IRCRehberi.Net- Türkiyenin En iyi IRC ve Genel Forum Sitesi

IRCRehberi.Net- Türkiyenin En iyi IRC ve Genel Forum Sitesi (https://www.ircrehberi.net/)
-   Tablet ve Bilgisayarlar (https://www.ircrehberi.net/tablet-ve-bilgisayarlar/)
-   -   Linux Armitage Kullanımı. (https://www.ircrehberi.net/tablet-ve-bilgisayarlar/69956-linux-armitage-kullanimi.html)

KuzenKit 18 Mayıs 2021 09:44

Linux Armitage Kullanımı.
 
Armitage

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Armitage, sistemlere sızmak için yapılmış görsel arayüzlü bir programdır.Metasploit’in görsel halidir diyebiliriz.Ayrıca Armitage’nin ücretli hali bulunan Cobalt Strike adlı bir programıda bulunmaktadır.Armitage’yi sağlıklı bir şekilde kullanabilmemiz için modülleri nasıl kullanacağımızı ve ne işe yaradıklarını bilmemiz gerekir. Armitage’yi sorunsuz kullanabilmemiz için gereken araçlar:

Metasploit ve bileşenleri:

Alıntı:

- PostgreSQL

- Nmap

- Java 1.7 Sürümü
Parse Error Çözümü

Bu sorun genellikle Kali Linux 2.0 sürümünde yaşanıyor.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Resimde gördüğünüz gibi Armitage’yi açıp “Connect” butonuna bastıktan sonra karşılaştığımız “parse error” sorunun çözümünü gösterelim. Armitage’nin sitesine girelim ve program dosyalarını yeniden indirelim. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] Ardından indirdiğimiz dosyayı arşivden çıkarıp /usr/share/ dizinindeki “armitage” klasörü ile değiştirelim. Sorunumuz çözülmüştür.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Şimdi yeniden giriş yaptığımızda böyle bir sorunla karşılaşmıyoruz. Armitage’yi açıp tanıtmadan önce postgresql servisini başlatmamız gerekir.

Komut:

Kod:

/etc/init.d/postgresql start
Servisi başlattıktan sonra Armitage’yi açabiliriz.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Burada Connect butonuna tıklıyoruz.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Burada Metasploit RPC sunucusun çalışmadığını ve bizim bu sunucu çalıştırmamız gerektiğini söyleyen bir soru var. Biz bu soruya “Yes” cevabını vererek Armitage programını çalıştırıyoruz.


[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Gördüğünüz gibi Armitage programı açıldı.

Armitageyi Tanıyalım

Aşağıdaki resimde gördüğümüz gibi Armitage arayüzü 3 bölümden ve bir tane üst menü çubuğundan oluşur.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Modüller

Bu bölümde hedef üzerinde kullanabileceğimiz araçlar bulunur. Konu başında belirttiğimiz gibi saldırılarda modüllerin ne işe yaradıklarını ve nasıl kullanacağımızı bilmemiz gerekir. Bu alandaki modülleri hedef üzerinde kullanmak için üzerine tıklayıp gerekli alanların doldurulması gerekir.

Hedefler

Bu alanda hedef cihazlarımız bulunur. İstersek Nmap aracı yardımıyla ağdaki cihazları tarayarak hedeflerimizi listeleriz ya da Manuel bir şekilde Host eklenebilir. Hedefleri Görsel ya da Liste olarak sıralayabiliriz. Bu alanı rahat bir şekilde kullanabilmek için klavye kısa yolları şu şekildedir.

Hedeflerde Kullanılan Kısa Yollar:

Alıntı:

CTRL + Hedefleri yakınlaştırır.

CTRL - Hedefleri uzaklaştırır.

CTRL + 0 Yakınlaşma ayarını sıfırlar.

CTRL + A Tüm hedefleri seçer.

CTRL + C Hedefleri daire şeklinde gösterir.

CTRL + S Hedefleri yan sıra halinde gösterir.
Sekmeler

Armitage yaptığımız her bir işlemi ayrı sekmelere(tablara) açar. Hedef üzerinde çalıştırdığımız modüller vs herzeye ayrı sekmede tutulur. Bu alanda kullanabileceğimiz klavye kısa yol tuşları şöyledir.

Sekmelerde Kullanılan Kısa Yollar:

Alıntı:

CTRL + T Seçili olan sekmenin ekran görüntüsünü almamızı sağlar.

CTRL + D Seçili olan sekmeyi kapatır.

CTRL + W Seçili olan sekmeyi yeni bir pencereye aktarır.
Console Sekmesi:

Konsol sekmesi tamamen metasploit komutlarıyla çalışır. Bu sekmede işlerimizi manuel olarak ta görebiliriz. Bu sekme için kısa yol tuşları şu şekildedir.

Alıntı:

YUKARI OK Önceden girilen komutları yazar.

TAB Terminalde olduğu gibi burada da yazılan komutu tamamlar.

CTRL + Konsolun yazı boyutunu büyütür.

CTRL - Konsolun yazı boyutunu küçültür.CTRL 0 Konsolun yazı boyutunu sıfırlar.

CTRL F Konsolda yazdığımız komutları arar.

CTRL N Yeni konsol sekmesi açar.
Manuel Hedef Ekleme

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Import Host: Hedefleri eklemek için iki seçenek vardır. Bunlardan biri “Import Host” seçeneğidir. Bu seçenek ile bir metin belgesine eklediğimiz hedefleri içe aktarabiliriz.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Bu pencerede hedefleri import edeceğimiz dizine gelerek import edebiliriz.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Gördüğünüz gibi başarıyla hedefleri import ettik.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Add Hosts: Hedefleri eklemek için bir diğer seçenek ise “Add Host” seçeneğidir. Bu seçenek ile hedefleri manuel bir şekilde girip ekleyebilirsiniz.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

“Add Host” penceresine hedefleri manuel olarak giriyoruz ve başarılı bir şekilde ekleniyor.

Nmap ile Ağda Tarama Yapmak

Ağımızdaki hedefleri taramadan önce hangi IP tabanında olduğumuzu bilmeliyiz. Bunun için terminali açarak ifconfig komutunu verelim. Baktığımız zaman IP adresimizin 192.168.0. bloğunda olduğunu görüyoruz ve taramamızı bu göre yapacağız. Başlayalım..

Hosts > Nmap Scan > Quick Scan (OS Detect) yolunu izliyoruz.

Quick Scan (OS Detect) : Ağ taramalarında işletim sistemlerini tespit etmek için kullanılan bir tarama türüdür.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Resimde gördüğümüz alana IP adres tabanımıza kadar yazıp sonuna ” 0/24 ” ekledik. Yani 192.168.0.0 adresi ile 192.168.0.255 adresleri arasında bir tarama yapacak ve bize bu adreslerdeki işletim sistemlerini listeleyecektir. “OK” deyip taramamızı başlatıyoruz.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Gördüğümüz gibi ağımızda bulunan cihazlar listelendi. Burada baktığımızda Windows XP sistemi MS08-067 güvenlik zafiyeti mevcut olduğundan sızmak için ideal bir sistemdir. Bu sebepten hedef sistemimiz Windows XP sistemi olacaktır.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Şimdi hedefe atack yapalım. Hedef sistemin üzerine tıklayarak Attacks >> Find Attacks bölümünden hedef hakkında tarama yapalım.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Tarama bittiğinde böyle bir pencere açılacaktır. Bu tarama, hedefe hangi exploit’lerle saldıracağımız hakkında bize exploitler önerir.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Hedefin üzerine gelerek sağ tıklayıp Attack > smb > ms08_067_netapi exploitini seçiyoruz. Direk bu exploti seçmemizin sebebi yukarıda belirttiğim gibi Windows XP sistemlerde MS08-067 güvenlik zafiyeti mevcut, bizde bu zafiyeti seçtiğimiz exploti ile değerlendirebiliriz. Microsoft sitesinden bu açık hakkında verilen bilgilere bakalım. “MS08-067:Sunucu hizmetindeki güvenlik açığı uzaktan kod yürütülmesine izin verebilir. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, etkilenen sistemin tüm denetimini uzaktan ele geçirebilir. Microsoft Windows 2000, Windows XP ve Windows Server 2003 tabanlı sistemlerde, bir saldırgan kimlik doğrulaması yapılmadan RPC üzerinden bu güvenlik açığından yararlanabilir ve rasgele kod yürütebilir.”

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Exploti seçtiğimizde karşımıza şöyle bir pencere gelecektir. Eğer dediğimiz gibi yaptıysanız ayarlar otomatik hedefe göre yapılmıştır yani burada bir ayar girmemize gerek yoktur. Şimdi “Launch” diyerek saldırımızı başlatalım.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Exploit başarıyla çalıştı ve meterpreter oturumu açıldı. Yani artık hedef sistemi istediğimiz gibi kullanabiliriz. Neler yapabileceğimiz hakkında birkaç şey gösterelim.

Ekran Görüntüsü Alma

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Meterpreter >> Explore >> Screenshot yolunu izleterek hedef makinenin ekran görüntüsünü alabiliriz. Alttaki “Reflesh” butonuna basarsak hedef makinede değişen her bir kareyi anlık olarak ekran görüntüsünü alır.

Process Yönetimi

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Meterpreter > Explore > Show Processes yolunu izleyerek arka planda çalışan uygulamalara erişip istediğiniz uygulamayı “Kill” ile durdurabilirsiniz.”Migrate” seçeneği ile exploiti başka bir processes bulaştırıp hem gizlenmiş oluruz hem de bulaştığımız processes yetkisini almış oluruz.

Keylogger

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Meterpreter > Explore > Log Keystrokes yolunu açtığımızda karşımıza böyle bir pencere geliyor. Bu pencerede “INTERVAL” bizim için önemli çünkü buraya verilen değere göre hedef makinenin bastığı tuşlar bize o değer aralığında gelir. Bu değeri ayarladıysak “Launch” diyerek devam edebiliriz.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Baktığımız zaman keylogger explorer ile birlikte çalıştırılmış ve bu bölümde yapılan tuş dinlemeleri “/root/.msf4/20160626232510_default_192.168.0.114_host.windows. key_571390.txt” dizininde kayıt altına alıyor.


[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Bir süre sonra baktığımızda hedef makinede kurban bir şeyler girmeye başlıyor ve girdiği değerler “Log Keystrokes” sekmemize düşüyor. Değerler karışık görünebilir biraz pratikten sonra hedefin ne yapmaya çalıştığını rahatlıkla anlayabiliriz.


Kaynak: Siber Güvenlik ve Hacking Sayfa 159

Lyra 18 Mayıs 2021 09:46

Ne oldukları hakkında zerre fikrim yok ama emeğine sağlık kuziş dskjfds

Reyhan 18 Mayıs 2021 12:13

Emeğinize sağlık


Tüm Zamanlar GMT +3 Olarak Ayarlanmış. Şuanki Zaman: 02:05.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2024, vBulletin Solutions, Inc.

Copyright ©2019 - 2023 | IRCRehberi