SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Downloaden Sie, um offline zu lesen
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Sızma Testlerinde Armitage 
Kullanımı 
Mesut Türk <mesut.turk@bga.com.tr> 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 1
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
İÇİNDEKİLER 
1. Armitage’i Tanıyalım …………………………………..…………………………..………3 
1.1. Genel Kavramlar ……………………………………………………………………….3 
1.2. Genel Olarak Siber Saldırı Planı ……….…………………………………………….2 
2. Armitage’in Kullanılmaya Başlanması.……..………………………….………….……..4 
2.1. Armitage Programının Çalışması İçin Neler Gerekli……………..……….………4 
2.2. Armitage Kali Linux Kurulumu………………,………………………………………5 
2.3. Kali Linux’ta Armitage Kullanımı ……,….….……………………………………….6 
2.4. Armitage Arayüzünün Tanıtılması.……………………………….…………..……..8 
2.4.1. Modüller……………………………………………………….……………..…9 
2.4.2. Hedefler…………………………………………………….………………..…9 
2.4.3. Tablar………………………………….…………………….……………..…..10 
2.4.4. Konsollar…………………………………………………….……………..…..10 
2.4.5. Üzerinde İşlem Yapılan Cihazlara Dair Kayıtar (Logging)…………….….10 
3. Hedef Yönetimi…………………………………………………………………….….…11 
3.1. Hedef Yönetimi…………………………………………………………….……....…11 
3.2. Dinamik Çalışma Alanları………………………………………………….………...13 
4. Açıklığın Sömürülmesi (Exploitation)…………………………………………..….……15 
4.1. Uzak Saldırı Yöntemi……………….…………………………………………...…..15 
4.2. Kullanıcı Taraflı Saldırı……………………………………………………...….……22 
4.2.1. Payload Oluşturulması……………………………………………….………22 
4.2.2. Payload Yöneticisi (Payload Listener)………………………………..…….27 
5. Post Exploitation…………………………………..……………………………..………27 
6. Saldırı Senaryoları…………………………….….………………………………..…….29 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 2
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
1. ARMITAGE’i TANIYALIM 
Armitage, sistemlere sızabilmeye yarayan görsel etkileşimli bir programdır. 
Sistemlere sızdıktan sonra ele geçirilen bilgisayarlar üzerinden başka bilgisayarlara 
sızmak için kullanılabilmektedir. 
Armitage, aynı zamanda metasploit yazılımının yapabileceklerini görsel olarak 
kontrol edebilme imkânı sağlayan bir yazılımdır. Armitage programı pentest 
uygulamaları için kullanıldığından, armitage’i iyi anlamak için önce bazı kavramlara göz 
atmak gerekmektedir. 
1.1 GENEL KAVRAMLAR 
Metasploit: Sistemlerde bulunan açıklıkların test edilmesi ve ispatlanması için yazılmış 
bir program. Metasploit işletim sistemine benzer bir yapıya sahiptir. Oluşturulmasında 
ağırlıklı olarak ruby ve python yazılım dilleri kullanılmıştır. Test edilecek açıklıklar 
sisteme modüller, payload’lar ve auxiliary’ler olarak eklenmiştir. 
Exploit: En yalın anlatımı ile avantajlı duruma geçebilmek için karşı tarafa karşı 
kullanılan şey. Bilgisayar dünyasında bu bir veri yığını, bir program veya kod parçacığı 
olabilir. 
Auxiliary: Açıklıkları tespit etmek için yazılmış kod bloklarıdır. 
Post Exploit: Bir bilgisayara sızdıktan sonra sistemde bulunan diğer bilgisayarlara 
erişim için yapılan çalışmalar. 
Payload: Bir sistemde var olan açıklığı değerlendirip sisteme sızdıktan sonra, hedef 
sisteme yüklenip çalıştırılan ve hedef ile saldırgan arasında kesintisiz iletişim kurmaya 
yarayan yazılım ya da kod bloğu. 
Modül: Her açıklığı sömürmek ya da tespit etmek adına yazılan programcıklar 
(Payload’lar ve Auixiliary’ler) 
Armitage programı, kodlara yabancı olanlar için ve pentest çalışmalarına yeni 
başlayanlar için tavsiye edilmektedir. Linux dünyasındaki birçok açık kaynak kod 
yazılımı gibi Armitage programı da açık kaynak bir yazılımdır. Pentest alanında açık 
kaynak yazılımların üzerinde yapılan değişiklikler sonucu ücretli hale getirilen birçok 
yazılım gibi Armitage programının da ücretli hali, Cobalt Strike, bulunmaktadır. 
1.2 GENEL OLARAK SİBER SALDIRI PLANI 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 3
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Sonuç olarak bu yazılım sistemlere siber saldırı aracı olarak kullanılacaktır. Siber saldırı 
olayları çok kapsamlı ve detaylı bir iş öbeği olduğu için belirli bir planı ve metodolojisi 
olmalıdır. 
Basit olarak bir siber saldırı planı bu aşamalardan oluşmaktadır, bu tür bir saldırı daha 
fazla iç ağlarda yapılan saldırı tipidir. 
2. ARMITAGE’İ KULLANMAYA BAŞLAYALIM 
2.1 ARMITAGE PROGRAMININ ÇALIŞMASI İÇİN NELER GEREKLİ 
Armitage programı bireysel çalışmalara elverişli olduğu gibi takım çalışmalarına da 
uygundur. Takım olarak çalışabilmek için istemci veya sunucu olarak çalışabilmektedir. 
Armitage programı Windows, Linux, MacOS üzerinde kullanılabilmektedir. 
Hemen belirtmekte fayda var, tüm bileşenleri ile birlikte Windows üzerinde kullanmak 
mümkün değildir. Windows üzerinde sadece istemci gibi kullanabilir ve takım olarak 
çalışılabilir. 
Armitage programının ihtiyaç duyduğu araçlar; 
● Metasploit Framework ve bileşenleri 
○ PostgreSQL Veritabanı 
○ Nmap 
● Oracle Java 1.7 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 4
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Bu bileşenlerin kusursuz bir şekilde yüklenmesi gerekmektedir. Bu yazılımların hepsinin 
hazır yüklenmiş bir hali Kali Linux veya Pentoo Linux işletim sistemlerinde 
bulunmaktadır. 
2.2 ARMITAGE KALI LINUX KURULUMU 
Normal şartlarda Kali Linux işletim sisteminde Armitage programı yüklü olarak 
gelmektedir. Programın yüklü olmaması durumunda aşağıdaki komutlar, kurulum 
esnasında sadece bir kere çalıştırılır. 
1. Konsol açılır 
2. Veritabanı servisi başlatılır. 
root@kali:~# service postgresql start 
3. Metasploit programının veritabanında gerekli tabloları oluşturması sağlanır. 
root@kali:~# service metasploit start 
4. Metasploit servisi durdurulur. 
root@kali:~# service metasploit stop 
5. Kali Linux işletim sisteminin çevrimiçi olan indirme veritabanı güncellenir. 
root@kali:~# apt-get update 
6. Armitage programı kurulur 
root@kali:~# apt-get install armitage 
7. Eğer yüklü değilse Java yüklenir (Kali Linux işletim sistemi varsayılan olarak 
Java 1.7’yi kullanmaktadır) 
32 bit işletim sistemi için; 
root@kali:~# update-java-alternatives --jre -s java-1.7.0-openjdk-i386 
64 bit işletim sistemi için; 
root@kali:~# update-java-alternatives --jre -s java-1.7.0-openjdk-amd64 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 5
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Neden sadece Kali Linux’ta kurulum gösterilmiştir? 
Sızma testi bir lab ortamına gereksinim duymaktadır. İhtiyaç duyulan tüm araçlar Kali 
Linux işletim sisteminde mevcuttur. Armitage programından elde edilen bulguları 
değerlendirmek adına en yararlı işletim sistemi Kali Linux’tur. 
2.3 KALI LINUX’TA ARMITAGE KULLANIMI 
Armitage aracını Kali Linux işletim sisteminde kullanabilmek için postgreSQL ve 
Metasploit servislerinin aktif edilmesi gerekmektedir. 
Kali’de Armitage kullanımı: 
1. Konsol açılır. 
2. service postgresql start komutu ile postgreSQL veritabanı servisi başlatılır. 
3. Daha önce belirtildiği gibi armitage metasploit programının görsel halidir. 
Metasploit’in sistemde verileri tuttuğu şekilde verileri tutar. Bundan dolayı 
metasploit servisinin bir kez çalıştırılıp veritabanında gerekli tabloların 
oluşturulması gerekir. 
service metasploit start komutu ile metasploit servisi başlatılır. 
4. armitage komutu girilerek program çalıştırılır. Bu komut sonrası ekran alıntısı; 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 6
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
5. Connect seçeneği tıklanır. 
Metasploit RPC sunucusunun çalıştırılması gerektiğini belirten bir uyarı gelir, RPC 
sunucusunun başlatılma önerisi kabul edilir. Daha sonra gerekli java uygulamalarının 
yüklenmesi beklenir, ilgili ekran alıntısı; 
“Bağlantı reddedildi” uyarısı endişeye yol açmasın, programın fonksiyonlarının 
çalışmasını engellememektedir. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 7
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Armitage açıldığında ekrana gelecek olan pencere; 
Artık, armitage programı kullanıma hazır. 
2.4 ARMITAGE ARAYÜZÜNÜN TANITILMASI 
Armitage arayüzü üç ana panelden oluşur. Modüller, Hedefler, Tablar. Bu panellere ek 
olarak ve hedef sistemlere yönelmek adına “menü çubuğu” altında da bazı alt menüler 
bulunmaktadır. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 8
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
2.4.1 Modüller 
Bu panelde tespit edilmiş ve kullanılabilir hale getirilmiş ve metasploit’e eklenmiş bütün 
modüller bulunur. Bu kısımı incelemek, siber saldırılarda hangi tür modüllerin ve 
tekniklerin kullanıldığını anlamak adına da çok faydalı olacaktır. Buradan bir modül 
kullanmak istenildiğinde üzerine çift tıklanması yeterli olacaktır. Açılan pencerede 
gerekli olan alanlar doldurulup modül çalıştırılabilir. Daha fazla detay ilerleyen 
bölümlerde örnekleri ile verilecektir. 
2.4.2 Hedefler 
Bu panel hedeflerin tutulduğu çalışma alanıdır. Çeşitli tarama teknikleri ile hedeflere 
ulaşılabileceği gibi manuel olarak da hedef eklenebilmektedir. Bu panel iki farklı şekilde 
görüntülenebilir; Grafiksel olarak ya da Liste olarak. Eğer kullanıcısı çok olan bir ağda 
çalışma yapılacak ise, grafiksel olarak görüntülemek işi çok zorlaştıracaktır. 
Kısayollar 
Ctrl + : Hedeflerin görünümünü yakınlaştırma. 
Ctrl - : Hedefleri daha küçük gösterme 
Ctrl 0 : Zoom oranını varsıyan değerine set eder. 
Ctrl A : Tüm hedefleri seçer 
Esc : Seçimi Temizle 
Ctrl C : Hedefleri bir çember halinde göster 
Ctrl S : Hedefleri yatay bir sıra halinde göster 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 9
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Ctrl H: Hedefleri bir hiyerarşi yapısı halinde göster (İlk sızılan sistemden itibaren 
dallandırılarak gösterir. 
Ctrl P: Hedefleri resim olarak kaydeder 
2.4.3 Tablar 
Armitage programı hedeflerle ilgili tüm işlemleri ayrı ayrı tablarda tutar. Hedef 
sistemlerde açılan shell oturumları, sistemleri elde etmek için denenen modüller vs her 
bir işlem ayrı bir pencerede tutulur. Armitage geliştiricileri tarafından bu panelde de 
kullanılmak üzere bazı kısayollar oluşturulmuştur. 
Ctrl +T : Aktif tabta ekran görüntüsü almamızı sağlar. 
Ctrl+D : Aktif olan tabı kapatır. 
Ctrl+Sol :Tablar arası geçiş sağlar. 
Ctrl+Sağ :Tablar arası geçiş sağlar. 
Ctrl+W : Etkin olan konsol penceresini panelden bağımsız olarak açar. 
2.4.4 Konsollar 
Armitage aracının konsol penceresi kullanım ihtiyacına göre Metaploit, Meterpreter veya 
Shell konsolları ile etkileşim haline geçer, bu uygulamalar temsilen açılan konsol 
ekranından yönetilebilir. Yine konsolların daha etkin kullanılabilmesi için bazı kısayollar 
oluşturulmuştur. 
Yukarı Ok: Daha önce girilmiş olan komutlar arası geçiş sağlar. 
Aşağı Ok : En son yazılan komutu ekrana basar. 
Tab : Yazmaya başlanan komutu tamamlamaya yarar. 
Ctrl + : Konsolun font boyutunu büyütür. 
Ctrl - : Konsolun font boyutunu küçültür. 
Ctrl 0 : Konsolun font boyutunu varsayılan değere atar. 
Ctrl F : Konsol içerisinde arama yapar. 
Ctrl A : Konsol ekranında bulunan tüm metinleri seçer. 
Ctrl N : Yeni bir konsol ekranı açmamızı sağlar. 
2.4.5 Üzerinde İşlem Yapılan Cihazlara Dair Kayıtlar (Logging) 
Armitage aracının bilgi güvenliğine yönelik testleri gerçeklemek üzere oluşturulduğunu 
unutulmamalıdır. Bu testler esnasında yapılan tüm işlemlerin bir kaydının tutulması 
birçok açıdan önemlidir. Armitage bu endişeyi ortadan kaldırmak adına her bir ip adresi 
için bir klasör oluşturarak kayıtları bu klasör içerindeki log uzantılı bir dosyada tutar. 
Bu kayıtlara ulaşmak için 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 10
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
View -> Reporting -> Activity Logs menülerinin takip edilmesi yeterlidir. 
Kayıtların nasıl olduğuna dair fikir olması açısından örnek bir ekran görüntüsü; 
Bu dosyaların, dosya sisteminde nerede tutulduğunu göstermek adına dizin kırmızı bir 
çerçeve içerisine alınmıştır. Alıntıda görüldüğü gibi tarih adı ile dosyalandığı için 
aranılan verilere ulaşmak daha kolay olacaktır. 
Bu log dosyaları neler yapıldığının bir kaydını elde tutmaya yaradığı gibi, metasploit 
kullanmaya yeni başlayanlar için modüllerin, açıklık taramalarının ve açıklığın 
sömürülmesinin nasıl kodlandığını öğrenmesine yardımcı olur. Yeni başlayanlara iyi bir 
öğrenme referansı olarak kullanılabilir. 
Bu dosyaları dosya sisteminde tutulduğu yere ulaşarak elde edilebileceği gibi, armitage 
arayüzünden rapor olarak dışa da aktarılabilir. 
3. HEDEF YÖNETİMİ 
Armitage, hedeflerin daha iyi yönetilebilmesi için çeşitli özelliklere sahiptir. Şimdi bu 
özellikler incelenecektir. 
3.1 HEDEF YÖNETİMİ 
Çalışma alanına yeni bir hedef veya hedefler eklemek istendiğinde, bu işlem iki şekilde 
yapılabilir. 
a. Birinci yöntem 
Hosts -> Import Hosts seçenekleri tıklanarak. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 11
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Bu seçenekler tıklandığında, ekrana dizin diyalog penceresi açılacak, sisteme entegre 
edilecek dosyayı tanıtmak için. İlgili ekran alıntısı; 
Birçok tarama aracından kayıt alınabilmektedir. Tercih edilecek tarama çıktıları arasında 
en iyi uyumu sağlayan çıktı .XML dosya türüdür. 
b. İkinci Yöntem 
Hosts -> Add Hosts.. seçeneklerinin izlenmesi gerekmektedir. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 12
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Bu adımda izlenecek yol, hedeflerin manuel olarak girilmesidir. İlgili pencerenin ekran 
görüntüsü; 
Add butonuna tıklandığında belirlenen adresler çalışma alanına eklenecektir. 
3.2 DİNAMİK ÇALIŞMA ALANLARI 
Eğer üzerinde çalışılan ağda aktif olarak bulunan cihaz sayısı fazla ise, hedefleri sadece 
bir çalışma alanında kontrol etmeye çalışmak işi zorlaştıracaktır. 
Üzerinde çalışmak istenilen hedefleri içerisinde barındıran bir çalışma alanı 
oluşturulabilir. 
Bunun için, Workspace -> Manage 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 13
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Bu seçeneklerden sonra açılacak olan pencerenin ekran alıntısı, 
Alıntıda görüldüğü gibi daha önce oluşturulan bir çalışma alanı mevcut. Şimdi yeni bir 
tane daha eklenebilir. Bunun için Add butonuna tıklanılması yeterli, açılacak olan 
diyalog penceresi; 
Açılan pencerede çalışma alanının daha etkin bir şekilde oluşturulabilmesi için bazı 
filtreler belirlenmiştir. 
Name: Çalışma alanının ismi (istenilen bir isim verilebilir). 
Hosts: Bu kısma çalışmak istenilen cihazların IP adresleri girilir. 
Ports: Bir sistemde açıklıklar farklı portlar üzerinde bulunan farklı servisler dolayısı ile 
meydana gelir, etkin bir filtreleme için bu filtre kullanılabilir. 
OS: Bir ağda kullanıcılara bağlı olmak ile birlikte farklı işletim sistemleri bulunabilir. 
İşletim sistemi tabanlı bir filtre yapılabilir. Fakat tecrübe edildiği oranda, bu filtre kararlı 
çalışmamaktadır. 
Burada en önemli filtrelerden bir tanesi Hosts with sessions only seçeneğidir. 
Otomatik olarak açıklıkların tarandığı ve bazı cihazlar üzerinde açıklıklarından 
faydalanarak oturum açıldığı düşünüldüğünde, bu seçenek hayat kurtarıcı olacaktır. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 14
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Tekrar ana çalışma alanına geçmek istendiğinde, Workspace -> Show All seçenekleri 
ile ilerlenebilir. 
Mevcut çalışma bitirilip, raporlar için gerekli veriler alındıktan sonra çalışma veritabanı 
temizlenebilir. Bunun için yapılması gereken Hosts -> Clear Database 
4. AÇIKLIĞIN SÖMÜRÜLMESİ (EXPLOITATION) 
4.1 UZAK SALDIRI YÖNTEMİ 
Armitage programı kullanıcılarına hedeflerini uzaktan exploit etme (var olan açıklığı 
sömürme) imkânı sağlamaktadır. 
Çalışma alanına hedeflerin girildiği ve işletim sistemlerini tespit edecek şekilde 
taramaların başlatıldığı varsayılsın (hedef seçilip sağ tıklandıktan sonra scan ‘a 
tıklamak yeterli). 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 15
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Bu işlem sayesinde hedefin işletim sistemi, hedefte bulunan açık portlar ve üzerinde 
çalışan servisler tespit edilir. Bu tespit o hedefe uygun açıklıkların belirlenmesi 
açısından önemlidir. 
Bu taramadan sonra işletim sisteminin tespit edilmiş olması gerekli. Örnek olarak ekran 
görüntüsü alınmıştır. 
İşletim sisteminin sürümü ile birlikte tespit ettikten sonra şimdi sıra işletim sisteminin 
barındırabileceği açıklıkları taramaya geldi. Bunun için hazırlan ekran alıntısı takip 
edilebilir. Taramaya başlamadan önce hedefin seçili olmasına dikkat edilmelidir. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 16
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Tarama bittiğinde karşılaşılacak olan ekran. 
İlgili açıklıkları görüntüleyebilmek için hedefe sağ tıklanmalıdır. 
Not: Burada iki noktaya değinmek gerekiyor; 
1. İşletim sistemin markası kadar sürümü de önemlidir. Ama maalesef sürümü 
tespit edebilmek için, sisteme çeşitli şekillerde giriş yapmak gerektiğinden nmap 
ya da Armitage araçlarının sürüm bilgisi doğruyu yansıtmayabilir. 
2. Hedef için önerilen açıklıklar; ilk maddede değinilen belirsizlik nedeni ile 
önerilecek açıklıklarda gerçeği yansıtmayabilir. Ama grafiksel ara yüzü sayesinde 
bu açıklıkları denemek kolay olduğundan ve dahası tüm önerileri deneyebilecek 
bir modülü olduğundan dolayı, denemekten bir zarar gelmeyecektir (tabi güvenlik 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 17
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
politikası gereği sisteme başarısız giriş sayısının sınırlı tutulmadığı durumlarda, 
aksi takdirde hedef sistem belirli bir süre erişime kapatılabilir). 
A. ÖNERİLEN AÇIKLIĞIN KULLANILMASI 
- Başarısız bir exploit girişimi örneği 
Önerilen açıklıklardan bir tanesi tıklanarak kullanmaya başlanabilir. Hedefe sağ 
tıklanıp bir tanesinin seçilmelidir, önce başarısız olunacak bir exploit seçilsin. 
Şunu itiraf etmek gerekir ki, hedef sistemde MSSQL yüklü değil, yukarıda 
belirtildiği gibi öneriler sizi başarıya götürmeyebilir. 
Ama başarısız bir exploit denemesinin çıktılarını görmek için devam ederek 
exploit seçilsin. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 18
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Armitage kullanıcıya metasploitin konsol komutlarından uzak, güzel bir arayüz 
olanağını sağlar. 
Açıklığı daha garantili bir şekilde sömürebilmek için “Açıklığın Parametreleri” ve 
“Açıklığı kullanmak için detaylı seçenekler” kısımlarından faydanılmalıdır. 
Şimdi gerekli ayarlamaların yapıldığı ve çalıştırılmaya hazır olduğu 
varsayılmaktadır. 
Daha önce belirtildiği gibi her exploit girişimi için yeni bir konsol açılır ve hedef ile 
iletişim o konsol üzerinden devam eder. 
Bu ekran alıntısında da belirtildiği gibi exploit girişimi başarısızlık ile sonuçlandı. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 19
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
- Başarılı bir exploit girişimi 
ms08-067 açıklığı çok başarılı ve uzaktan saldırıya olanak verdiği için çok 
kullanışlı bir exploitttir. 
Hedefe sağ tıklayıp ve ms08-067 açıklığı seçilir. 
Açıklık tıklandığında ekrana gelecek olan pencereyi görmek adına ekran 
alıntısını hazırlanımıştır. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 20
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Açıklıkların parametrelerine dikkat edilmelidir. Alıntıda görüldüğü üzere bazı 
değerlerin yanında + işareti var, bunun manası o değerin boş olamayacağı. 
Değiştirmek istediğimiz değer için “Value” kolonu altındaki ilgili yere çift tıklamak 
yeterli. Şimdi exploit çalıştırılabilir. 
Exploitin çalışması esnasında ekrana dökülecek olan bildirimler; 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 21
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Bu Exploitin başarılı olduğu, “Meterpreter session 4 opened” bildirimden 
anlaşılabilir. Bu arada bir sistemde meterpreter oturumu açıldığında, sistem artık 
saldırgan kontrolü altında demektir. 
4.2 KULLANICI TARAFLI SALDIRI 
4.2.1 Payload Oluşturulması 
Bu bölümde kullanıcı taraflı saldırının nasıl hazırlanacağı, hedef sistem ile 
saldırgan aramızda nasıl bağlantı kurulacağı anlatılacaktır. 
Her hedef kolayca ve uzaktan sömürülecek kadar zafiyet içermeyebilir. 
Yayımlanan güncellemeleri zamanında uygulayan bir hedef artık kolay bir hedef 
değildir. Anti virüs programı kullanan bir hedef kolay bir hedef değildir. 
Güncellemeleri takip eden ve güvenlik önlemleri alan bir hedefe sızmak başka 
teknikler gerektirir. Bu tekniklerden bir tanesi Payload (hedef ile saldırgan 
arasında bir iletişim kanalı istediğinde bulunacak ve bu trafiği yönetecek olan 
programcık) oluşturmak gerekir. Hedef, bir şekilde oluşturulan programı çalıştırır 
ise saldırgan ile direk olarak temasa geçer. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 22
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Hedefle saldırgan arasında iletişim kurması amacı ile birçok dosya tipi 
oluşturulabilir. Bunlardan bazıları; 
• Exe uzantılı programcıklar 
• Word dosyaları 
• Excel dosyaları 
• PDF dosyaları 
• HTML sayfaları… 
Görüldüğü gibi saldırı amaçlı kullanılabilecek birçok dosya türü mevcut. Bu dosya 
türlerini kullanarak sistemlere sızabilmek için farklı payload türleri oluşturmak gerekli. 
Metasploit programının zengin bir payload kütüphanesi bulunmakta. Armitage 
Metasploit programının görsel hali olduğu için aynı kütüphaneye görsel bir şekilde 
ulaşılabilir. Armitage içerisinde bulunan payload kategorileri; 
Görüldüğü gibi birçok platform için hazırlanmış payload bulunmakta. Windows 
klasörünü genişletilip ve çeşitleri görülebilir. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 23
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Daha önce belirtildiği gibi meterpreter çok başarılı ve kapsamlı bir oturum yönetme aracı 
olduğu için bir sistemde bu oturumu açabilmeye çalışmak, istenilen verilere ulaşabilmek 
açısından önemli olacaktır. 
Meterpreter oturumunun elde edilebileceği saldırı çeşitlerini göstermek adına hazırlanan 
ekran görüntüsü; 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 24
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Yine bu çeşitler arasında “reverse_tcp”, “reverse_http” ve “reverse_https” en popüler ve 
kararlı saldırı teknikleridir. 
Örnek saldırı “reverse_tcp” tekniği ile yapılacaktır. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 25
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
reverse_tcp seçildiğinde ekrana gelecek olan pencere. 
Bazı parametrelerin özellikleri; 
Encoder; derlenecek olan programın derlenme şeklini belirler. 
LHOST; Payload çalıştırıldığında uzak bir sisteme bağlantı açmak isteyecektir. 
Bağlanılacak hedefin adresi LHOST adresidir. 
LPORT; bu değer hedefin saldırgana hangi port üzerinden bağlanacağını belirler. 
Not: Bazı sistemlerin ulaşabileceği port numaraları kısıtlanmıştır. Bu güvenlik önlemini 
aşmak için LPORT değerinin 80, 443, 445, 139 gibi tanınmış ve güvenlik duvarları 
tarafından güvenilen portlara ayarlayabilirsiniz. 
Template; Anti virüs programlarını atlatmak için kullanılacak tema. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 26
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Output; Payload çıktısının türünü belirlemek için kullanılır. 
4.2.2 Payload Dinleyicisi 
Kullanıcı taraflı saldırı yönteminde çok önemli bir evrede hedeften gelen bağlantı 
istediğinin ıskalanmadan değerlendirilmesidir. Bunun için Metasploit programı “payload 
handler” imkânı sunmaktadır. Karşı taraftan gelecek olan istekleri yönetmek için 
kullanılan bir programdır. Bu programa erişmek için Armitage ara yüzünden Armitage -> 
Listener -> Reverse (wait for) seçenekleri takip edilir. 
Reverse (wait for)’ i tıkladığımızda ekranımıza gelecek olan pencere, 
Daha önce belirtildiği gibi dinlemenin yapılacağı port numarası ile oturum yönetici 
program tipinin belirlenmesi önemlidir. 
5. POST EXPLOITATION 
Bir sisteme, uzaktan veya kullanıcı taraflı bir saldırı düzenleyerek giriş yapıldığı 
varsayılsın. Peki, şimdi neler yapılabilir; 
- Hak yükseltme, Bir sisteme belirli bir açıklık üzerinden giderek giriş 
yapılabilir. Neyin açıklığını kullanarak giriş yapıldı ise o servis veya 
kullanıcının hakları kullanılabilir. Ama bu servis veya kullanıcının hakları 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 27
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
yapılmak istenenler için yeterli olmayabilir. Bir işletim sisteminde veri yazma 
veya okuma katmanına gelindiğinde işlemi yapmak isteyen kullanıcı/servise 
yetkilerini tanıtan bir bilet (token) sorulur. Bu vize gibidir. Başkasına ait olan 
bir vize sahiplenebilir. İşte, hak yükseltme tam olarak bu manaya gelmektedir. 
Hak yükseltme olayını başkasının biletini alarak yapmak “Token Stealing” 
diye anılmaktadır. 
- Dosya Görüntüleme (File Browser), Metasploit yardımı ile bir sisteme 
sızıldığında dosyaları ve klasörleri kod yardımı ile yönetmek gerekir, fakat 
Armitage görsel bir yönetim ara yüzü sağlar. Bu ara yüze ulaşmak için hedef 
panelinden ele geçirilen hedefe sağ tıklanır ve Meterpreter N -> Explore -> 
Browse Files yolu izlenir. Erişim yetkilerine göre dosyalar okunabilir, 
indirilebilir, silinebilir. Bunun için dosyalama ara yüzünde işlem yapmak 
istediğimiz dosyaya sağ tıklamak yeterli olacaktır. 
- Komut Satırı; Bir sisteme sızma gerçekleştirildiğinde, o sistemi komut satırı 
ile yönetebilmek için hedefe sağ tıklanıp, Meterpreter -> Interact -> 
Command Shell seçenekleri izlenebilir. Aynı şekilde Meterpreter Shell 
penceresi açılabilir. 
- VNC; Armitage hedef bilgisayarı uzak masaüstü bağlantısı ile yönetebilme 
olanağı sağlar. 
- Ekran Alıntısı ve Webcam Gözetleme; Sızılan hedef sistemden ekran 
alıntısı ve kamerasından görüntüler alınabilir. Bunun için Meterpreter N -> 
Explore -> Screenshot seçeneklerinin takip edilmesi yeterlidir. 
Screenshoot seçeneğinin hemen bir altında “Webcam Shot” seçeneği ile 
kamerasından görüntü alınabilir. 
- Post Exploitation Modülleri; Armitage sisteme sızıldıktan sonra neler 
yapılabileceği noktasında yardım etmektedir. İlgili seçenekler post klasörü 
altında bulunmaktadır. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 28
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Bu kısımdaki ilgili modüllerin kullanımı forumlardan ve offensive security 
sitesinden öğrenilebilir. 
6. SALDIRI SENARYOLARI 
Armitage aracı tanıtılmış oldu. Şimdi senaryolar ile armitage aktif olarak nasıl 
kullanılabilir sistemlere nasıl sızılabilir ve en önemlisi Post Exploitation olarak 
neler yapılabilir bunlar incelenecektir. 
Senaryo: Bilgi Güvenliği Akademisi Bankasının Veritabanı Erişim 
Bilgilerinin Elde Edilmesi 
Senaryonun uygulanacağı internet ağının topolojisi; 
Senaryonun Açıklaması; 
BT destekçisi Mehmet şirketinde yapacağı denetlemeleri ve düzenlemeleri, 
şirketin ağına uygulamadan önce kendisi için hazırladığı laboratuvar 
ortamında (1 numaralı, Test Cihazı) test etmektedir. Mehmet’in test cihazı 
güncellemelerden uzak nasıl olsa üzerinde şirkete dair bir program 
çalışmadığı için güvenlik önlemleri ihmal edilmiştir. Mehmet’in test için 
kullandığı bilgisayar üzerinde bulunan kullanıcı hesaplarından bir tanesini 
aynı zamanda kendi bilgisayarında kullanmaktadır. Mehmet işlerin 
yoğunluğundan dolayı hızlı bir şekilde ulaşabilme amacıyla şirket ağındaki 
bilgisayarlara ait varsayılan (başlangıç) değerlerini masaüstünde tutmaktadır. 
Geçen hafta bilgisayarı yenilenen Fatma (şirketin veri tabanı yöneticisi) önem 
vermediği giriş bilgilerini değiştirmemiştir. Fatma veri tabanı sunucusuna 
erişim bilgilerini, bilgisayarının masa üstünde tutmaktadır. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 29
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Şirkete yeni alınan çalışanın kötü niyetli olduğu varsayılsın (ki o sizsiniz J), 
Yeni çalışanın sisteme ne kadar zarar verebileceği incelenecektir. 
Not: Bu senaryoda amaç Armitage programının kullanımına yönelik pratik bir 
uygulama gerçekleştirmektir. 
Amaç; Veri tabanı sunucusu bilgilerine erişmek, dolayısı ile veri tabanında 
bulunan verilere erişmek, fakat önce sunucu erişim bilgilerinin edinilmesi 
gerekmektedir. 
İzlenecek Adımlar; 
1- Ağı taranacak, hangi cihazların ayakta olduğu ve hangi işletim 
sistemlerinin kullanıldığı tespit edilecek. 
2- Bazı işletim sistemlerinin bilinen açıklıkları bulunabilir, bu açıklıklar 
denenecek. 
3- Sızılan bilgisayarlardan kullanıcılara ait hesap özetleri (hash) alınacak 
4- Alınan hash’ler diğer sistemlerde denenecek. 
5- Başarılı girişlere, oturum açma denenecek ve bilgi toplanmaya çalışılacak. 
Senaryonun Uygulanması 
Şirkette işe başlandığında verilen bilgisayar Kali Linux işletim sistemi ile başlatılır 
(işletim sisteminin live-usb sürümleri mevcuttur) 
Gerekli olan servisler başlatılır; 
- service postgresql start 
- service metasploit start 
- armitage 
2- Hangi ağda bulunulduğu tespit edilir, IP adresine bakılarak bu bilgi edinilebilir. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 30
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
IP adresi 192.168.20.188, o zaman taranması gereken ağ 192.168.20.0/24 
olacaktır. 
3- Armitage ara yüzünden faydalanarak ağda hangi IP’lerin ayakta olduğu ve 
hangi işletim sistemi ile çalıştığı tespit edilir. 
Quick Scan (OS detect) seçildiğinde, ekrana gelecek olan pencerede taranmak 
istenilen ağ bilgisi girilir. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 31
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Ve sonucunun ekran alıntısı; 
Tarama sonucu elde edilen hedefler böyle üst üste görünür ise, hedef panelinde 
sağ tıklanıp Layout -> Stack seçeneği tıklanır. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 32
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Artık hedefler bir dizi halinde görünecektir. 
4- Hedeflerin üzerlerine gelerek işletim sistemlerini belirten bildirim yazısını 
görülmeye çalışılır, aranılan şey eski bir işletim sistemi. Mesela XP. 
5- Bu işletim sisteminin IP değeri; 192.168.20.172 
şimdi bu hedef tıklanıp, Armitage menüsünden Attacks -> Find Attacks 
seçenekleri takip edilir. 
Hedefin işletim sistemi ve Service Pack değeri göz önüne alınarak bir takım 
exploitler önerilecektir. Bu arama işlemi devam ederken ki ekran görüntüsü. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 33
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Ve tarama bittiğinde ekrana bastırılacak olan bildirim penceresi. 
6- Şimdi hedefe sağ tıklanıp, Attack menüsünden başarı oranı yüksek bir expoit 
seçilir. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 34
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Bu exploit seçildiğinde ekrana bastırılacak olan pencere. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 35
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Bu exploit için genelde bir ayarlama yapmak zorunda kalınmaz, çünkü başarılı bir 
exploit olarak tanınmaktadır. Ama her expoit için aynı şey geçerli değildir. Bazen 
dinleme portunun, bazen kullanılan payload’ın değiştirilmesi gerekir. 
Exploit çalıştırılır. 
Başarılı bir exploit sonrası exploit için açılan konsolda görülmesi gerekenler ve 
hedefin simgesindeki değişiklik. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 36
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
7- Artık hedefe sızılmış, meterpreter oturumu açılmıştır. Şimdi sızılan sistemden 
veri toplamaya çalışılacaktır. 
Hedefle daha iyi etkileşim için meterpreter oturumu etkinleştirilir. 
Sağ tık -> Meterpreter 1 -> Interact -> Meterpreter Shell 
Sistem ne zamandır boşta bunu gözlenir. 
Güzel, yaklaşık üç saattir bir etkinlik söz konusu değil (system kullanıcısı için) 
Sistemde var olan kullanıcıların hesap bilgileri alınır. 
Hedefe sağ tık -> Meterpreter 1 -> Access -> Dump Hashes Isass method 
(Her işletim sistemi için Dump Hashes Isass method başarı ile 
sonuçlanmayabilir) 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 37
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Ve kullanıcı hesaplarına ait özetlerin görüntüsü 
Burada kırmızı çerçeve içerisine alınan kullanıcı bilgileri lazım olabilir, çünkü 
daha kurumsal ve genel bir kullanıcıya benziyor. 
Not: Buradan sonra kullanıcı hesapları üzerinden ilerlemek adına birbirinden 
farklı yollar mevcut, 
1- Şifreleri kırılmaya çalışılabilir 
2- Elde edilen bilgiler, tüm ağdaki bilgisayarlara girmek için kullanılabilir. 
Sızılan bilgisayarda bulunan dosyalar incelenmeye başlanır. 
Bunun için izlenilecek yol 
Hedefe sağ tık -> Meterpreter 1->Explore -> Browse Files 
Sonrasındaki ekran çıktısı ile birlikteki alıntı. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 38
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Kullanıcının masaüstüne gidilir (genelde sisteme ait yapılandırma dosyaları 
masaüstünde tutulur) 
Önce adres çubuğundan C: gidilir. (C: yazdıktan sonra Enter tuşuna basalım) 
Daha sonra “C:Documents and SettingsbgaDesktop” dizinine geçilir. 
İlgi çeken bir dosya olursa sağ tıklanıp indirilir. 
İndirme tamamlandığındaki ekran alıntısı 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 39
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
İndirilenlere ulaşmak için; 
Dosyayı okumak için dosyayı çift tıklamak yeterli. 
Evet, dosya gerçekten boşmuş J. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 40
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
8- Maalesef bu bilgisayardan kullanıcı hesap özetlerinden başka bir şey çıkmadı. 
Şifreler kırılmaya çalışılır. Toplanılan kullanıcı bilgilerinin özetlerini görüntülemek 
için, 
Ekrana dökülen hesaplardan işe yaramayacak hesaplar kaldırılır (Sağ tık -> 
Delete). 
Aksi takdirde kırma işlemi daha da uzun sürecektir. Burada iki hesap bırakılmıştır 
( bga, bgaDesktek). 
Evet şimdi kırma işlemine başlanabilir, kırma işlemi için bir şifre sözlüğü hedef 
olarak verilebilir, eğer verilmez ise tüm sözlükler denenecektir. Bu dizin dışındaki 
başka sözlüklerde kaynak olarak verilebilir. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 41
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Wordlist + ifadesine çift tıklanır. 
Metasploit programının kendine özel bir wordlist’i bulunmaktatır. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 42
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Hangi şifre listesini seçeceğime karar verilemediğinde boş geçilip, modülü 
çalıştırılabilir. 
Başarılı bir şifre kırma işleminden sonra alınmış ekran çıktısı. 
bgaDesktek:aA123456 
bga:bga şifreler alınmıştır. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 43
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Bundan sonra yapılacak iş bu şifreler ve hesaplar ile tüm ağa smb_login çekip, 
bu kullanıcı ve parolaları başka kimler kullanıyormuş tespit etmek. 
9- Modül arama kısmına gelip smb_login modülünü bulunur. 
Modüle çift tıklanır, açılacak olan pencere, 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 44
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Kırmızı çerçeve içerisine alınan değerler atanmak zorundadır. Eğer başka bir 
kullanıcı listesi denenmek istenirse USER_FILE, başka bir şifre dosyası 
denenmek istenirse USERPASS_FILE değerlerine dosya yolunu tanıtmak 
gerekiyor. Burada kullanıcı adı ve şifreler için dosya verilmeyecektir. 
Daha sonra RHOSTS değeri düzenlenir. Taramak için verilecek IP değerleri; 
192.168.20.133,192.168.20.152,192.168.20.142,192.168.20.204. 
Bu değerleri de girdikten sonra modül çalıştırılır. Sonucun ekran alıntısı, 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 45
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Satır başında + işareti olan taramalar olumlu sonuçlandı, yani bu sistemlere giriş 
yapmak mümkün. 
10- Şimdi 192.168.20.133 sistemine metasploit psexec oturumu açmayı deneyip, 
başarılı olunduğunda meterpreter oturumu açılmaya çalışılacak. Hedefe sağ 
tıklayıp 
Login -> psexec modülü seçilir. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 46
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Kırmızı çerçeve içerisine alınan değerlerin seçili olduğuna dikkat edilirmelidir. 
Uyarı: “User everse connection” seçeneğini tıklanmaz ise payload oluşturulur ve 
karşıya gönderilir, sizin için çalıştırılır. Fakat, gelen bağlantı isteğini dinleyip 
yorumlayacak bir modül çalışmadığı için bu istek paketleri düşürülür. 
Şimdi modül çalıştırılır. 
Girişim başarılı olduğunda modül konsoluna dökülecek bildirim. 
Şimdi sızılan bilgisayar incelenmeye başlanır. Direk olarak masa üstüne gidip 
dosyalarına bakılabilir. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 47
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Konfigürasyon dosyası indirilip incelenir. 
11- Artık son hamleyi yapmanın zamanı geldi. Eğer veri tabanı yöneticisinin 
bilgisayarına sızıp veri tabanına erişim bilgilerini elde edilebilirse. Senaryo 
tamamlanmış olacak. 
Hedefe tıklayıp menüden saldırılar aranır. 
Daha sonra hedefe sağ tıklayıp, 
Login ->psexec seçenekleri takip edilir. 
Eğer bu menüde görünmez ise saldırı tipinin smb protokolü üzerinden psexec 
tekniği ile olacağı bilindiğinden, modül arama kısmından psexec yazarak 
aranabilir. 
Modüle çift tıklayıp gerekli ayarlamalar yapılır. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 48
Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 
Artık modül başlatılabilir. Sisteme meterpreter oturumu açıldığında 
masaüstüne gidip kayda değer veri olup olmadığı incelenir. 
Masaüstünde bulunan sunucu yapılandırma dosyasının içeriği 
görüntüllendiğinde, 
İstenilen veriye ulaşılmış oldu. 
Not: Buradaki senaryo basit olarak kurgulanmış, programın yapabilecekleri 
tanıtılmaya çalışılmıştır. Daha iyi deneyim kazanmak için diğer modüllerde 
kullanılmalıdır. 
BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 49

Weitere ähnliche Inhalte

Was ist angesagt?

GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıBGA Cyber Security
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 

Was ist angesagt? (20)

Holynix v1
Holynix v1Holynix v1
Holynix v1
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 

Ähnlich wie Sızma Testlerinde Armitage Kullanımı

Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiFatih Ozavci
 
Bilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği MetasploitBilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği Metasploitmsoner
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Ertugrul Akbas
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiFatih Ozavci
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSI
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiAhmet Gürel
 
Log yonetimi tecrubeleri
Log yonetimi tecrubeleriLog yonetimi tecrubeleri
Log yonetimi tecrubeleriErtugrul Akbas
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Security
 
Yazilim mi̇mari̇leri̇(aoy)
Yazilim mi̇mari̇leri̇(aoy)Yazilim mi̇mari̇leri̇(aoy)
Yazilim mi̇mari̇leri̇(aoy)Ahmet Yanik
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakBGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Mehmet Ince
 
Acik kaynak program_kurulumu_mseml
Acik kaynak program_kurulumu_msemlAcik kaynak program_kurulumu_mseml
Acik kaynak program_kurulumu_msemlmimarsinantl
 

Ähnlich wie Sızma Testlerinde Armitage Kullanımı (20)

Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
 
Bilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği MetasploitBilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği Metasploit
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik Denetimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
 
Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve Güvenliği
 
Nurdan Sarıkaya
Nurdan Sarıkaya Nurdan Sarıkaya
Nurdan Sarıkaya
 
Log yonetimi tecrubeleri
Log yonetimi tecrubeleriLog yonetimi tecrubeleri
Log yonetimi tecrubeleri
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi
 
Ajansız log toplama
Ajansız log toplamaAjansız log toplama
Ajansız log toplama
 
Yazilim mi̇mari̇leri̇(aoy)
Yazilim mi̇mari̇leri̇(aoy)Yazilim mi̇mari̇leri̇(aoy)
Yazilim mi̇mari̇leri̇(aoy)
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1
 
Cisco packet tracer
Cisco packet tracer Cisco packet tracer
Cisco packet tracer
 
Acik kaynak program_kurulumu_mseml
Acik kaynak program_kurulumu_msemlAcik kaynak program_kurulumu_mseml
Acik kaynak program_kurulumu_mseml
 

Mehr von BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

Mehr von BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Sızma Testlerinde Armitage Kullanımı

  • 1. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Sızma Testlerinde Armitage Kullanımı Mesut Türk <mesut.turk@bga.com.tr> BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 1
  • 2. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme İÇİNDEKİLER 1. Armitage’i Tanıyalım …………………………………..…………………………..………3 1.1. Genel Kavramlar ……………………………………………………………………….3 1.2. Genel Olarak Siber Saldırı Planı ……….…………………………………………….2 2. Armitage’in Kullanılmaya Başlanması.……..………………………….………….……..4 2.1. Armitage Programının Çalışması İçin Neler Gerekli……………..……….………4 2.2. Armitage Kali Linux Kurulumu………………,………………………………………5 2.3. Kali Linux’ta Armitage Kullanımı ……,….….……………………………………….6 2.4. Armitage Arayüzünün Tanıtılması.……………………………….…………..……..8 2.4.1. Modüller……………………………………………………….……………..…9 2.4.2. Hedefler…………………………………………………….………………..…9 2.4.3. Tablar………………………………….…………………….……………..…..10 2.4.4. Konsollar…………………………………………………….……………..…..10 2.4.5. Üzerinde İşlem Yapılan Cihazlara Dair Kayıtar (Logging)…………….….10 3. Hedef Yönetimi…………………………………………………………………….….…11 3.1. Hedef Yönetimi…………………………………………………………….……....…11 3.2. Dinamik Çalışma Alanları………………………………………………….………...13 4. Açıklığın Sömürülmesi (Exploitation)…………………………………………..….……15 4.1. Uzak Saldırı Yöntemi……………….…………………………………………...…..15 4.2. Kullanıcı Taraflı Saldırı……………………………………………………...….……22 4.2.1. Payload Oluşturulması……………………………………………….………22 4.2.2. Payload Yöneticisi (Payload Listener)………………………………..…….27 5. Post Exploitation…………………………………..……………………………..………27 6. Saldırı Senaryoları…………………………….….………………………………..…….29 BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 2
  • 3. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 1. ARMITAGE’i TANIYALIM Armitage, sistemlere sızabilmeye yarayan görsel etkileşimli bir programdır. Sistemlere sızdıktan sonra ele geçirilen bilgisayarlar üzerinden başka bilgisayarlara sızmak için kullanılabilmektedir. Armitage, aynı zamanda metasploit yazılımının yapabileceklerini görsel olarak kontrol edebilme imkânı sağlayan bir yazılımdır. Armitage programı pentest uygulamaları için kullanıldığından, armitage’i iyi anlamak için önce bazı kavramlara göz atmak gerekmektedir. 1.1 GENEL KAVRAMLAR Metasploit: Sistemlerde bulunan açıklıkların test edilmesi ve ispatlanması için yazılmış bir program. Metasploit işletim sistemine benzer bir yapıya sahiptir. Oluşturulmasında ağırlıklı olarak ruby ve python yazılım dilleri kullanılmıştır. Test edilecek açıklıklar sisteme modüller, payload’lar ve auxiliary’ler olarak eklenmiştir. Exploit: En yalın anlatımı ile avantajlı duruma geçebilmek için karşı tarafa karşı kullanılan şey. Bilgisayar dünyasında bu bir veri yığını, bir program veya kod parçacığı olabilir. Auxiliary: Açıklıkları tespit etmek için yazılmış kod bloklarıdır. Post Exploit: Bir bilgisayara sızdıktan sonra sistemde bulunan diğer bilgisayarlara erişim için yapılan çalışmalar. Payload: Bir sistemde var olan açıklığı değerlendirip sisteme sızdıktan sonra, hedef sisteme yüklenip çalıştırılan ve hedef ile saldırgan arasında kesintisiz iletişim kurmaya yarayan yazılım ya da kod bloğu. Modül: Her açıklığı sömürmek ya da tespit etmek adına yazılan programcıklar (Payload’lar ve Auixiliary’ler) Armitage programı, kodlara yabancı olanlar için ve pentest çalışmalarına yeni başlayanlar için tavsiye edilmektedir. Linux dünyasındaki birçok açık kaynak kod yazılımı gibi Armitage programı da açık kaynak bir yazılımdır. Pentest alanında açık kaynak yazılımların üzerinde yapılan değişiklikler sonucu ücretli hale getirilen birçok yazılım gibi Armitage programının da ücretli hali, Cobalt Strike, bulunmaktadır. 1.2 GENEL OLARAK SİBER SALDIRI PLANI BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 3
  • 4. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Sonuç olarak bu yazılım sistemlere siber saldırı aracı olarak kullanılacaktır. Siber saldırı olayları çok kapsamlı ve detaylı bir iş öbeği olduğu için belirli bir planı ve metodolojisi olmalıdır. Basit olarak bir siber saldırı planı bu aşamalardan oluşmaktadır, bu tür bir saldırı daha fazla iç ağlarda yapılan saldırı tipidir. 2. ARMITAGE’İ KULLANMAYA BAŞLAYALIM 2.1 ARMITAGE PROGRAMININ ÇALIŞMASI İÇİN NELER GEREKLİ Armitage programı bireysel çalışmalara elverişli olduğu gibi takım çalışmalarına da uygundur. Takım olarak çalışabilmek için istemci veya sunucu olarak çalışabilmektedir. Armitage programı Windows, Linux, MacOS üzerinde kullanılabilmektedir. Hemen belirtmekte fayda var, tüm bileşenleri ile birlikte Windows üzerinde kullanmak mümkün değildir. Windows üzerinde sadece istemci gibi kullanabilir ve takım olarak çalışılabilir. Armitage programının ihtiyaç duyduğu araçlar; ● Metasploit Framework ve bileşenleri ○ PostgreSQL Veritabanı ○ Nmap ● Oracle Java 1.7 BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 4
  • 5. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Bu bileşenlerin kusursuz bir şekilde yüklenmesi gerekmektedir. Bu yazılımların hepsinin hazır yüklenmiş bir hali Kali Linux veya Pentoo Linux işletim sistemlerinde bulunmaktadır. 2.2 ARMITAGE KALI LINUX KURULUMU Normal şartlarda Kali Linux işletim sisteminde Armitage programı yüklü olarak gelmektedir. Programın yüklü olmaması durumunda aşağıdaki komutlar, kurulum esnasında sadece bir kere çalıştırılır. 1. Konsol açılır 2. Veritabanı servisi başlatılır. root@kali:~# service postgresql start 3. Metasploit programının veritabanında gerekli tabloları oluşturması sağlanır. root@kali:~# service metasploit start 4. Metasploit servisi durdurulur. root@kali:~# service metasploit stop 5. Kali Linux işletim sisteminin çevrimiçi olan indirme veritabanı güncellenir. root@kali:~# apt-get update 6. Armitage programı kurulur root@kali:~# apt-get install armitage 7. Eğer yüklü değilse Java yüklenir (Kali Linux işletim sistemi varsayılan olarak Java 1.7’yi kullanmaktadır) 32 bit işletim sistemi için; root@kali:~# update-java-alternatives --jre -s java-1.7.0-openjdk-i386 64 bit işletim sistemi için; root@kali:~# update-java-alternatives --jre -s java-1.7.0-openjdk-amd64 BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 5
  • 6. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Neden sadece Kali Linux’ta kurulum gösterilmiştir? Sızma testi bir lab ortamına gereksinim duymaktadır. İhtiyaç duyulan tüm araçlar Kali Linux işletim sisteminde mevcuttur. Armitage programından elde edilen bulguları değerlendirmek adına en yararlı işletim sistemi Kali Linux’tur. 2.3 KALI LINUX’TA ARMITAGE KULLANIMI Armitage aracını Kali Linux işletim sisteminde kullanabilmek için postgreSQL ve Metasploit servislerinin aktif edilmesi gerekmektedir. Kali’de Armitage kullanımı: 1. Konsol açılır. 2. service postgresql start komutu ile postgreSQL veritabanı servisi başlatılır. 3. Daha önce belirtildiği gibi armitage metasploit programının görsel halidir. Metasploit’in sistemde verileri tuttuğu şekilde verileri tutar. Bundan dolayı metasploit servisinin bir kez çalıştırılıp veritabanında gerekli tabloların oluşturulması gerekir. service metasploit start komutu ile metasploit servisi başlatılır. 4. armitage komutu girilerek program çalıştırılır. Bu komut sonrası ekran alıntısı; BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 6
  • 7. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 5. Connect seçeneği tıklanır. Metasploit RPC sunucusunun çalıştırılması gerektiğini belirten bir uyarı gelir, RPC sunucusunun başlatılma önerisi kabul edilir. Daha sonra gerekli java uygulamalarının yüklenmesi beklenir, ilgili ekran alıntısı; “Bağlantı reddedildi” uyarısı endişeye yol açmasın, programın fonksiyonlarının çalışmasını engellememektedir. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 7
  • 8. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Armitage açıldığında ekrana gelecek olan pencere; Artık, armitage programı kullanıma hazır. 2.4 ARMITAGE ARAYÜZÜNÜN TANITILMASI Armitage arayüzü üç ana panelden oluşur. Modüller, Hedefler, Tablar. Bu panellere ek olarak ve hedef sistemlere yönelmek adına “menü çubuğu” altında da bazı alt menüler bulunmaktadır. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 8
  • 9. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 2.4.1 Modüller Bu panelde tespit edilmiş ve kullanılabilir hale getirilmiş ve metasploit’e eklenmiş bütün modüller bulunur. Bu kısımı incelemek, siber saldırılarda hangi tür modüllerin ve tekniklerin kullanıldığını anlamak adına da çok faydalı olacaktır. Buradan bir modül kullanmak istenildiğinde üzerine çift tıklanması yeterli olacaktır. Açılan pencerede gerekli olan alanlar doldurulup modül çalıştırılabilir. Daha fazla detay ilerleyen bölümlerde örnekleri ile verilecektir. 2.4.2 Hedefler Bu panel hedeflerin tutulduğu çalışma alanıdır. Çeşitli tarama teknikleri ile hedeflere ulaşılabileceği gibi manuel olarak da hedef eklenebilmektedir. Bu panel iki farklı şekilde görüntülenebilir; Grafiksel olarak ya da Liste olarak. Eğer kullanıcısı çok olan bir ağda çalışma yapılacak ise, grafiksel olarak görüntülemek işi çok zorlaştıracaktır. Kısayollar Ctrl + : Hedeflerin görünümünü yakınlaştırma. Ctrl - : Hedefleri daha küçük gösterme Ctrl 0 : Zoom oranını varsıyan değerine set eder. Ctrl A : Tüm hedefleri seçer Esc : Seçimi Temizle Ctrl C : Hedefleri bir çember halinde göster Ctrl S : Hedefleri yatay bir sıra halinde göster BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 9
  • 10. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Ctrl H: Hedefleri bir hiyerarşi yapısı halinde göster (İlk sızılan sistemden itibaren dallandırılarak gösterir. Ctrl P: Hedefleri resim olarak kaydeder 2.4.3 Tablar Armitage programı hedeflerle ilgili tüm işlemleri ayrı ayrı tablarda tutar. Hedef sistemlerde açılan shell oturumları, sistemleri elde etmek için denenen modüller vs her bir işlem ayrı bir pencerede tutulur. Armitage geliştiricileri tarafından bu panelde de kullanılmak üzere bazı kısayollar oluşturulmuştur. Ctrl +T : Aktif tabta ekran görüntüsü almamızı sağlar. Ctrl+D : Aktif olan tabı kapatır. Ctrl+Sol :Tablar arası geçiş sağlar. Ctrl+Sağ :Tablar arası geçiş sağlar. Ctrl+W : Etkin olan konsol penceresini panelden bağımsız olarak açar. 2.4.4 Konsollar Armitage aracının konsol penceresi kullanım ihtiyacına göre Metaploit, Meterpreter veya Shell konsolları ile etkileşim haline geçer, bu uygulamalar temsilen açılan konsol ekranından yönetilebilir. Yine konsolların daha etkin kullanılabilmesi için bazı kısayollar oluşturulmuştur. Yukarı Ok: Daha önce girilmiş olan komutlar arası geçiş sağlar. Aşağı Ok : En son yazılan komutu ekrana basar. Tab : Yazmaya başlanan komutu tamamlamaya yarar. Ctrl + : Konsolun font boyutunu büyütür. Ctrl - : Konsolun font boyutunu küçültür. Ctrl 0 : Konsolun font boyutunu varsayılan değere atar. Ctrl F : Konsol içerisinde arama yapar. Ctrl A : Konsol ekranında bulunan tüm metinleri seçer. Ctrl N : Yeni bir konsol ekranı açmamızı sağlar. 2.4.5 Üzerinde İşlem Yapılan Cihazlara Dair Kayıtlar (Logging) Armitage aracının bilgi güvenliğine yönelik testleri gerçeklemek üzere oluşturulduğunu unutulmamalıdır. Bu testler esnasında yapılan tüm işlemlerin bir kaydının tutulması birçok açıdan önemlidir. Armitage bu endişeyi ortadan kaldırmak adına her bir ip adresi için bir klasör oluşturarak kayıtları bu klasör içerindeki log uzantılı bir dosyada tutar. Bu kayıtlara ulaşmak için BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 10
  • 11. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme View -> Reporting -> Activity Logs menülerinin takip edilmesi yeterlidir. Kayıtların nasıl olduğuna dair fikir olması açısından örnek bir ekran görüntüsü; Bu dosyaların, dosya sisteminde nerede tutulduğunu göstermek adına dizin kırmızı bir çerçeve içerisine alınmıştır. Alıntıda görüldüğü gibi tarih adı ile dosyalandığı için aranılan verilere ulaşmak daha kolay olacaktır. Bu log dosyaları neler yapıldığının bir kaydını elde tutmaya yaradığı gibi, metasploit kullanmaya yeni başlayanlar için modüllerin, açıklık taramalarının ve açıklığın sömürülmesinin nasıl kodlandığını öğrenmesine yardımcı olur. Yeni başlayanlara iyi bir öğrenme referansı olarak kullanılabilir. Bu dosyaları dosya sisteminde tutulduğu yere ulaşarak elde edilebileceği gibi, armitage arayüzünden rapor olarak dışa da aktarılabilir. 3. HEDEF YÖNETİMİ Armitage, hedeflerin daha iyi yönetilebilmesi için çeşitli özelliklere sahiptir. Şimdi bu özellikler incelenecektir. 3.1 HEDEF YÖNETİMİ Çalışma alanına yeni bir hedef veya hedefler eklemek istendiğinde, bu işlem iki şekilde yapılabilir. a. Birinci yöntem Hosts -> Import Hosts seçenekleri tıklanarak. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 11
  • 12. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Bu seçenekler tıklandığında, ekrana dizin diyalog penceresi açılacak, sisteme entegre edilecek dosyayı tanıtmak için. İlgili ekran alıntısı; Birçok tarama aracından kayıt alınabilmektedir. Tercih edilecek tarama çıktıları arasında en iyi uyumu sağlayan çıktı .XML dosya türüdür. b. İkinci Yöntem Hosts -> Add Hosts.. seçeneklerinin izlenmesi gerekmektedir. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 12
  • 13. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Bu adımda izlenecek yol, hedeflerin manuel olarak girilmesidir. İlgili pencerenin ekran görüntüsü; Add butonuna tıklandığında belirlenen adresler çalışma alanına eklenecektir. 3.2 DİNAMİK ÇALIŞMA ALANLARI Eğer üzerinde çalışılan ağda aktif olarak bulunan cihaz sayısı fazla ise, hedefleri sadece bir çalışma alanında kontrol etmeye çalışmak işi zorlaştıracaktır. Üzerinde çalışmak istenilen hedefleri içerisinde barındıran bir çalışma alanı oluşturulabilir. Bunun için, Workspace -> Manage BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 13
  • 14. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Bu seçeneklerden sonra açılacak olan pencerenin ekran alıntısı, Alıntıda görüldüğü gibi daha önce oluşturulan bir çalışma alanı mevcut. Şimdi yeni bir tane daha eklenebilir. Bunun için Add butonuna tıklanılması yeterli, açılacak olan diyalog penceresi; Açılan pencerede çalışma alanının daha etkin bir şekilde oluşturulabilmesi için bazı filtreler belirlenmiştir. Name: Çalışma alanının ismi (istenilen bir isim verilebilir). Hosts: Bu kısma çalışmak istenilen cihazların IP adresleri girilir. Ports: Bir sistemde açıklıklar farklı portlar üzerinde bulunan farklı servisler dolayısı ile meydana gelir, etkin bir filtreleme için bu filtre kullanılabilir. OS: Bir ağda kullanıcılara bağlı olmak ile birlikte farklı işletim sistemleri bulunabilir. İşletim sistemi tabanlı bir filtre yapılabilir. Fakat tecrübe edildiği oranda, bu filtre kararlı çalışmamaktadır. Burada en önemli filtrelerden bir tanesi Hosts with sessions only seçeneğidir. Otomatik olarak açıklıkların tarandığı ve bazı cihazlar üzerinde açıklıklarından faydalanarak oturum açıldığı düşünüldüğünde, bu seçenek hayat kurtarıcı olacaktır. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 14
  • 15. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Tekrar ana çalışma alanına geçmek istendiğinde, Workspace -> Show All seçenekleri ile ilerlenebilir. Mevcut çalışma bitirilip, raporlar için gerekli veriler alındıktan sonra çalışma veritabanı temizlenebilir. Bunun için yapılması gereken Hosts -> Clear Database 4. AÇIKLIĞIN SÖMÜRÜLMESİ (EXPLOITATION) 4.1 UZAK SALDIRI YÖNTEMİ Armitage programı kullanıcılarına hedeflerini uzaktan exploit etme (var olan açıklığı sömürme) imkânı sağlamaktadır. Çalışma alanına hedeflerin girildiği ve işletim sistemlerini tespit edecek şekilde taramaların başlatıldığı varsayılsın (hedef seçilip sağ tıklandıktan sonra scan ‘a tıklamak yeterli). BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 15
  • 16. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Bu işlem sayesinde hedefin işletim sistemi, hedefte bulunan açık portlar ve üzerinde çalışan servisler tespit edilir. Bu tespit o hedefe uygun açıklıkların belirlenmesi açısından önemlidir. Bu taramadan sonra işletim sisteminin tespit edilmiş olması gerekli. Örnek olarak ekran görüntüsü alınmıştır. İşletim sisteminin sürümü ile birlikte tespit ettikten sonra şimdi sıra işletim sisteminin barındırabileceği açıklıkları taramaya geldi. Bunun için hazırlan ekran alıntısı takip edilebilir. Taramaya başlamadan önce hedefin seçili olmasına dikkat edilmelidir. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 16
  • 17. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Tarama bittiğinde karşılaşılacak olan ekran. İlgili açıklıkları görüntüleyebilmek için hedefe sağ tıklanmalıdır. Not: Burada iki noktaya değinmek gerekiyor; 1. İşletim sistemin markası kadar sürümü de önemlidir. Ama maalesef sürümü tespit edebilmek için, sisteme çeşitli şekillerde giriş yapmak gerektiğinden nmap ya da Armitage araçlarının sürüm bilgisi doğruyu yansıtmayabilir. 2. Hedef için önerilen açıklıklar; ilk maddede değinilen belirsizlik nedeni ile önerilecek açıklıklarda gerçeği yansıtmayabilir. Ama grafiksel ara yüzü sayesinde bu açıklıkları denemek kolay olduğundan ve dahası tüm önerileri deneyebilecek bir modülü olduğundan dolayı, denemekten bir zarar gelmeyecektir (tabi güvenlik BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 17
  • 18. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme politikası gereği sisteme başarısız giriş sayısının sınırlı tutulmadığı durumlarda, aksi takdirde hedef sistem belirli bir süre erişime kapatılabilir). A. ÖNERİLEN AÇIKLIĞIN KULLANILMASI - Başarısız bir exploit girişimi örneği Önerilen açıklıklardan bir tanesi tıklanarak kullanmaya başlanabilir. Hedefe sağ tıklanıp bir tanesinin seçilmelidir, önce başarısız olunacak bir exploit seçilsin. Şunu itiraf etmek gerekir ki, hedef sistemde MSSQL yüklü değil, yukarıda belirtildiği gibi öneriler sizi başarıya götürmeyebilir. Ama başarısız bir exploit denemesinin çıktılarını görmek için devam ederek exploit seçilsin. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 18
  • 19. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Armitage kullanıcıya metasploitin konsol komutlarından uzak, güzel bir arayüz olanağını sağlar. Açıklığı daha garantili bir şekilde sömürebilmek için “Açıklığın Parametreleri” ve “Açıklığı kullanmak için detaylı seçenekler” kısımlarından faydanılmalıdır. Şimdi gerekli ayarlamaların yapıldığı ve çalıştırılmaya hazır olduğu varsayılmaktadır. Daha önce belirtildiği gibi her exploit girişimi için yeni bir konsol açılır ve hedef ile iletişim o konsol üzerinden devam eder. Bu ekran alıntısında da belirtildiği gibi exploit girişimi başarısızlık ile sonuçlandı. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 19
  • 20. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme - Başarılı bir exploit girişimi ms08-067 açıklığı çok başarılı ve uzaktan saldırıya olanak verdiği için çok kullanışlı bir exploitttir. Hedefe sağ tıklayıp ve ms08-067 açıklığı seçilir. Açıklık tıklandığında ekrana gelecek olan pencereyi görmek adına ekran alıntısını hazırlanımıştır. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 20
  • 21. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Açıklıkların parametrelerine dikkat edilmelidir. Alıntıda görüldüğü üzere bazı değerlerin yanında + işareti var, bunun manası o değerin boş olamayacağı. Değiştirmek istediğimiz değer için “Value” kolonu altındaki ilgili yere çift tıklamak yeterli. Şimdi exploit çalıştırılabilir. Exploitin çalışması esnasında ekrana dökülecek olan bildirimler; BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 21
  • 22. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Bu Exploitin başarılı olduğu, “Meterpreter session 4 opened” bildirimden anlaşılabilir. Bu arada bir sistemde meterpreter oturumu açıldığında, sistem artık saldırgan kontrolü altında demektir. 4.2 KULLANICI TARAFLI SALDIRI 4.2.1 Payload Oluşturulması Bu bölümde kullanıcı taraflı saldırının nasıl hazırlanacağı, hedef sistem ile saldırgan aramızda nasıl bağlantı kurulacağı anlatılacaktır. Her hedef kolayca ve uzaktan sömürülecek kadar zafiyet içermeyebilir. Yayımlanan güncellemeleri zamanında uygulayan bir hedef artık kolay bir hedef değildir. Anti virüs programı kullanan bir hedef kolay bir hedef değildir. Güncellemeleri takip eden ve güvenlik önlemleri alan bir hedefe sızmak başka teknikler gerektirir. Bu tekniklerden bir tanesi Payload (hedef ile saldırgan arasında bir iletişim kanalı istediğinde bulunacak ve bu trafiği yönetecek olan programcık) oluşturmak gerekir. Hedef, bir şekilde oluşturulan programı çalıştırır ise saldırgan ile direk olarak temasa geçer. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 22
  • 23. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Hedefle saldırgan arasında iletişim kurması amacı ile birçok dosya tipi oluşturulabilir. Bunlardan bazıları; • Exe uzantılı programcıklar • Word dosyaları • Excel dosyaları • PDF dosyaları • HTML sayfaları… Görüldüğü gibi saldırı amaçlı kullanılabilecek birçok dosya türü mevcut. Bu dosya türlerini kullanarak sistemlere sızabilmek için farklı payload türleri oluşturmak gerekli. Metasploit programının zengin bir payload kütüphanesi bulunmakta. Armitage Metasploit programının görsel hali olduğu için aynı kütüphaneye görsel bir şekilde ulaşılabilir. Armitage içerisinde bulunan payload kategorileri; Görüldüğü gibi birçok platform için hazırlanmış payload bulunmakta. Windows klasörünü genişletilip ve çeşitleri görülebilir. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 23
  • 24. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Daha önce belirtildiği gibi meterpreter çok başarılı ve kapsamlı bir oturum yönetme aracı olduğu için bir sistemde bu oturumu açabilmeye çalışmak, istenilen verilere ulaşabilmek açısından önemli olacaktır. Meterpreter oturumunun elde edilebileceği saldırı çeşitlerini göstermek adına hazırlanan ekran görüntüsü; BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 24
  • 25. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Yine bu çeşitler arasında “reverse_tcp”, “reverse_http” ve “reverse_https” en popüler ve kararlı saldırı teknikleridir. Örnek saldırı “reverse_tcp” tekniği ile yapılacaktır. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 25
  • 26. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme reverse_tcp seçildiğinde ekrana gelecek olan pencere. Bazı parametrelerin özellikleri; Encoder; derlenecek olan programın derlenme şeklini belirler. LHOST; Payload çalıştırıldığında uzak bir sisteme bağlantı açmak isteyecektir. Bağlanılacak hedefin adresi LHOST adresidir. LPORT; bu değer hedefin saldırgana hangi port üzerinden bağlanacağını belirler. Not: Bazı sistemlerin ulaşabileceği port numaraları kısıtlanmıştır. Bu güvenlik önlemini aşmak için LPORT değerinin 80, 443, 445, 139 gibi tanınmış ve güvenlik duvarları tarafından güvenilen portlara ayarlayabilirsiniz. Template; Anti virüs programlarını atlatmak için kullanılacak tema. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 26
  • 27. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Output; Payload çıktısının türünü belirlemek için kullanılır. 4.2.2 Payload Dinleyicisi Kullanıcı taraflı saldırı yönteminde çok önemli bir evrede hedeften gelen bağlantı istediğinin ıskalanmadan değerlendirilmesidir. Bunun için Metasploit programı “payload handler” imkânı sunmaktadır. Karşı taraftan gelecek olan istekleri yönetmek için kullanılan bir programdır. Bu programa erişmek için Armitage ara yüzünden Armitage -> Listener -> Reverse (wait for) seçenekleri takip edilir. Reverse (wait for)’ i tıkladığımızda ekranımıza gelecek olan pencere, Daha önce belirtildiği gibi dinlemenin yapılacağı port numarası ile oturum yönetici program tipinin belirlenmesi önemlidir. 5. POST EXPLOITATION Bir sisteme, uzaktan veya kullanıcı taraflı bir saldırı düzenleyerek giriş yapıldığı varsayılsın. Peki, şimdi neler yapılabilir; - Hak yükseltme, Bir sisteme belirli bir açıklık üzerinden giderek giriş yapılabilir. Neyin açıklığını kullanarak giriş yapıldı ise o servis veya kullanıcının hakları kullanılabilir. Ama bu servis veya kullanıcının hakları BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 27
  • 28. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme yapılmak istenenler için yeterli olmayabilir. Bir işletim sisteminde veri yazma veya okuma katmanına gelindiğinde işlemi yapmak isteyen kullanıcı/servise yetkilerini tanıtan bir bilet (token) sorulur. Bu vize gibidir. Başkasına ait olan bir vize sahiplenebilir. İşte, hak yükseltme tam olarak bu manaya gelmektedir. Hak yükseltme olayını başkasının biletini alarak yapmak “Token Stealing” diye anılmaktadır. - Dosya Görüntüleme (File Browser), Metasploit yardımı ile bir sisteme sızıldığında dosyaları ve klasörleri kod yardımı ile yönetmek gerekir, fakat Armitage görsel bir yönetim ara yüzü sağlar. Bu ara yüze ulaşmak için hedef panelinden ele geçirilen hedefe sağ tıklanır ve Meterpreter N -> Explore -> Browse Files yolu izlenir. Erişim yetkilerine göre dosyalar okunabilir, indirilebilir, silinebilir. Bunun için dosyalama ara yüzünde işlem yapmak istediğimiz dosyaya sağ tıklamak yeterli olacaktır. - Komut Satırı; Bir sisteme sızma gerçekleştirildiğinde, o sistemi komut satırı ile yönetebilmek için hedefe sağ tıklanıp, Meterpreter -> Interact -> Command Shell seçenekleri izlenebilir. Aynı şekilde Meterpreter Shell penceresi açılabilir. - VNC; Armitage hedef bilgisayarı uzak masaüstü bağlantısı ile yönetebilme olanağı sağlar. - Ekran Alıntısı ve Webcam Gözetleme; Sızılan hedef sistemden ekran alıntısı ve kamerasından görüntüler alınabilir. Bunun için Meterpreter N -> Explore -> Screenshot seçeneklerinin takip edilmesi yeterlidir. Screenshoot seçeneğinin hemen bir altında “Webcam Shot” seçeneği ile kamerasından görüntü alınabilir. - Post Exploitation Modülleri; Armitage sisteme sızıldıktan sonra neler yapılabileceği noktasında yardım etmektedir. İlgili seçenekler post klasörü altında bulunmaktadır. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 28
  • 29. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Bu kısımdaki ilgili modüllerin kullanımı forumlardan ve offensive security sitesinden öğrenilebilir. 6. SALDIRI SENARYOLARI Armitage aracı tanıtılmış oldu. Şimdi senaryolar ile armitage aktif olarak nasıl kullanılabilir sistemlere nasıl sızılabilir ve en önemlisi Post Exploitation olarak neler yapılabilir bunlar incelenecektir. Senaryo: Bilgi Güvenliği Akademisi Bankasının Veritabanı Erişim Bilgilerinin Elde Edilmesi Senaryonun uygulanacağı internet ağının topolojisi; Senaryonun Açıklaması; BT destekçisi Mehmet şirketinde yapacağı denetlemeleri ve düzenlemeleri, şirketin ağına uygulamadan önce kendisi için hazırladığı laboratuvar ortamında (1 numaralı, Test Cihazı) test etmektedir. Mehmet’in test cihazı güncellemelerden uzak nasıl olsa üzerinde şirkete dair bir program çalışmadığı için güvenlik önlemleri ihmal edilmiştir. Mehmet’in test için kullandığı bilgisayar üzerinde bulunan kullanıcı hesaplarından bir tanesini aynı zamanda kendi bilgisayarında kullanmaktadır. Mehmet işlerin yoğunluğundan dolayı hızlı bir şekilde ulaşabilme amacıyla şirket ağındaki bilgisayarlara ait varsayılan (başlangıç) değerlerini masaüstünde tutmaktadır. Geçen hafta bilgisayarı yenilenen Fatma (şirketin veri tabanı yöneticisi) önem vermediği giriş bilgilerini değiştirmemiştir. Fatma veri tabanı sunucusuna erişim bilgilerini, bilgisayarının masa üstünde tutmaktadır. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 29
  • 30. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Şirkete yeni alınan çalışanın kötü niyetli olduğu varsayılsın (ki o sizsiniz J), Yeni çalışanın sisteme ne kadar zarar verebileceği incelenecektir. Not: Bu senaryoda amaç Armitage programının kullanımına yönelik pratik bir uygulama gerçekleştirmektir. Amaç; Veri tabanı sunucusu bilgilerine erişmek, dolayısı ile veri tabanında bulunan verilere erişmek, fakat önce sunucu erişim bilgilerinin edinilmesi gerekmektedir. İzlenecek Adımlar; 1- Ağı taranacak, hangi cihazların ayakta olduğu ve hangi işletim sistemlerinin kullanıldığı tespit edilecek. 2- Bazı işletim sistemlerinin bilinen açıklıkları bulunabilir, bu açıklıklar denenecek. 3- Sızılan bilgisayarlardan kullanıcılara ait hesap özetleri (hash) alınacak 4- Alınan hash’ler diğer sistemlerde denenecek. 5- Başarılı girişlere, oturum açma denenecek ve bilgi toplanmaya çalışılacak. Senaryonun Uygulanması Şirkette işe başlandığında verilen bilgisayar Kali Linux işletim sistemi ile başlatılır (işletim sisteminin live-usb sürümleri mevcuttur) Gerekli olan servisler başlatılır; - service postgresql start - service metasploit start - armitage 2- Hangi ağda bulunulduğu tespit edilir, IP adresine bakılarak bu bilgi edinilebilir. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 30
  • 31. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme IP adresi 192.168.20.188, o zaman taranması gereken ağ 192.168.20.0/24 olacaktır. 3- Armitage ara yüzünden faydalanarak ağda hangi IP’lerin ayakta olduğu ve hangi işletim sistemi ile çalıştığı tespit edilir. Quick Scan (OS detect) seçildiğinde, ekrana gelecek olan pencerede taranmak istenilen ağ bilgisi girilir. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 31
  • 32. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Ve sonucunun ekran alıntısı; Tarama sonucu elde edilen hedefler böyle üst üste görünür ise, hedef panelinde sağ tıklanıp Layout -> Stack seçeneği tıklanır. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 32
  • 33. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Artık hedefler bir dizi halinde görünecektir. 4- Hedeflerin üzerlerine gelerek işletim sistemlerini belirten bildirim yazısını görülmeye çalışılır, aranılan şey eski bir işletim sistemi. Mesela XP. 5- Bu işletim sisteminin IP değeri; 192.168.20.172 şimdi bu hedef tıklanıp, Armitage menüsünden Attacks -> Find Attacks seçenekleri takip edilir. Hedefin işletim sistemi ve Service Pack değeri göz önüne alınarak bir takım exploitler önerilecektir. Bu arama işlemi devam ederken ki ekran görüntüsü. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 33
  • 34. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Ve tarama bittiğinde ekrana bastırılacak olan bildirim penceresi. 6- Şimdi hedefe sağ tıklanıp, Attack menüsünden başarı oranı yüksek bir expoit seçilir. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 34
  • 35. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Bu exploit seçildiğinde ekrana bastırılacak olan pencere. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 35
  • 36. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Bu exploit için genelde bir ayarlama yapmak zorunda kalınmaz, çünkü başarılı bir exploit olarak tanınmaktadır. Ama her expoit için aynı şey geçerli değildir. Bazen dinleme portunun, bazen kullanılan payload’ın değiştirilmesi gerekir. Exploit çalıştırılır. Başarılı bir exploit sonrası exploit için açılan konsolda görülmesi gerekenler ve hedefin simgesindeki değişiklik. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 36
  • 37. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 7- Artık hedefe sızılmış, meterpreter oturumu açılmıştır. Şimdi sızılan sistemden veri toplamaya çalışılacaktır. Hedefle daha iyi etkileşim için meterpreter oturumu etkinleştirilir. Sağ tık -> Meterpreter 1 -> Interact -> Meterpreter Shell Sistem ne zamandır boşta bunu gözlenir. Güzel, yaklaşık üç saattir bir etkinlik söz konusu değil (system kullanıcısı için) Sistemde var olan kullanıcıların hesap bilgileri alınır. Hedefe sağ tık -> Meterpreter 1 -> Access -> Dump Hashes Isass method (Her işletim sistemi için Dump Hashes Isass method başarı ile sonuçlanmayabilir) BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 37
  • 38. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Ve kullanıcı hesaplarına ait özetlerin görüntüsü Burada kırmızı çerçeve içerisine alınan kullanıcı bilgileri lazım olabilir, çünkü daha kurumsal ve genel bir kullanıcıya benziyor. Not: Buradan sonra kullanıcı hesapları üzerinden ilerlemek adına birbirinden farklı yollar mevcut, 1- Şifreleri kırılmaya çalışılabilir 2- Elde edilen bilgiler, tüm ağdaki bilgisayarlara girmek için kullanılabilir. Sızılan bilgisayarda bulunan dosyalar incelenmeye başlanır. Bunun için izlenilecek yol Hedefe sağ tık -> Meterpreter 1->Explore -> Browse Files Sonrasındaki ekran çıktısı ile birlikteki alıntı. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 38
  • 39. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Kullanıcının masaüstüne gidilir (genelde sisteme ait yapılandırma dosyaları masaüstünde tutulur) Önce adres çubuğundan C: gidilir. (C: yazdıktan sonra Enter tuşuna basalım) Daha sonra “C:Documents and SettingsbgaDesktop” dizinine geçilir. İlgi çeken bir dosya olursa sağ tıklanıp indirilir. İndirme tamamlandığındaki ekran alıntısı BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 39
  • 40. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme İndirilenlere ulaşmak için; Dosyayı okumak için dosyayı çift tıklamak yeterli. Evet, dosya gerçekten boşmuş J. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 40
  • 41. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme 8- Maalesef bu bilgisayardan kullanıcı hesap özetlerinden başka bir şey çıkmadı. Şifreler kırılmaya çalışılır. Toplanılan kullanıcı bilgilerinin özetlerini görüntülemek için, Ekrana dökülen hesaplardan işe yaramayacak hesaplar kaldırılır (Sağ tık -> Delete). Aksi takdirde kırma işlemi daha da uzun sürecektir. Burada iki hesap bırakılmıştır ( bga, bgaDesktek). Evet şimdi kırma işlemine başlanabilir, kırma işlemi için bir şifre sözlüğü hedef olarak verilebilir, eğer verilmez ise tüm sözlükler denenecektir. Bu dizin dışındaki başka sözlüklerde kaynak olarak verilebilir. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 41
  • 42. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Wordlist + ifadesine çift tıklanır. Metasploit programının kendine özel bir wordlist’i bulunmaktatır. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 42
  • 43. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Hangi şifre listesini seçeceğime karar verilemediğinde boş geçilip, modülü çalıştırılabilir. Başarılı bir şifre kırma işleminden sonra alınmış ekran çıktısı. bgaDesktek:aA123456 bga:bga şifreler alınmıştır. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 43
  • 44. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Bundan sonra yapılacak iş bu şifreler ve hesaplar ile tüm ağa smb_login çekip, bu kullanıcı ve parolaları başka kimler kullanıyormuş tespit etmek. 9- Modül arama kısmına gelip smb_login modülünü bulunur. Modüle çift tıklanır, açılacak olan pencere, BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 44
  • 45. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Kırmızı çerçeve içerisine alınan değerler atanmak zorundadır. Eğer başka bir kullanıcı listesi denenmek istenirse USER_FILE, başka bir şifre dosyası denenmek istenirse USERPASS_FILE değerlerine dosya yolunu tanıtmak gerekiyor. Burada kullanıcı adı ve şifreler için dosya verilmeyecektir. Daha sonra RHOSTS değeri düzenlenir. Taramak için verilecek IP değerleri; 192.168.20.133,192.168.20.152,192.168.20.142,192.168.20.204. Bu değerleri de girdikten sonra modül çalıştırılır. Sonucun ekran alıntısı, BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 45
  • 46. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Satır başında + işareti olan taramalar olumlu sonuçlandı, yani bu sistemlere giriş yapmak mümkün. 10- Şimdi 192.168.20.133 sistemine metasploit psexec oturumu açmayı deneyip, başarılı olunduğunda meterpreter oturumu açılmaya çalışılacak. Hedefe sağ tıklayıp Login -> psexec modülü seçilir. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 46
  • 47. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Kırmızı çerçeve içerisine alınan değerlerin seçili olduğuna dikkat edilirmelidir. Uyarı: “User everse connection” seçeneğini tıklanmaz ise payload oluşturulur ve karşıya gönderilir, sizin için çalıştırılır. Fakat, gelen bağlantı isteğini dinleyip yorumlayacak bir modül çalışmadığı için bu istek paketleri düşürülür. Şimdi modül çalıştırılır. Girişim başarılı olduğunda modül konsoluna dökülecek bildirim. Şimdi sızılan bilgisayar incelenmeye başlanır. Direk olarak masa üstüne gidip dosyalarına bakılabilir. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 47
  • 48. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Konfigürasyon dosyası indirilip incelenir. 11- Artık son hamleyi yapmanın zamanı geldi. Eğer veri tabanı yöneticisinin bilgisayarına sızıp veri tabanına erişim bilgilerini elde edilebilirse. Senaryo tamamlanmış olacak. Hedefe tıklayıp menüden saldırılar aranır. Daha sonra hedefe sağ tıklayıp, Login ->psexec seçenekleri takip edilir. Eğer bu menüde görünmez ise saldırı tipinin smb protokolü üzerinden psexec tekniği ile olacağı bilindiğinden, modül arama kısmından psexec yazarak aranabilir. Modüle çift tıklayıp gerekli ayarlamalar yapılır. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 48
  • 49. Sızma Testlerinde ARMITAGE Kullanarak Metasploit Kullanımını Otomatikleştirme Artık modül başlatılabilir. Sisteme meterpreter oturumu açıldığında masaüstüne gidip kayda değer veri olup olmadığı incelenir. Masaüstünde bulunan sunucu yapılandırma dosyasının içeriği görüntüllendiğinde, İstenilen veriye ulaşılmış oldu. Not: Buradaki senaryo basit olarak kurgulanmış, programın yapabilecekleri tanıtılmaya çalışılmıştır. Daha iyi deneyim kazanmak için diğer modüllerde kullanılmalıdır. BGA Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr | bilgi@bga.com.tr 49