasploit
Exploit Nedir?
Exploit bir sistemin açığından yararlanarak sistemi ele
geçirmeyi sağlayan yazılımlardır. Hack ve güvenlik için
vazgeçilmezdir. Siyah şapkalı hackerlar hack için
kullanır beyaz şapkalı hackerlar ise pentest
(Penetration Test) yapmak için kullanırlar. Exploitler
genel olarak public ve private olmak üzere 2 gruba
ayrılırlar. Public olanlar herkesin erişim sağlayabileceği
exploitlerdir. Private olanlar ise ücretli olup belli başlı
exploit sitelerinde veya deebwep’te satılırlar. Örneğin
0day gibi
Exploit Nedir?
Örneğin burada Twitter reset account Private Method 0day Exploit private
ücretli bir exploittir. Exploitler genel anlamda c,python,perl,ruby gibi dillerle
yazılamaktadır.
Exploit Çeşitleri?
Exploitler kullanım amacına göre 3’e ayrılırlar.
● Remote Exploits
● Local Exploits
● 0day Exploits (Private)
Exploit Çeşitleri?
1 – Remote Exploits
Remote adından da anlaşılacağı gibi uzaktan
sistemi exploit eder. Kısaca çevremizde
olmayan bir sistemi exploit etmeye yarayan
yazılımlara remote exploit denir. Burada sadece
hedef kişi olmakta sınırlı değildir. Hedefimiz bir
sunucu da bir kişi ve sistemde olabilir.
Exploit Çeşitleri?
Exploit Çeşitleri?
● 2 – Local Exploits
Sistemde direk olarak çalışan exploitlerdir.
Genellikle sistemde yetki yükseltmek amacıyla
kullanılır. Örneğin bir linux servere girdiniz fakat
işlem yapmak için gerekli olan yetkileriniz olmadığını
varsayalım yani root değilsiniz. Bu durumda local
exploitler devreye girmektedir. Serveri rootlamak,
tüm yetkilere sahip olmak için serverin kurulu olan
versiyonuna göre sistemi exploit edersiniz.
Exploit Çeşitleri?
Exploit Çeşitleri?
3 – 0day Exploits
En tehlikeli olan exploitlerdir. Bir sistemde açık bulunduğu
anda koda dökülüp paylaşılan exploitlerdir. Tehlikeli olma
sebebi ise sistemde veya yazılımda bulunan açığın sistem
yöneticisi tarafından haberi olmamasıdır.
Örnek exploit Siteleri
● 0day.today
● Exploit-db.com
Metasploit
● Metasploit güvenlik testleri için ruby dili ile
kodlanmış exploit kütüphanesidir. Kimi testler
için kullanır kimileri ise sömürmek için
kullanmaktadır. Bünyesinde 1400’den fazla
exploit bulunmaktadır. Bunun yanında auxiliary
(Bilgi Toplama) ve Encoder mevcuttur.
● Kullanımı ve arayüzü gayet sadedir. Consol
tabanlı metasploit üzerinden ilerleyeceğiz.
● Sistem parametreler mantığı ile çalışmaktadır.
Metasploit
Metasploit Kurulumu
●
Metasploit kurulumu linux makinalar için 1-2 komut ile gerçekleştirilebilir. 2 farklı yöntemi vardır.
1- Kendi sitesine girip indirerek normal paket kurulu gibi kurulum gerçekleştirebilirsiniz.
Download: https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers
●
2- Kali Linux kaynaklarından kurulumu gerçekleştirerek bunu yapabilmek için sources.liste
kalinin kaynak depoları eklenmiş olması gerekmektedir. Ekledikten sonra apt-get install
metasploit komutunu terminale girmeniz yeterlidir. Bununla uğraşmak istemiyorum diyenler ise
katolin veya RenOS Kali Toolbox aracı ile paket kurulumunu gerçekleştirebilirsiniz.
Metasploit Kurulumu
● RenOs Kali Toolbox’ı
https://github.com/Kali-LinuxTR-NeT/RenOS-Kali-Toolbox-v1.git
bu adresten indirebilirsiniz. İlk önce depoları ekleyip daha sonra
araçlar kısmından metasploiti veya diğer araçları kurabilirsiniz.
Genel Komut ve Kavramlar
Metasploit’te exploit kullanımı için genel olarak kullanılan komut ve
parametreler vardır.
● 1 – Metasploit Başlatma
Kurulu olan sistemlerde metasploiti başlatmak için terminale msfconsole
yazmanız yeterlidir.
● 2 – Exploit Seçme
Exploit seçmek için use parametresi kullanılmamaktadır.
Genel Komut ve Kavramlar
3 – Paylod Görüntüleme ve Seçme
Payload exploit edilme işleminden sonra kullanılacak modüllerdir.
Yapacağınız işlemlere göre uygun olan payload seçilir. Kullanılacak
payloadları görüntüleyebilmek için show payloads komutu kullanılır.
Genel Komut ve Kavramlar
Uygun olan payloadı seçmek önemlidir. Örneğin seçtiğiniz sistem android
ise seçtiğiniz payload’da android olması gerekmektedir. Payloadı seçmek
için set PAYLOAD komutu kullanılmaktadır.
Genel Komut ve Kavramlar
4 – Parametre Tanımlama
Sistemi exploit edebilmek için exploit’e sistemi tanımlamak gerekir. Bunu show options kodu ile gerçekleştireceğiz.
Name: Parametre İsmi
Current Setting: Girilen Değer
Required : Girilmesi zorunlu olup olmadığıdır.
Description : Açıklama
Genel Komut ve Kavramlar
Örneğin burada bizden lhost ve lport istemektedir. Bunlara değer girmek için set
parametresi kullanılmaktadır.
Örneğin set LHOST 192.168.10.56 gibi
LHOST: Local ip
LPORT: Local Port
RHOST: Remote Host
RPORT: Remote Port
Genel Komut ve Kavramlar
5 – Exploit Kontrol Etme
Exploiti çalıştırmadan önce hedef sistemde açığın bulunup
bulunmadağını test etmek için check parametresi kullanılır. Var
ise The target is Vulnerable şeklinde bir sonuç alırsınız yoksa
aşağıdaki gibi hatalar alırsınız.
Genel Komutlar ve Kavramlar
6 – Exploit Hakkında Bilgi Alma
Exploit hakkında temel olarak bilgi ve referans kaynakları
görüntülemek için info komutu kullanılır.
Genel Komut ve Kavramlar
7 – Exploit Çalıştırma
Gerekli parametreleri doldurduktan sonra exploit etmek için exploit parametresini
vermeniz yeterlidir.
8 – Exploit Arama
Exploit arama işlemi belirli kriterlere göre gerçekleşmektedir.
Genel Komut ve Kavramlar
Search keywords şeklinde kullanılır.
● App: Modül istemci tabanlımı sunucu tabanlımı
● Author: Exploit yazarına göre
● Bid: Bugtraq id’sine göre
● Cve: CVE ID numarasına göre arama
● Edb:Exploit Db numarasına göre
● Name:Modülün ismine göre
● Osvdb: OSVDB ID numarasına göre
● Platform:Platforma uygun olan
● Ref:Referansa göre
● Type:Modülün tipine göre (exploit,auxiliary gibi)
Auxiliary
Auxiliary sistemi exploit etmeden önce hedef
sistemde bilgi toplama yazılımlarıdır.
Bünyesinde 800’den fazla auxiliary mevcuttur.
Auxiliary
Sistemdeki bulunan tüm auxiliary modüllerini
listelemek için show auxiliary parametresini
kullanmanız gerekmektedir. Eğer özel arama
yapacaksanız search parametresiyle beraber
kullanabilirsiniz.
Auxiliary
Auxiliary modülleride tıpkı exploitler gibi çeşitleri vardır. Bunlar Scannerlar,
Dos, Bruteforce, Fuzzer gibi çeşitleri mevcuttur.
1 – Scanner
Sistem üzerinde açık tarama, port tarama, firewall tespiti gibi. Kısaca sistem
hakkında bilgi toplarlar. Scannerleri görüntülemek için search scanner
parametresini kullanırız.
Auxiliary
2 – Dos
Denial of Servise diye adlandırılan dos
saldırıları için gerekli ve etliki modüllerdir.
Auxiliary
3 – Bruteforce
Bruteforce kaba kuvvet saldırısı yani deneme yanılma
mantığı olan bir saldırı çeşididir. Metasploitte bruteforce
modülleri çeşitli servislere şifre denemesi yapmak için
kullanılır. Örneğin ssh,ftp,hazır sistemler gibi..
Auxiliary
4 – Fuzzer
Bir yazılıma, platforma, protokole vb. Yapılan
düzenli, düzensiz, belirsiz sorgular göndererek
alma, çökme gibi işlemlere fuzzer denir.
Auxiliary
Auxiliary’nin diğer modüllerini siz kendiniz
inceleyip kullanabilirsiniz.
Not: Auxiliary her zaman sadece bilgi toplamak
için kullanılmaz bazende exploit görevini
üstlenir.
Msfvenom
● Msfpayload,msfencode modüllerinin
birleştirilmiş halidir. Önceden yapılan payload
ve işlemleri için ayrı ayrı işlem yapılması
gerekirken msfvenom ile tek yazılım altında
gerçekleştirilebilmektedir.
● -Msfpayload: Payload oluşturma
● -Msfencode: Encode işlemleri
Msfvenom
Örnek payload oluşturma,
● Kod: msfvenom -p windows/meterpreter/reverse_tcp -f exe >
dosya.exe
Burada örnek bir payload oluşturulmuştur.
Meterpreter
Meterpreter ileri derceli bir payload’tır. Bu payload sayasinde
bir çok işlem yapılabilir, sistemde kalıcılık sağlayabilir, arka
planda vs. ihtiyaç bulunan işlevleri yerine getirebilmektedir.
Bir sistemi meterpreter payloadı ile exploit ettiğinizde
yukarıdaki gibi bir ekran gelmektedir.
Meterpreter
Yukarıda kullanabileceğimiz bazı komutlar gösterilmiştir.
Ayrıyeten görünen komutların dışında ek olarak linux komutları
ilede sistemde işlevler gerçekleştirilebilir.
Searchsploit
Searchsploit exploit-db tarafından sistemde bulunan exploitleri kolayca
konumu bulunabilmesi için kodlamıştır. Örnek olarak android ile ilgili
modüllerin konumunu inceleyelim.
Komut: searchsploit android
Burada örnek exploitler listelendi tam konumu tespit için locate [exploit_adi]
şeklinde bir komut kullanabilir.
Uygulama
1 – Windows 7 exploit etme
modül : (windows/meterpreter/reverse_tcp)
2 - Port Scanner
modül : (auxiliary/scanner/portscan/tcp)

More Related Content

What's hot

Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
Murat KARA
 
Linux101 Temel Komutlar-Dizin Yapısı
Linux101 Temel Komutlar-Dizin YapısıLinux101 Temel Komutlar-Dizin Yapısı
Linux101 Temel Komutlar-Dizin Yapısı
SDU CYBERLAB
 
Temel linux
Temel linuxTemel linux
Temel linux
emreberber07
 
Kali linux
Kali linuxKali linux
Kali linux
BGA Cyber Security
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
Ahmet Gürel
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
BGA Cyber Security
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
Turkhackteam Blue Team
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
BGA Cyber Security
 
Python programlama
Python programlamaPython programlama
Python programlama
Murat KARA
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
BGA Cyber Security
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
Ahmet Han
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiFatih Ozavci
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
Linux Komut Satırı
Linux Komut Satırı Linux Komut Satırı
Linux Komut Satırı
Kemal Demirez
 
Linux sunum
Linux sunumLinux sunum
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaBGA Cyber Security
 
Li̇nux-101
Li̇nux-101Li̇nux-101
Li̇nux-101
Begüm Erol
 

What's hot (20)

Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
Linux101 Temel Komutlar-Dizin Yapısı
Linux101 Temel Komutlar-Dizin YapısıLinux101 Temel Komutlar-Dizin Yapısı
Linux101 Temel Komutlar-Dizin Yapısı
 
Temel linux
Temel linuxTemel linux
Temel linux
 
Kali linux
Kali linuxKali linux
Kali linux
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Python programlama
Python programlamaPython programlama
Python programlama
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik Denetimi
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
Linux Komut Satırı
Linux Komut Satırı Linux Komut Satırı
Linux Komut Satırı
 
Linux sunum
Linux sunumLinux sunum
Linux sunum
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
Li̇nux-101
Li̇nux-101Li̇nux-101
Li̇nux-101
 

Viewers also liked

Web For Pentester ile Web Uygulama Güvenliğine Giriş
Web For Pentester ile Web Uygulama Güvenliğine GirişWeb For Pentester ile Web Uygulama Güvenliğine Giriş
Web For Pentester ile Web Uygulama Güvenliğine Giriş
Umut Ergin
 
Web for Pentester 2 ile Web Uygulama Güvenligine Giris
Web for Pentester 2 ile Web Uygulama Güvenligine GirisWeb for Pentester 2 ile Web Uygulama Güvenligine Giris
Web for Pentester 2 ile Web Uygulama Güvenligine Giris
Umut Ergin
 
Memcache Injection (Hacktrick'15)
Memcache Injection (Hacktrick'15)Memcache Injection (Hacktrick'15)
Memcache Injection (Hacktrick'15)
Ömer Çıtak
 
Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)
Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)
Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)
Ömer Çıtak
 
Web Uygulama Güvenliği (Akademik Bilişim 2016)
Web Uygulama Güvenliği (Akademik Bilişim 2016)Web Uygulama Güvenliği (Akademik Bilişim 2016)
Web Uygulama Güvenliği (Akademik Bilişim 2016)
Ömer Çıtak
 
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMUBTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Öncü Furkan
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Mehmet Caner Köroğlu
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
Ahmet Gürel
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
BGA Cyber Security
 
Sistem koruyucu bakım
Sistem koruyucu bakımSistem koruyucu bakım
Sistem koruyucu bakım
Sahin Akturk
 
Etkili sunucu
Etkili sunucuEtkili sunucu
Etkili sunucu
Serdar Aksoy
 
Gelişmiş Sunucu İşletim Sistemlerinde Veri Yönetimi
Gelişmiş Sunucu İşletim Sistemlerinde Veri YönetimiGelişmiş Sunucu İşletim Sistemlerinde Veri Yönetimi
Gelişmiş Sunucu İşletim Sistemlerinde Veri Yönetimi
Vural Yalçın
 
Man In The Middle
Man In The MiddleMan In The Middle
Man In The Middle
Harun Tamokur
 
Sqlmap Analiz
Sqlmap AnalizSqlmap Analiz
Sqlmap Analiz
B3mB4m Turk
 
DVWA BruCON Workshop
DVWA BruCON WorkshopDVWA BruCON Workshop
DVWA BruCON Workshop
testuser1223
 
Ohsas 18001 Çalışan Sağlığı ve İş Güvenliği Yönetim Sistemi
Ohsas 18001 Çalışan Sağlığı ve İş Güvenliği Yönetim Sistemi Ohsas 18001 Çalışan Sağlığı ve İş Güvenliği Yönetim Sistemi
Ohsas 18001 Çalışan Sağlığı ve İş Güvenliği Yönetim Sistemi
Pelin Çayönü
 

Viewers also liked (20)

Web For Pentester ile Web Uygulama Güvenliğine Giriş
Web For Pentester ile Web Uygulama Güvenliğine GirişWeb For Pentester ile Web Uygulama Güvenliğine Giriş
Web For Pentester ile Web Uygulama Güvenliğine Giriş
 
Web for Pentester 2 ile Web Uygulama Güvenligine Giris
Web for Pentester 2 ile Web Uygulama Güvenligine GirisWeb for Pentester 2 ile Web Uygulama Güvenligine Giris
Web for Pentester 2 ile Web Uygulama Güvenligine Giris
 
Memcache Injection (Hacktrick'15)
Memcache Injection (Hacktrick'15)Memcache Injection (Hacktrick'15)
Memcache Injection (Hacktrick'15)
 
Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)
Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)
Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)
 
Web Uygulama Güvenliği (Akademik Bilişim 2016)
Web Uygulama Güvenliği (Akademik Bilişim 2016)Web Uygulama Güvenliği (Akademik Bilişim 2016)
Web Uygulama Güvenliği (Akademik Bilişim 2016)
 
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMUBTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Sistem koruyucu bakım
Sistem koruyucu bakımSistem koruyucu bakım
Sistem koruyucu bakım
 
Etkili sunucu
Etkili sunucuEtkili sunucu
Etkili sunucu
 
Gelişmiş Sunucu İşletim Sistemlerinde Veri Yönetimi
Gelişmiş Sunucu İşletim Sistemlerinde Veri YönetimiGelişmiş Sunucu İşletim Sistemlerinde Veri Yönetimi
Gelişmiş Sunucu İşletim Sistemlerinde Veri Yönetimi
 
Man In The Middle
Man In The MiddleMan In The Middle
Man In The Middle
 
SQL Enjeksiyona karşi savunma
SQL Enjeksiyona karşi savunmaSQL Enjeksiyona karşi savunma
SQL Enjeksiyona karşi savunma
 
Sqlmap Analiz
Sqlmap AnalizSqlmap Analiz
Sqlmap Analiz
 
DVWA BruCON Workshop
DVWA BruCON WorkshopDVWA BruCON Workshop
DVWA BruCON Workshop
 
Ohsas 18001 Çalışan Sağlığı ve İş Güvenliği Yönetim Sistemi
Ohsas 18001 Çalışan Sağlığı ve İş Güvenliği Yönetim Sistemi Ohsas 18001 Çalışan Sağlığı ve İş Güvenliği Yönetim Sistemi
Ohsas 18001 Çalışan Sağlığı ve İş Güvenliği Yönetim Sistemi
 
Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)
Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)
Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)
 

Similar to Bilgi Sistemleri Güvenliği Metasploit

Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
PRISMA CSI
 
Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2
Turkhackteam Blue Team
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
BGA Cyber Security
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Mehmet Ince
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak Oğuz
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Kurtuluş Karasu
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Metasploit ile Android Telefonu Hackleme
Metasploit ile Android Telefonu HacklemeMetasploit ile Android Telefonu Hackleme
Metasploit ile Android Telefonu Hackleme
Büşra Yenidoğan
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
PRISMA CSI
 
Nurdan Sarıkaya
Nurdan Sarıkaya Nurdan Sarıkaya
Nurdan Sarıkaya
Nurdan Sarıkaya
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Metasploit framework ile exploit gelistirme 2013 1.5
Metasploit framework ile exploit gelistirme   2013 1.5Metasploit framework ile exploit gelistirme   2013 1.5
Metasploit framework ile exploit gelistirme 2013 1.5Canberk Bolat
 
Metasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeMetasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeFatih Ozavci
 
Devfest Istanbul 2015 Sunumu
Devfest Istanbul 2015 SunumuDevfest Istanbul 2015 Sunumu
Devfest Istanbul 2015 Sunumu
Aybüke Özdemir
 
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulmasıİş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İbrahim UÇAR
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
Ertugrul Akbas
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
Murat KARA
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
Kurtuluş Karasu
 
INFTEC-2024 Python Programlama Giriş Kursu
INFTEC-2024 Python Programlama Giriş KursuINFTEC-2024 Python Programlama Giriş Kursu
INFTEC-2024 Python Programlama Giriş Kursu
Murat KARA
 

Similar to Bilgi Sistemleri Güvenliği Metasploit (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
 
Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Metasploit ile Android Telefonu Hackleme
Metasploit ile Android Telefonu HacklemeMetasploit ile Android Telefonu Hackleme
Metasploit ile Android Telefonu Hackleme
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
Nurdan Sarıkaya
Nurdan Sarıkaya Nurdan Sarıkaya
Nurdan Sarıkaya
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
Metasploit framework ile exploit gelistirme 2013 1.5
Metasploit framework ile exploit gelistirme   2013 1.5Metasploit framework ile exploit gelistirme   2013 1.5
Metasploit framework ile exploit gelistirme 2013 1.5
 
Metasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeMetasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit Gelistirme
 
Devfest Istanbul 2015 Sunumu
Devfest Istanbul 2015 SunumuDevfest Istanbul 2015 Sunumu
Devfest Istanbul 2015 Sunumu
 
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulmasıİş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
 
INFTEC-2024 Python Programlama Giriş Kursu
INFTEC-2024 Python Programlama Giriş KursuINFTEC-2024 Python Programlama Giriş Kursu
INFTEC-2024 Python Programlama Giriş Kursu
 

Bilgi Sistemleri Güvenliği Metasploit

  • 2. Exploit Nedir? Exploit bir sistemin açığından yararlanarak sistemi ele geçirmeyi sağlayan yazılımlardır. Hack ve güvenlik için vazgeçilmezdir. Siyah şapkalı hackerlar hack için kullanır beyaz şapkalı hackerlar ise pentest (Penetration Test) yapmak için kullanırlar. Exploitler genel olarak public ve private olmak üzere 2 gruba ayrılırlar. Public olanlar herkesin erişim sağlayabileceği exploitlerdir. Private olanlar ise ücretli olup belli başlı exploit sitelerinde veya deebwep’te satılırlar. Örneğin 0day gibi
  • 3. Exploit Nedir? Örneğin burada Twitter reset account Private Method 0day Exploit private ücretli bir exploittir. Exploitler genel anlamda c,python,perl,ruby gibi dillerle yazılamaktadır.
  • 4. Exploit Çeşitleri? Exploitler kullanım amacına göre 3’e ayrılırlar. ● Remote Exploits ● Local Exploits ● 0day Exploits (Private)
  • 5. Exploit Çeşitleri? 1 – Remote Exploits Remote adından da anlaşılacağı gibi uzaktan sistemi exploit eder. Kısaca çevremizde olmayan bir sistemi exploit etmeye yarayan yazılımlara remote exploit denir. Burada sadece hedef kişi olmakta sınırlı değildir. Hedefimiz bir sunucu da bir kişi ve sistemde olabilir.
  • 7. Exploit Çeşitleri? ● 2 – Local Exploits Sistemde direk olarak çalışan exploitlerdir. Genellikle sistemde yetki yükseltmek amacıyla kullanılır. Örneğin bir linux servere girdiniz fakat işlem yapmak için gerekli olan yetkileriniz olmadığını varsayalım yani root değilsiniz. Bu durumda local exploitler devreye girmektedir. Serveri rootlamak, tüm yetkilere sahip olmak için serverin kurulu olan versiyonuna göre sistemi exploit edersiniz.
  • 9. Exploit Çeşitleri? 3 – 0day Exploits En tehlikeli olan exploitlerdir. Bir sistemde açık bulunduğu anda koda dökülüp paylaşılan exploitlerdir. Tehlikeli olma sebebi ise sistemde veya yazılımda bulunan açığın sistem yöneticisi tarafından haberi olmamasıdır. Örnek exploit Siteleri ● 0day.today ● Exploit-db.com
  • 10. Metasploit ● Metasploit güvenlik testleri için ruby dili ile kodlanmış exploit kütüphanesidir. Kimi testler için kullanır kimileri ise sömürmek için kullanmaktadır. Bünyesinde 1400’den fazla exploit bulunmaktadır. Bunun yanında auxiliary (Bilgi Toplama) ve Encoder mevcuttur. ● Kullanımı ve arayüzü gayet sadedir. Consol tabanlı metasploit üzerinden ilerleyeceğiz. ● Sistem parametreler mantığı ile çalışmaktadır.
  • 12. Metasploit Kurulumu ● Metasploit kurulumu linux makinalar için 1-2 komut ile gerçekleştirilebilir. 2 farklı yöntemi vardır. 1- Kendi sitesine girip indirerek normal paket kurulu gibi kurulum gerçekleştirebilirsiniz. Download: https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers ● 2- Kali Linux kaynaklarından kurulumu gerçekleştirerek bunu yapabilmek için sources.liste kalinin kaynak depoları eklenmiş olması gerekmektedir. Ekledikten sonra apt-get install metasploit komutunu terminale girmeniz yeterlidir. Bununla uğraşmak istemiyorum diyenler ise katolin veya RenOS Kali Toolbox aracı ile paket kurulumunu gerçekleştirebilirsiniz.
  • 13. Metasploit Kurulumu ● RenOs Kali Toolbox’ı https://github.com/Kali-LinuxTR-NeT/RenOS-Kali-Toolbox-v1.git bu adresten indirebilirsiniz. İlk önce depoları ekleyip daha sonra araçlar kısmından metasploiti veya diğer araçları kurabilirsiniz.
  • 14. Genel Komut ve Kavramlar Metasploit’te exploit kullanımı için genel olarak kullanılan komut ve parametreler vardır. ● 1 – Metasploit Başlatma Kurulu olan sistemlerde metasploiti başlatmak için terminale msfconsole yazmanız yeterlidir. ● 2 – Exploit Seçme Exploit seçmek için use parametresi kullanılmamaktadır.
  • 15. Genel Komut ve Kavramlar 3 – Paylod Görüntüleme ve Seçme Payload exploit edilme işleminden sonra kullanılacak modüllerdir. Yapacağınız işlemlere göre uygun olan payload seçilir. Kullanılacak payloadları görüntüleyebilmek için show payloads komutu kullanılır.
  • 16. Genel Komut ve Kavramlar Uygun olan payloadı seçmek önemlidir. Örneğin seçtiğiniz sistem android ise seçtiğiniz payload’da android olması gerekmektedir. Payloadı seçmek için set PAYLOAD komutu kullanılmaktadır.
  • 17. Genel Komut ve Kavramlar 4 – Parametre Tanımlama Sistemi exploit edebilmek için exploit’e sistemi tanımlamak gerekir. Bunu show options kodu ile gerçekleştireceğiz. Name: Parametre İsmi Current Setting: Girilen Değer Required : Girilmesi zorunlu olup olmadığıdır. Description : Açıklama
  • 18. Genel Komut ve Kavramlar Örneğin burada bizden lhost ve lport istemektedir. Bunlara değer girmek için set parametresi kullanılmaktadır. Örneğin set LHOST 192.168.10.56 gibi LHOST: Local ip LPORT: Local Port RHOST: Remote Host RPORT: Remote Port
  • 19. Genel Komut ve Kavramlar 5 – Exploit Kontrol Etme Exploiti çalıştırmadan önce hedef sistemde açığın bulunup bulunmadağını test etmek için check parametresi kullanılır. Var ise The target is Vulnerable şeklinde bir sonuç alırsınız yoksa aşağıdaki gibi hatalar alırsınız.
  • 20. Genel Komutlar ve Kavramlar 6 – Exploit Hakkında Bilgi Alma Exploit hakkında temel olarak bilgi ve referans kaynakları görüntülemek için info komutu kullanılır.
  • 21. Genel Komut ve Kavramlar 7 – Exploit Çalıştırma Gerekli parametreleri doldurduktan sonra exploit etmek için exploit parametresini vermeniz yeterlidir. 8 – Exploit Arama Exploit arama işlemi belirli kriterlere göre gerçekleşmektedir.
  • 22. Genel Komut ve Kavramlar Search keywords şeklinde kullanılır. ● App: Modül istemci tabanlımı sunucu tabanlımı ● Author: Exploit yazarına göre ● Bid: Bugtraq id’sine göre ● Cve: CVE ID numarasına göre arama ● Edb:Exploit Db numarasına göre ● Name:Modülün ismine göre ● Osvdb: OSVDB ID numarasına göre ● Platform:Platforma uygun olan ● Ref:Referansa göre ● Type:Modülün tipine göre (exploit,auxiliary gibi)
  • 23. Auxiliary Auxiliary sistemi exploit etmeden önce hedef sistemde bilgi toplama yazılımlarıdır. Bünyesinde 800’den fazla auxiliary mevcuttur.
  • 24. Auxiliary Sistemdeki bulunan tüm auxiliary modüllerini listelemek için show auxiliary parametresini kullanmanız gerekmektedir. Eğer özel arama yapacaksanız search parametresiyle beraber kullanabilirsiniz.
  • 25. Auxiliary Auxiliary modülleride tıpkı exploitler gibi çeşitleri vardır. Bunlar Scannerlar, Dos, Bruteforce, Fuzzer gibi çeşitleri mevcuttur. 1 – Scanner Sistem üzerinde açık tarama, port tarama, firewall tespiti gibi. Kısaca sistem hakkında bilgi toplarlar. Scannerleri görüntülemek için search scanner parametresini kullanırız.
  • 26. Auxiliary 2 – Dos Denial of Servise diye adlandırılan dos saldırıları için gerekli ve etliki modüllerdir.
  • 27. Auxiliary 3 – Bruteforce Bruteforce kaba kuvvet saldırısı yani deneme yanılma mantığı olan bir saldırı çeşididir. Metasploitte bruteforce modülleri çeşitli servislere şifre denemesi yapmak için kullanılır. Örneğin ssh,ftp,hazır sistemler gibi..
  • 28. Auxiliary 4 – Fuzzer Bir yazılıma, platforma, protokole vb. Yapılan düzenli, düzensiz, belirsiz sorgular göndererek alma, çökme gibi işlemlere fuzzer denir.
  • 29. Auxiliary Auxiliary’nin diğer modüllerini siz kendiniz inceleyip kullanabilirsiniz. Not: Auxiliary her zaman sadece bilgi toplamak için kullanılmaz bazende exploit görevini üstlenir.
  • 30. Msfvenom ● Msfpayload,msfencode modüllerinin birleştirilmiş halidir. Önceden yapılan payload ve işlemleri için ayrı ayrı işlem yapılması gerekirken msfvenom ile tek yazılım altında gerçekleştirilebilmektedir. ● -Msfpayload: Payload oluşturma ● -Msfencode: Encode işlemleri
  • 31. Msfvenom Örnek payload oluşturma, ● Kod: msfvenom -p windows/meterpreter/reverse_tcp -f exe > dosya.exe Burada örnek bir payload oluşturulmuştur.
  • 32. Meterpreter Meterpreter ileri derceli bir payload’tır. Bu payload sayasinde bir çok işlem yapılabilir, sistemde kalıcılık sağlayabilir, arka planda vs. ihtiyaç bulunan işlevleri yerine getirebilmektedir. Bir sistemi meterpreter payloadı ile exploit ettiğinizde yukarıdaki gibi bir ekran gelmektedir.
  • 33. Meterpreter Yukarıda kullanabileceğimiz bazı komutlar gösterilmiştir. Ayrıyeten görünen komutların dışında ek olarak linux komutları ilede sistemde işlevler gerçekleştirilebilir.
  • 34. Searchsploit Searchsploit exploit-db tarafından sistemde bulunan exploitleri kolayca konumu bulunabilmesi için kodlamıştır. Örnek olarak android ile ilgili modüllerin konumunu inceleyelim. Komut: searchsploit android Burada örnek exploitler listelendi tam konumu tespit için locate [exploit_adi] şeklinde bir komut kullanabilir.
  • 35. Uygulama 1 – Windows 7 exploit etme modül : (windows/meterpreter/reverse_tcp) 2 - Port Scanner modül : (auxiliary/scanner/portscan/tcp)