Metasploit Framework Nedir?

Metasploit Framework Ruby dili ile yazılmış ve siber guvenlik sektöründe en çok kullanılan açık kaynak kodlu keşif , tarama ve sızma testi aracıdır. Metasploit Framework içerisinde 2000+ civarı exploit barındırmaktadır. Açık kaynak kodlu olan bu araç Kali Linux sürümünde hazır olarak gelmekte fakat Windows ve Mac işletim sistemine sonradan kurulmaktadır.

Metasploit ile sadece direkt saldırı yapılmaz. Çeşitli backdoorlu dosyalar yapıp bunlar ile de hedef sisteme saldırı gerçekleştirebilirsiniz. Bunun için işletim sisteminize “iis” yada “apache” gibi servisler kurmanız gerekebilir. Zafiyetlere yönelik yazılan istismar kodları https://www.exploit-db.com/ sitesinde bulunabilmektedir. Metasploit tarama modülleri, antivirüs atlatma modelleri ve hali hazırda exploitleri içerisinde barındıran bir framework ’tür. Kali Linux ya da Backtrack Linux dağıtımlarında Metasploit yüklü olarak gelmektedir. Metasploit ’in içerisinde tersine mühendislik yapabilmek için gerekli yardımcı araçlar da mevcuttur. Metasploit 2.0 sürümü “Perl” dili ile geliştirilmişken Metasploit 3.0 ve sonraki sürümler ise “Ruby” dili ile geliştirilmiştir. Metasploit dışında https://packetstormsecurity.com/ , milworm ve https://www.securityfocus.com/ gibi sitelerden de exploit kodlar indirilebilir. Fakat indirilecek kodlar backdoor ya da bilgi sızdıracak kodlar içerebilecekleri için dikkatle incelendikten sonra kullanılmalıdır. Aksi takdirde ağır zararlar ile karşılaşılaşabilirsiniz.

Metasploit’in Özellikleri:

  • Modüler Mimari: Metasploit, modüler bir mimariye sahiptir ve kullanıcılar yeni modüller ekleyerek veya mevcut modülleri özelleştirerek işlevselliği genişletebilirler.
  • Exploit Geliştirme: Metasploit, kullanıcıların kendi exploit’lerini geliştirmelerine olanak tanır. Bu, sistemlerdeki güvenlik açıklarını tespit etmek ve bu açıkları kullanarak erişim sağlamak için özelleştirilmiş kod parçaları oluşturmayı kolaylaştırır.
  • Payload Oluşturma: Metasploit, farklı işletim sistemlerine ve hedeflere uygun payload’lar oluşturmayı sağlar. Bu payload’lar, hedef sistemlere erişim sağlamak veya belirli işlemleri gerçekleştirmek için kullanılabilir.
  • Veri Toplama ve Analiz: Metasploit, hedef sistemlerden veri toplamak ve bu verileri analiz etmek için çeşitli modüllere sahiptir. Bu, sistemlerin güvenlik durumunu değerlendirmek ve saldırı yüzeyini belirlemek için önemli bir özelliktir.
Image 3 1024x484

Metasploit Nasıl Kullanılır?

  • Hedef Belirleme: İlk adım, saldırı yapılacak hedefleri belirlemektir. Bu, hedef sistemlerin IP adreslerini, portlarını ve güvenlik açıklarını belirlemeyi içerir.
  • Exploit Seçimi: Metasploit, kullanıcıların kullanabileceği birçok exploit modülü sunar. Kullanıcılar, hedef sistemdeki belirli bir açığı kullanmak için uygun exploit modülünü seçerler.
  • Payload Seçimi: Exploit seçildikten sonra, kullanıcılar hedef sistemde çalıştırılacak payload’ı seçerler. Bu, genellikle hedef sistemde bir arka kapı oluşturmayı veya belirli bir işlemi gerçekleştirmeyi içerir.
  • Exploit Çalıştırma: Seçilen exploit ve payload belirlendikten sonra, kullanıcılar hedef sisteme saldırı başlatmak için exploit’i çalıştırır.
  • Erişim ve Kontrol: Başarılı bir saldırı sonrasında, kullanıcılar hedef sisteme erişim sağlarlar. Bu, hedef sistemde komut çalıştırmak, dosya indirmek veya sistemde değişiklikler yapmak gibi çeşitli işlemleri içerebilir.
  • Sistemden Çıkış: İşlem tamamlandıktan sonra, kullanıcılar hedef sistemden çıkarlar ve gerekli temizlik işlemlerini gerçekleştirirler.

Örnek Saldırı Senaryosu

  • Exploit Seçimi: Hedef sistemi etkileyen bir exploit seçilir. Örneğin, hedef sistemin açık bir SMB servisi üzerinden erişilebilir olduğu varsayılırsa, MS17-010 exploit modülü kullanılabilir.

# search ms17-010
# use auxiliary/scanner/smb/smb_ms17_010

  • Exploit Ayarları: Exploit için gerekli olan parametreler belirlenir. Bu adımda, hedef sistemin IP adresi ve exploitin çalışacağı port belirtilir.

# set RHOSTS <HEDEF IP>
# set RPORT 445

  • Exploit Çalıştırılması: Exploit hazır olduğunda, hedef sisteme saldırı gerçekleştirilir.

# exploit

  • Erişim Sağlanması: Eğer exploit başarılı olduysa, hedef sisteme erişim sağlanır ve Metasploit Meterpreter kabuğu kullanılarak hedef sistem üzerinde çeşitli işlemler yapılabilir. Örneğin, sistem bilgilerini görüntülemek için:

# sysinfo

  • Kontrol Ele Geçirme: Son olarak, hedef sistem üzerinde kontrol sağlanır ve istenilen işlemler gerçekleştirilebilir. Örneğin, hedef sistemi kapatmak için:

# shutdown -s -t 0

Metasploit, bilgisayar güvenliği alanında önemli bir araç olarak öne çıkmaktadır. Kullanıcı dostu arayüzü ve geniş modül koleksiyonu, güvenlik profesyonellerinin sistemlerdeki güvenlik açıklarını tespit etmelerine, bu açıkları kullanarak sistemlere erişmelerine ve sonrasında bu açıkları gidermelerine olanak tanır. Ancak, Metasploit’in yasal ve etik kullanımı konusunda dikkatli olunmalı ve sadece izinli testlerde kullanılmalıdır.

Faydali Olmasi Dilegiyle.

Yorum bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir