18 Mayıs 2021, 09:44 | #1 | ||||
Linux Armitage Kullanımı.
Armitage Armitage, sistemlere sızmak için yapılmış görsel arayüzlü bir programdır.Metasploit’in görsel halidir diyebiliriz.Ayrıca Armitage’nin ücretli hali bulunan Cobalt Strike adlı bir programıda bulunmaktadır.Armitage’yi sağlıklı bir şekilde kullanabilmemiz için modülleri nasıl kullanacağımızı ve ne işe yaradıklarını bilmemiz gerekir. Armitage’yi sorunsuz kullanabilmemiz için gereken araçlar: Metasploit ve bileşenleri: Alıntı:
Bu sorun genellikle Kali Linux 2.0 sürümünde yaşanıyor. Resimde gördüğünüz gibi Armitage’yi açıp “Connect” butonuna bastıktan sonra karşılaştığımız “parse error” sorunun çözümünü gösterelim. Armitage’nin sitesine girelim ve program dosyalarını yeniden indirelim. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] Ardından indirdiğimiz dosyayı arşivden çıkarıp /usr/share/ dizinindeki “armitage” klasörü ile değiştirelim. Sorunumuz çözülmüştür. Şimdi yeniden giriş yaptığımızda böyle bir sorunla karşılaşmıyoruz. Armitage’yi açıp tanıtmadan önce postgresql servisini başlatmamız gerekir. Komut: Kod/etc/init.d/postgresql start Burada Connect butonuna tıklıyoruz. Burada Metasploit RPC sunucusun çalışmadığını ve bizim bu sunucu çalıştırmamız gerektiğini söyleyen bir soru var. Biz bu soruya “Yes” cevabını vererek Armitage programını çalıştırıyoruz. Gördüğünüz gibi Armitage programı açıldı. Armitageyi Tanıyalım Aşağıdaki resimde gördüğümüz gibi Armitage arayüzü 3 bölümden ve bir tane üst menü çubuğundan oluşur. Modüller Bu bölümde hedef üzerinde kullanabileceğimiz araçlar bulunur. Konu başında belirttiğimiz gibi saldırılarda modüllerin ne işe yaradıklarını ve nasıl kullanacağımızı bilmemiz gerekir. Bu alandaki modülleri hedef üzerinde kullanmak için üzerine tıklayıp gerekli alanların doldurulması gerekir. Hedefler Bu alanda hedef cihazlarımız bulunur. İstersek Nmap aracı yardımıyla ağdaki cihazları tarayarak hedeflerimizi listeleriz ya da Manuel bir şekilde Host eklenebilir. Hedefleri Görsel ya da Liste olarak sıralayabiliriz. Bu alanı rahat bir şekilde kullanabilmek için klavye kısa yolları şu şekildedir. Hedeflerde Kullanılan Kısa Yollar: Alıntı:
Armitage yaptığımız her bir işlemi ayrı sekmelere(tablara) açar. Hedef üzerinde çalıştırdığımız modüller vs herzeye ayrı sekmede tutulur. Bu alanda kullanabileceğimiz klavye kısa yol tuşları şöyledir. Sekmelerde Kullanılan Kısa Yollar: Alıntı:
Konsol sekmesi tamamen metasploit komutlarıyla çalışır. Bu sekmede işlerimizi manuel olarak ta görebiliriz. Bu sekme için kısa yol tuşları şu şekildedir. Alıntı:
Import Host: Hedefleri eklemek için iki seçenek vardır. Bunlardan biri “Import Host” seçeneğidir. Bu seçenek ile bir metin belgesine eklediğimiz hedefleri içe aktarabiliriz. Bu pencerede hedefleri import edeceğimiz dizine gelerek import edebiliriz. Gördüğünüz gibi başarıyla hedefleri import ettik. Add Hosts: Hedefleri eklemek için bir diğer seçenek ise “Add Host” seçeneğidir. Bu seçenek ile hedefleri manuel bir şekilde girip ekleyebilirsiniz. “Add Host” penceresine hedefleri manuel olarak giriyoruz ve başarılı bir şekilde ekleniyor. Nmap ile Ağda Tarama Yapmak Ağımızdaki hedefleri taramadan önce hangi IP tabanında olduğumuzu bilmeliyiz. Bunun için terminali açarak ifconfig komutunu verelim. Baktığımız zaman IP adresimizin 192.168.0. bloğunda olduğunu görüyoruz ve taramamızı bu göre yapacağız. Başlayalım.. Hosts > Nmap Scan > Quick Scan (OS Detect) yolunu izliyoruz. Quick Scan (OS Detect) : Ağ taramalarında işletim sistemlerini tespit etmek için kullanılan bir tarama türüdür. Resimde gördüğümüz alana IP adres tabanımıza kadar yazıp sonuna ” 0/24 ” ekledik. Yani 192.168.0.0 adresi ile 192.168.0.255 adresleri arasında bir tarama yapacak ve bize bu adreslerdeki işletim sistemlerini listeleyecektir. “OK” deyip taramamızı başlatıyoruz. Gördüğümüz gibi ağımızda bulunan cihazlar listelendi. Burada baktığımızda Windows XP sistemi MS08-067 güvenlik zafiyeti mevcut olduğundan sızmak için ideal bir sistemdir. Bu sebepten hedef sistemimiz Windows XP sistemi olacaktır. Şimdi hedefe atack yapalım. Hedef sistemin üzerine tıklayarak Attacks >> Find Attacks bölümünden hedef hakkında tarama yapalım. Tarama bittiğinde böyle bir pencere açılacaktır. Bu tarama, hedefe hangi exploit’lerle saldıracağımız hakkında bize exploitler önerir. Hedefin üzerine gelerek sağ tıklayıp Attack > smb > ms08_067_netapi exploitini seçiyoruz. Direk bu exploti seçmemizin sebebi yukarıda belirttiğim gibi Windows XP sistemlerde MS08-067 güvenlik zafiyeti mevcut, bizde bu zafiyeti seçtiğimiz exploti ile değerlendirebiliriz. Microsoft sitesinden bu açık hakkında verilen bilgilere bakalım. “MS08-067:Sunucu hizmetindeki güvenlik açığı uzaktan kod yürütülmesine izin verebilir. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, etkilenen sistemin tüm denetimini uzaktan ele geçirebilir. Microsoft Windows 2000, Windows XP ve Windows Server 2003 tabanlı sistemlerde, bir saldırgan kimlik doğrulaması yapılmadan RPC üzerinden bu güvenlik açığından yararlanabilir ve rasgele kod yürütebilir.” Exploti seçtiğimizde karşımıza şöyle bir pencere gelecektir. Eğer dediğimiz gibi yaptıysanız ayarlar otomatik hedefe göre yapılmıştır yani burada bir ayar girmemize gerek yoktur. Şimdi “Launch” diyerek saldırımızı başlatalım. Exploit başarıyla çalıştı ve meterpreter oturumu açıldı. Yani artık hedef sistemi istediğimiz gibi kullanabiliriz. Neler yapabileceğimiz hakkında birkaç şey gösterelim. Ekran Görüntüsü Alma Meterpreter >> Explore >> Screenshot yolunu izleterek hedef makinenin ekran görüntüsünü alabiliriz. Alttaki “Reflesh” butonuna basarsak hedef makinede değişen her bir kareyi anlık olarak ekran görüntüsünü alır. Process Yönetimi Meterpreter > Explore > Show Processes yolunu izleyerek arka planda çalışan uygulamalara erişip istediğiniz uygulamayı “Kill” ile durdurabilirsiniz.”Migrate” seçeneği ile exploiti başka bir processes bulaştırıp hem gizlenmiş oluruz hem de bulaştığımız processes yetkisini almış oluruz. Keylogger Meterpreter > Explore > Log Keystrokes yolunu açtığımızda karşımıza böyle bir pencere geliyor. Bu pencerede “INTERVAL” bizim için önemli çünkü buraya verilen değere göre hedef makinenin bastığı tuşlar bize o değer aralığında gelir. Bu değeri ayarladıysak “Launch” diyerek devam edebiliriz. Baktığımız zaman keylogger explorer ile birlikte çalıştırılmış ve bu bölümde yapılan tuş dinlemeleri “/root/.msf4/20160626232510_default_192.168.0.114_host.windows. key_571390.txt” dizininde kayıt altına alıyor. Bir süre sonra baktığımızda hedef makinede kurban bir şeyler girmeye başlıyor ve girdiği değerler “Log Keystrokes” sekmemize düşüyor. Değerler karışık görünebilir biraz pratikten sonra hedefin ne yapmaya çalıştığını rahatlıkla anlayabiliriz. Kaynak: Siber Güvenlik ve Hacking Sayfa 159 |
|||||
|
18 Mayıs 2021, 09:46 | #2 |
Ne oldukları hakkında zerre fikrim yok ama emeğine sağlık kuziş dskjfds
________________
"yoksun diye bahçemde çiçekler açmıyor bak,
gel de görüp açılsınlar, devşirip göğsüne tak." |
|
|
18 Mayıs 2021, 12:13 | #3 |
Emeğinize sağlık
________________
bazen insanlar iyilesmek istemez.
cünkü , icindeki acı sevdiklerinin son hatirasidir.. per aspera ad astra ✨ |
|
|
Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir) | |
|
|