Exploit nedir ?

      Hedefteki belli zafiyetleri kullanarak yetki yükseltme, hedefe erişim sağlama , hedef üzerinde çeşitli işlemleri gerçekleştirmek amacıyla oluşturulmuş araçlardır. Araçlar diyorum çünkü bunlar sadece yazılımsal olmak zorunda değillerdir. Çeşitli amaçlarla üretilen cihazlar veya sosyal mühendislik durumları da birer exploit davranışı sergileyebilir.

Metasploit nedir ?

      Metasploit open-source bir exploit framework’tür. İçerisinde hazır exploitleri ,zararlı kod parçalarını bulundurur. Bir sistemde zafiyet tespit ettikten sonra buradan ilgili exploiti kullanarak sistem üzerinde yapmayı amaçladığımız işleri gerçekleştirebiliriz.

Metasploitable nedir ?

      Metasploitable , içerisinde bilinçli olarak belli zafiyetler barındıran bir linux işletim sistemidir. Bu sistem sızma testleri çalışmalarında ve uygulamalarında kullanılır ve exploit edilmeye çalışılır.

Metasploitable - Uygulama 1

      Metasploitable’ ı VMware sanal makinesinde kurduktan sonra ana cihazımızda metasploitable için bir port taraması yapıyoruz. Öncelikle bunu yapabilmek için ip adresini bilmemiz gerekiyor. Bunu genel ağ taraması ile de yapabiliriz. Bu uzun sürecektir. Daha kısa bir şekilde metasploitable üzerinde

ifconfig

yazarak ip adresini öğrenebiliriz. Sonrasında ana cihaz üzerinde

nmap -sV -T4 192.168.164.128 --open

yazarak metasploitable üzerindeki açık portları listeleyebiliriz.

      Burada ;

21/tcp open ftp vsftpd 2.3.4

kısmını görüyoruz ve buradan açık olan ftp portu için metasploit’te uygun exploit araması yapıyoruz. Bulduğumuz exploiti seçiyoruz.

msf> search vsftpd
msf> use exploit/unix/ftp/vsftpd_234_backdoor

      Exploit için gerekli parametreleri görmek için aşağıdaki komutu giriyoruz.

msf> options

      Burada ‘Required’ = yes olan kısımlar girilmesi gerekli parametleri gösterir. RPORT için current değerimiz 21 olarak kalabilir. RHOST için henüz girilmiş bir değer yok, bunu da ;

msf> set RHOST 192.168.164.128

olarak giriyoruz ve artık exploitimiz hazır durumda.

      Hedefin komut satırı artık elimizde ,buradan amaçlarımız doğrultusunda komutlar çalıştırarak çeşitli işlemler yapabiliriz.

Metasploitable - Uygulama 2

      Yine port taramasından çıkan sonuca göre ;

22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)

sonucunu görüyoruz. Buradan uygun exploit ile brute force yaparak ssh bağlantısı kurmaya çalışacağız. Anahtar kelimemizi ssh_login olarak belirleyip aratıyoruz.

msf> search ssh_login

      Burada auxilary ve exploitler birlikte listelendi . Auxilary‘ler sistem ele geçirilmeden önce bilgi toplama ,analiz etme gibi amaçlarla kullanılır ama bazen birer exploit görevi de görebilir.

msf> use auxiliary/scanner/ssh/ssh_login

komutunu giriyoruz ve parametrelerini hazırlamaya başlıyoruz.

msf> options 

yaptıktan sonra RHOSTS gerekli bir parametre olduğunu görüyoruz ve ;

msf> set RHOSTS 192.168.164.128

yaptıktan sonra brute-force atağında kullanılmak üzere wordlistimizi de veriyoruz.

msf> set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

msf> run 

dedikten sonra ssh bağlantısı bilgilerini ele geçiriyoruz ve artık bağlantı kurabiliriz.


      Böylelikle Metasploitable üzerinde bulduğumuz zafiyetlerden yararlanarak sızma uygulaması gerçekleştirmiş olduk. Önce sistem üzerinde olası zafiyetleri belirlemek için bilgi toplama aşaması gerçekleştirdik . Sonrasında bu bilgiler ışığında kullanılabilecek zafiyetleri tespit ettik ve Metasploit Framework üzerinden uygun exploitleri seçerek sisteme erişmeye çalıştık.