Kali Linux, penetrasyon testi için gerekli tüm araçlarla önceden donatılmış olarak gelir. Böyle bir araç, kırmızı ekiplerin keşif, tarama, numaralandırma, ve her tür uygulama, ağ, sunucu, işletim sistemi ve platformlar.
Metasploit'in ana işlevi, istismar öncesi ve sonrası sızma testi görevlerine odaklansa da, istismar geliştirme ve güvenlik açığı araştırmalarında da yardımcı olur.
Bu makale Metasploit çerçevesinin ana bileşenlerini tanıtmaktadır. Metasploitable 2 olarak bilinen bir makinede barındırılan savunmasız bir MySQL veritabanında tarama, numaralandırma ve yararlanma için Metasploit modüllerinin nasıl kullanılacağını gösterir.
Metasploit, Kali Linux'ta önceden yüklenmiş olarak gelen en yaygın kullanılan pentesting aracıdır. Metasploit'in ana bileşenleri şunlardır: msfconsole ve sunduğu modüller.
msfconsole nedir?
msfconsole Metasploit'in tüm özelliklerine erişmenizi sağlayan en yaygın kullanılan kabuk benzeri hepsi bir arada arabirimdir. Otomatik komut tamamlama, sekme ve diğer bash kısayolları sunduğundan Linux benzeri komut satırı desteğine sahiptir.
Hedef makinede bir saldırıyı taramak ve başlatmak için Metasploit modülleriyle çalışmanıza izin verecek ana arayüzdür.
Metasploit, ana işlevselliğini sağlayan küçük kod parçacıklarına sahiptir. Ancak modülleri açıklamadan önce aşağıdaki tekrar eden kavramlar hakkında net olmalısınız:
- güvenlik açığı: Hedefin tasarımında veya kodunda, onu gizli bilgilerin ifşasına yol açan istismara açık hale getiren bir kusurdur.
- Faydalanmak: Bulunan güvenlik açığından yararlanan bir kod.
- yük: Bir güvenlik açığından yararlanma hedefine ulaşmanıza yardımcı olan bir koddur. Meterpreter veya bir ters kabuk aracılığıyla erişimi sürdürmek gibi, hedef verilere erişmek için hedef sistemin içinde çalışır.
Şimdi Metasploit'in beş ana modülüne doğru ilerliyoruz:
- Ek: Yardımcı modül, bilgi toplamak ve hedef sistem hakkında daha derin bir anlayış elde etmek için fuzzer, tarayıcı ve SQL enjeksiyon araçları gibi bir dizi program içerir.
- Enkoderler: Kodlayıcılar, imza tabanlı antivirüs çözümlerine karşı korumak için yükleri/sömürüleri şifreler. Yükler veya açıklardan yararlanmalar boş veya kötü karakterler içerdiğinden, bunların bir virüsten koruma çözümü tarafından algılanma olasılıkları yüksektir.
- Faydalanmak: Daha önce tartışıldığı gibi, açıklardan yararlanma, yükler aracılığıyla sistem erişimini sağlamak için hedef güvenlik açıklarından yararlanan bir koddur.
- yük: Daha önce de belirtildiği gibi, yükler hedef sisteme saldırmak için istenen hedefe ulaşmanıza yardımcı olur. Bu, etkileşimli bir kabuk almanıza veya bir arka kapıyı korumanıza, bir komut çalıştırmanıza veya kötü amaçlı yazılım yüklemenize vb. yardımcı olacakları anlamına gelir. Metasploit iki tür veri yükü sunar: aşamasız yükler ve aşamalı yükler.
- Postalamak: Kullanım sonrası modül, sistem hakkında daha fazla bilgi toplamanıza yardımcı olacaktır. Örneğin, parola karmalarını boşaltmanıza ve yanal hareket veya ayrıcalık yükseltme için kullanıcı kimlik bilgilerini aramanıza yardımcı olabilir.
Her modülü ve kategorilerini görüntülemek için aşağıdaki komutları kullanabilirsiniz:
cd /usr/share/metasploit-framework/modüller
ls
ağaç -L 1 modül-adı/
Metasploit arayüzünü kullanmaya başlamak için Kali Linux terminalini açın ve şunu yazın msfconsole.
Varsayılan olarak, msfconsole bir başlık sayfasıyla açılır; bunu kaldırmak ve arayüzü sessiz modda başlatmak için msfconsole ile komut -Q bayrak.
Arayüz bir Linux komut satırı kabuğuna benziyor. Desteklediği bazı Linux Bash komutları ls, clear, grep, history, jobs, kill, cd, exit, vb.'dir.
Tip Yardım Edin ya da soru işareti "?" msfconsole içinde kullanabileceğiniz tüm kullanılabilir komutların listesini görmek için. Bu makalede kullanacağımız en önemlilerinden bazıları şunlardır:
Emretmek | Açıklama |
---|---|
Ara | Verilen protokol/uygulama/parametreye göre Metasploit veritabanından arama yapmanızı sağlar |
kullanmak | Belirli bir modülü seçmenize ve bağlamı modüle özgü komutlarla değiştirmenize olanak tanır |
bilgi | Seçilen modül hakkında bilgi sağlar |
göstermek | Geçerli modül için verilen modül adı ve seçenekleri hakkındaki bilgileri görüntüler. |
Kontrol | Hedef sistemde bir güvenlik açığı olup olmadığını kontrol eder |
ayarlamak | Geçerli modül için seçenekleri yapılandıran bağlama özel bir değişkendir. |
ayarsız | Önceden ayarlanmış parametreleri kaldırır |
Çalıştırmak | Geçerli modülü yürütür |
Başlamadan önce Metasploit veritabanını şu şekilde kurun: PostgreSQL sunucusunu başlatma ve msfconsole veritabanını aşağıdaki gibi başlatın:
systemctl postgresql'i başlat
msfdb başlangıcı
Şimdi msfconsole'u başlatarak ve aşağıdakileri çalıştırarak veritabanı durumunu kontrol edin. db_status emretmek.
Gösteri amacıyla, açık kaynaklı savunmasız Linux makinesi Metasploitable2'yi kurun.
msfconsole ile MySQL Keşfi
Bul Metasploitable makinenin IP adresi ilk. Ardından, db_nmap MySQL veritabanını şu adreste taramak için Nmap bayraklarıyla msfconsole'da komut 3306 Liman.
db_nmap -sV -sC -p 3306
normal çalıştırabilirsin nmap -p- MySQL veritabanının port numarasını onaylama komutu.
İlişkili: Yeni Başlayanlar için Nmap: Port Tarama ile Uygulamalı Deneyim Kazanın
Kullan Ara MySQL veritabanını taramak ve numaralandırmak için yardımcı bir modül arama seçeneği.
arama türü: yardımcı mysql
Yukarıdaki listeden, kullanabilirsiniz yardımcı/tarayıcı/mysql/mysql_version MySQL sürüm ayrıntılarını taramak için modül adını veya ilgili numarayı yazarak modülü.
11'i kullan
Veya:
yardımcı/tarayıcı/mysql/mysql_version kullan
şimdi kullan seçenekleri göster mevcut modülü yürütmek için gerekli parametreleri görüntüleme komutu:
Çıktı, gerekli ve ayarlanmamış tek seçeneğin, hedef makinenin IP adresi olan RHOSTS olduğunu görüntüler. Kullan rhost'ları ayarla parametreyi ayarlama ve modülü aşağıdaki gibi çalıştırma komutu:
Çıktı, benzer MySQL sürüm ayrıntılarını görüntüler. db_nmap işlev.
msfconsole ile Bruteforce MySQL Kök Hesabı
Taradıktan sonra, ayrıca Metasploit's aracılığıyla MySQL kök hesabını kaba kuvvet uygulayabilirsiniz. yardımcı (tarayıcı/mysql/mysql_login) modül.
ayarlamanız gerekecek PASS_FILE içeride bulunan kelime listesi yolunun parametresi /usr/share/wordlists:
PASS_FILE /usr/share/wordlistss/rockyou.txt dosyasını ayarla
Ardından, RHOSTS komutuyla hedef makinenin IP adresini belirtin.
RHOST'ları ayarla
Ayarlamak BLANK_PASSWORDS kök hesap için ayarlanmış bir parola olmaması durumunda true olur.
BLANK_PASSWORDS'u doğru ayarla
Son olarak, yazarak modülü çalıştırın Çalıştırmak terminalde.
msfconsole ile MySQL Numaralandırma
msfconsole ayrıca, veritabanının yardımıyla veritabanını numaralandırmanıza izin verir. yardımcı (admin/mysql/mysql_enum) modül. İlgili ayrıcalıklar ve parola karmaları gibi ayrıntılarla birlikte tüm hesapları döndürür.
Bunu yapmak için parolayı, kullanıcı adını ve rhosts değişkenini belirtmeniz gerekir.
şifreyi belirle ""
kullanıcı adı kökünü ayarla
rhost'ları ayarla
Son olarak, şunu yazarak modülü çalıştırın:
Çalıştırmak
msfconsole ile MySQL Sömürü
Numaralandırma aşamasından, kök hesabın, bir saldırganın aşağıdakileri yürütmesini sağlayan dosya ayrıcalıklarına sahip olduğu açıktır. dosya yükle() işlev. İşlev, tüm verileri yükleyerek MySQL veritabanından yararlanmanıza izin verir. /etc/parola dosyası aracılığıyla yardımcı(/admin/mysql/mysql_sql) modül:
Yine, kullanıcı adını, parolayı ve rhosts değişkenini ayarlayın. Ardından load_file() işlevini çağıran ve aşağıdakileri yükleyen bir sorgu yürütün. /etc/passwd dosya.
sql set load_file(\"/etc/password\") seçin
Metasploit modülleri, penetrasyon testinin tüm aşamalarında yardımcı olur. Metasploit ayrıca kullanıcıların kendi modüllerini oluşturmalarını sağlar.
Bu makale, Metasploit çerçevesinin bazı ana modüllerini özetler ve Metasploitable 2 makinesinde bir MySQL veritabanının nasıl taranacağını, numaralandırılacağını ve kullanılacağını gösterir.
Metasploit, bir siber güvenlik uzmanı olarak kullanacağınız tek sızma testi aracı değildir. Bir güvenlik uzmanı olmak istiyorsanız, aşina olmanız gereken birkaç başka yardımcı program vardır.
Profesyonellerin penetrasyonu nasıl test ettiğini merak ediyorsanız, bu kılavuz size yardım eli uzatacaktır.
Sonrakini Oku
- Linux
- Etik hackleme
- Hacklemek
- Linux Uygulamaları
Rumaisa, MUO'da serbest yazar. Bir Matematikçiden Bilgi Güvenliği meraklısına kadar pek çok şapka taktı ve şu anda bir SOC Analisti olarak çalışıyor. İlgi alanları arasında yeni teknolojiler, Linux dağıtımları ve Bilgi Güvenliği ile ilgili her şey hakkında okuma ve yazma yer almaktadır.
Haber bültenimize abone ol
Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!
Abone olmak için buraya tıklayın