Kali Linux, penetrasyon testi için gerekli tüm araçlarla önceden donatılmış olarak gelir. Böyle bir araç, kırmızı ekiplerin keşif, tarama, numaralandırma, ve her tür uygulama, ağ, sunucu, işletim sistemi ve platformlar.

Metasploit'in ana işlevi, istismar öncesi ve sonrası sızma testi görevlerine odaklansa da, istismar geliştirme ve güvenlik açığı araştırmalarında da yardımcı olur.

Bu makale Metasploit çerçevesinin ana bileşenlerini tanıtmaktadır. Metasploitable 2 olarak bilinen bir makinede barındırılan savunmasız bir MySQL veritabanında tarama, numaralandırma ve yararlanma için Metasploit modüllerinin nasıl kullanılacağını gösterir.

Metasploit, Kali Linux'ta önceden yüklenmiş olarak gelen en yaygın kullanılan pentesting aracıdır. Metasploit'in ana bileşenleri şunlardır: msfconsole ve sunduğu modüller.

msfconsole nedir?

msfconsole Metasploit'in tüm özelliklerine erişmenizi sağlayan en yaygın kullanılan kabuk benzeri hepsi bir arada arabirimdir. Otomatik komut tamamlama, sekme ve diğer bash kısayolları sunduğundan Linux benzeri komut satırı desteğine sahiptir.

instagram viewer

Hedef makinede bir saldırıyı taramak ve başlatmak için Metasploit modülleriyle çalışmanıza izin verecek ana arayüzdür.

Metasploit, ana işlevselliğini sağlayan küçük kod parçacıklarına sahiptir. Ancak modülleri açıklamadan önce aşağıdaki tekrar eden kavramlar hakkında net olmalısınız:

  • güvenlik açığı: Hedefin tasarımında veya kodunda, onu gizli bilgilerin ifşasına yol açan istismara açık hale getiren bir kusurdur.
  • Faydalanmak: Bulunan güvenlik açığından yararlanan bir kod.
  • yük: Bir güvenlik açığından yararlanma hedefine ulaşmanıza yardımcı olan bir koddur. Meterpreter veya bir ters kabuk aracılığıyla erişimi sürdürmek gibi, hedef verilere erişmek için hedef sistemin içinde çalışır.

Şimdi Metasploit'in beş ana modülüne doğru ilerliyoruz:

  • Ek: Yardımcı modül, bilgi toplamak ve hedef sistem hakkında daha derin bir anlayış elde etmek için fuzzer, tarayıcı ve SQL enjeksiyon araçları gibi bir dizi program içerir.
  • Enkoderler: Kodlayıcılar, imza tabanlı antivirüs çözümlerine karşı korumak için yükleri/sömürüleri şifreler. Yükler veya açıklardan yararlanmalar boş veya kötü karakterler içerdiğinden, bunların bir virüsten koruma çözümü tarafından algılanma olasılıkları yüksektir.
  • Faydalanmak: Daha önce tartışıldığı gibi, açıklardan yararlanma, yükler aracılığıyla sistem erişimini sağlamak için hedef güvenlik açıklarından yararlanan bir koddur.
  • yük: Daha önce de belirtildiği gibi, yükler hedef sisteme saldırmak için istenen hedefe ulaşmanıza yardımcı olur. Bu, etkileşimli bir kabuk almanıza veya bir arka kapıyı korumanıza, bir komut çalıştırmanıza veya kötü amaçlı yazılım yüklemenize vb. yardımcı olacakları anlamına gelir. Metasploit iki tür veri yükü sunar: aşamasız yükler ve aşamalı yükler.
  • Postalamak: Kullanım sonrası modül, sistem hakkında daha fazla bilgi toplamanıza yardımcı olacaktır. Örneğin, parola karmalarını boşaltmanıza ve yanal hareket veya ayrıcalık yükseltme için kullanıcı kimlik bilgilerini aramanıza yardımcı olabilir.

Her modülü ve kategorilerini görüntülemek için aşağıdaki komutları kullanabilirsiniz:

cd /usr/share/metasploit-framework/modüller
ls
ağaç -L 1 modül-adı/

Metasploit arayüzünü kullanmaya başlamak için Kali Linux terminalini açın ve şunu yazın msfconsole.

Varsayılan olarak, msfconsole bir başlık sayfasıyla açılır; bunu kaldırmak ve arayüzü sessiz modda başlatmak için msfconsole ile komut -Q bayrak.

Arayüz bir Linux komut satırı kabuğuna benziyor. Desteklediği bazı Linux Bash komutları ls, clear, grep, history, jobs, kill, cd, exit, vb.'dir.

Tip Yardım Edin ya da soru işareti "?" msfconsole içinde kullanabileceğiniz tüm kullanılabilir komutların listesini görmek için. Bu makalede kullanacağımız en önemlilerinden bazıları şunlardır:

Emretmek Açıklama
Ara Verilen protokol/uygulama/parametreye göre Metasploit veritabanından arama yapmanızı sağlar
kullanmak Belirli bir modülü seçmenize ve bağlamı modüle özgü komutlarla değiştirmenize olanak tanır
bilgi Seçilen modül hakkında bilgi sağlar
göstermek Geçerli modül için verilen modül adı ve seçenekleri hakkındaki bilgileri görüntüler.
Kontrol Hedef sistemde bir güvenlik açığı olup olmadığını kontrol eder
ayarlamak Geçerli modül için seçenekleri yapılandıran bağlama özel bir değişkendir.
ayarsız Önceden ayarlanmış parametreleri kaldırır
Çalıştırmak Geçerli modülü yürütür

Başlamadan önce Metasploit veritabanını şu şekilde kurun: PostgreSQL sunucusunu başlatma ve msfconsole veritabanını aşağıdaki gibi başlatın:

systemctl postgresql'i başlat
msfdb başlangıcı

Şimdi msfconsole'u başlatarak ve aşağıdakileri çalıştırarak veritabanı durumunu kontrol edin. db_status emretmek.

Gösteri amacıyla, açık kaynaklı savunmasız Linux makinesi Metasploitable2'yi kurun.

msfconsole ile MySQL Keşfi

Bul Metasploitable makinenin IP adresi ilk. Ardından, db_nmap MySQL veritabanını şu adreste taramak için Nmap bayraklarıyla msfconsole'da komut 3306 Liman.

db_nmap -sV -sC -p 3306 

normal çalıştırabilirsin nmap -p- MySQL veritabanının port numarasını onaylama komutu.

İlişkili: Yeni Başlayanlar için Nmap: Port Tarama ile Uygulamalı Deneyim Kazanın

Kullan Ara MySQL veritabanını taramak ve numaralandırmak için yardımcı bir modül arama seçeneği.

arama türü: yardımcı mysql

Yukarıdaki listeden, kullanabilirsiniz yardımcı/tarayıcı/mysql/mysql_version MySQL sürüm ayrıntılarını taramak için modül adını veya ilgili numarayı yazarak modülü.

11'i kullan

Veya:

yardımcı/tarayıcı/mysql/mysql_version kullan

şimdi kullan seçenekleri göster mevcut modülü yürütmek için gerekli parametreleri görüntüleme komutu:

Çıktı, gerekli ve ayarlanmamış tek seçeneğin, hedef makinenin IP adresi olan RHOSTS olduğunu görüntüler. Kullan rhost'ları ayarla parametreyi ayarlama ve modülü aşağıdaki gibi çalıştırma komutu:

Çıktı, benzer MySQL sürüm ayrıntılarını görüntüler. db_nmap işlev.

msfconsole ile Bruteforce MySQL Kök Hesabı

Taradıktan sonra, ayrıca Metasploit's aracılığıyla MySQL kök hesabını kaba kuvvet uygulayabilirsiniz. yardımcı (tarayıcı/mysql/mysql_login) modül.

ayarlamanız gerekecek PASS_FILE içeride bulunan kelime listesi yolunun parametresi /usr/share/wordlists:

PASS_FILE /usr/share/wordlistss/rockyou.txt dosyasını ayarla

Ardından, RHOSTS komutuyla hedef makinenin IP adresini belirtin.

RHOST'ları ayarla 

Ayarlamak BLANK_PASSWORDS kök hesap için ayarlanmış bir parola olmaması durumunda true olur.

BLANK_PASSWORDS'u doğru ayarla

Son olarak, yazarak modülü çalıştırın Çalıştırmak terminalde.

msfconsole ile MySQL Numaralandırma

msfconsole ayrıca, veritabanının yardımıyla veritabanını numaralandırmanıza izin verir. yardımcı (admin/mysql/mysql_enum) modül. İlgili ayrıcalıklar ve parola karmaları gibi ayrıntılarla birlikte tüm hesapları döndürür.

Bunu yapmak için parolayı, kullanıcı adını ve rhosts değişkenini belirtmeniz gerekir.

şifreyi belirle ""
kullanıcı adı kökünü ayarla
rhost'ları ayarla

Son olarak, şunu yazarak modülü çalıştırın:

Çalıştırmak

msfconsole ile MySQL Sömürü

Numaralandırma aşamasından, kök hesabın, bir saldırganın aşağıdakileri yürütmesini sağlayan dosya ayrıcalıklarına sahip olduğu açıktır. dosya yükle() işlev. İşlev, tüm verileri yükleyerek MySQL veritabanından yararlanmanıza izin verir. /etc/parola dosyası aracılığıyla yardımcı(/admin/mysql/mysql_sql) modül:

Yine, kullanıcı adını, parolayı ve rhosts değişkenini ayarlayın. Ardından load_file() işlevini çağıran ve aşağıdakileri yükleyen bir sorgu yürütün. /etc/passwd dosya.

sql set load_file(\"/etc/password\") seçin

Metasploit modülleri, penetrasyon testinin tüm aşamalarında yardımcı olur. Metasploit ayrıca kullanıcıların kendi modüllerini oluşturmalarını sağlar.

Bu makale, Metasploit çerçevesinin bazı ana modüllerini özetler ve Metasploitable 2 makinesinde bir MySQL veritabanının nasıl taranacağını, numaralandırılacağını ve kullanılacağını gösterir.

Metasploit, bir siber güvenlik uzmanı olarak kullanacağınız tek sızma testi aracı değildir. Bir güvenlik uzmanı olmak istiyorsanız, aşina olmanız gereken birkaç başka yardımcı program vardır.

Güvenlik Profesyonelleri için En İyi 10 Sızma Testi Aracı

Profesyonellerin penetrasyonu nasıl test ettiğini merak ediyorsanız, bu kılavuz size yardım eli uzatacaktır.

Sonrakini Oku

PaylaşCıvıldamakE-posta
İlgili konular
  • Linux
  • Etik hackleme
  • Hacklemek
  • Linux Uygulamaları
Yazar hakkında
Rumaisa Niazi (11 Makale Yayınlandı)

Rumaisa, MUO'da serbest yazar. Bir Matematikçiden Bilgi Güvenliği meraklısına kadar pek çok şapka taktı ve şu anda bir SOC Analisti olarak çalışıyor. İlgi alanları arasında yeni teknolojiler, Linux dağıtımları ve Bilgi Güvenliği ile ilgili her şey hakkında okuma ve yazma yer almaktadır.

Rumaisa Niazi'dan Daha Fazla

Haber bültenimize abone ol

Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!

Abone olmak için buraya tıklayın