Rıdvankaya
Uzman Üye
- Katılım
- 21 Eyl 2023
- Mesajlar
- 95
- Tepkime puanı
- 43
- Puanları
- 18
- Yaş
- 32
- Konum
- Midyat/Mardin
- Web sitesi
- github.com
Kali Sanal Makinesinden Metasploitable2 Sanal Makinesine Metasploit Aracıyla Sızma ve
Çeşitli Eylemleri Gerçekleştirme
Aşağıdaki işlemleri uygulayarak Kali sanal makinesinden Metasploitable2 sanal makinesine metasploit aracıyla sızıp bu sanal makineden sistem bilgilerini alma, arka kapı oluşturma, bağlantıyı sonlandırma eylemlerini gerçekleştiriniz.
1. Adım: Bilgisayara kurulan sanal makindeki Kali’nin içinde nmap –sP 192.168.0.0 komut
satırıyla bulunan ağdaki IP adreslerini ve ana bilgisayarları tespit ediniz.
2. Adım: Sanal makinedeki Kali Linux işletim sistemindeyken “ifconfig” komutunu yazınız ve bu makinenin IP adresini bulunuz.
3. Adım: Hedef bilgisayarın IP adresini keşfettikten sonra nmap aracıyla ağ taraması gerçekleştiriniz ve ağ haritası çıkarınız.
Bu işlem için “nmap -v -A Hedef IP Adresi” komut satırı kullanılır. Bu komut aracılığıyla hedef
sistemin açık portları listelenir. Tarama işlemi bittiğinde bulunan açık portlar gösterilir.
4. Adım: Seçilen hedef IP ile ilgili tam tarama yapmak için “nmap -sV Hedef IP Adresi” komut satırını yazınız. İşlem sonucunda hedef bilgisayarda bulunan açık portları ve açıklık türünü listeleyiniz.
5. Adım: Bulunan zafiyetleri sömürmek amacıyla metasploit aracını kullanınız. Bunun için terminale “msfconsole” komutunu giriniz. Tespit edilen zafiyetin adını metasploit aracı içinde aratınız.
6. Adım: Tarama sonucunda 21 numaralı açık port için vsftpd_234_backdoor exploitini arayıp kullanınız.
7. Adım: “use” parametresiyle bulunan exploiti kullanım için seçiniz.
8. Adım: “show options” komutunu girerek bir önceki adımda belirlenen hedefin bilgilerini
ekrana getiriniz .
9. Adım: “show payloads” komutunu terminale yazarak seçeneklerdeki payloadları görünüz.
10. Adım: Komut satırına set payload cmd/unix/interact yazarak kullanılacak payloadı belirleyiniz. Exploit ile hedef sisteme sızıldığında seçilen payload hedef sistemde çalışırsa kullanıcıya bir bağlantı oluşturur. Böylece hedef sistem payloadla kumanda edilir.
11. Adım: Komut satırına set RHOST 192.168.134 yazarak hedef sistemi belirtiniz.
12. Adım: Komut satırına set LHOST 192.168.182.128 yazarak kullanıcı bilgisayarının IP’sini giriniz.
13. Adım: Komut satırına “exploit” veya “run” yazarak işlemi sonlandırınız. Metasploitable2
sistemine sahip bilgisayara giriniz. İşlemin gerçekleştiğine dair ekranla karşılaşacaksınız.
14. Adım: command Shell session 1 opened ekranı geldiğinde “whoami” ve “ifconfig” komutlarıyla hedef bilgisayarın bilgilerine bakınız. Bu işlemde hedef bilgisayarın FTP
servisinde bir zafiyet kullanarak exploit (sömürü) işlemini gerçekleştiriniz.
15. Adım: command Shell session 1 opened ekranına “uname” komutunu yazarak hedef
bilgisayarın işletim sistemi bilgisini görünüz.
16. Adım: Hedef bilgisayarda ilgili Linux komutlarıyla yetki yükseltme, dosya kopyalama, istenilen dosyayı silme, kullanıcı ekleme, kullanıcı şifresini değiştirme, izleri silme, yapılan değişiklikleri eski hâline getirme işlemlerini yapınız.
Çeşitli Eylemleri Gerçekleştirme
Aşağıdaki işlemleri uygulayarak Kali sanal makinesinden Metasploitable2 sanal makinesine metasploit aracıyla sızıp bu sanal makineden sistem bilgilerini alma, arka kapı oluşturma, bağlantıyı sonlandırma eylemlerini gerçekleştiriniz.
1. Adım: Bilgisayara kurulan sanal makindeki Kali’nin içinde nmap –sP 192.168.0.0 komut
satırıyla bulunan ağdaki IP adreslerini ve ana bilgisayarları tespit ediniz.
2. Adım: Sanal makinedeki Kali Linux işletim sistemindeyken “ifconfig” komutunu yazınız ve bu makinenin IP adresini bulunuz.
3. Adım: Hedef bilgisayarın IP adresini keşfettikten sonra nmap aracıyla ağ taraması gerçekleştiriniz ve ağ haritası çıkarınız.
Bu işlem için “nmap -v -A Hedef IP Adresi” komut satırı kullanılır. Bu komut aracılığıyla hedef
sistemin açık portları listelenir. Tarama işlemi bittiğinde bulunan açık portlar gösterilir.
4. Adım: Seçilen hedef IP ile ilgili tam tarama yapmak için “nmap -sV Hedef IP Adresi” komut satırını yazınız. İşlem sonucunda hedef bilgisayarda bulunan açık portları ve açıklık türünü listeleyiniz.
5. Adım: Bulunan zafiyetleri sömürmek amacıyla metasploit aracını kullanınız. Bunun için terminale “msfconsole” komutunu giriniz. Tespit edilen zafiyetin adını metasploit aracı içinde aratınız.
6. Adım: Tarama sonucunda 21 numaralı açık port için vsftpd_234_backdoor exploitini arayıp kullanınız.
7. Adım: “use” parametresiyle bulunan exploiti kullanım için seçiniz.
8. Adım: “show options” komutunu girerek bir önceki adımda belirlenen hedefin bilgilerini
ekrana getiriniz .
9. Adım: “show payloads” komutunu terminale yazarak seçeneklerdeki payloadları görünüz.
10. Adım: Komut satırına set payload cmd/unix/interact yazarak kullanılacak payloadı belirleyiniz. Exploit ile hedef sisteme sızıldığında seçilen payload hedef sistemde çalışırsa kullanıcıya bir bağlantı oluşturur. Böylece hedef sistem payloadla kumanda edilir.
11. Adım: Komut satırına set RHOST 192.168.134 yazarak hedef sistemi belirtiniz.
12. Adım: Komut satırına set LHOST 192.168.182.128 yazarak kullanıcı bilgisayarının IP’sini giriniz.
13. Adım: Komut satırına “exploit” veya “run” yazarak işlemi sonlandırınız. Metasploitable2
sistemine sahip bilgisayara giriniz. İşlemin gerçekleştiğine dair ekranla karşılaşacaksınız.
14. Adım: command Shell session 1 opened ekranı geldiğinde “whoami” ve “ifconfig” komutlarıyla hedef bilgisayarın bilgilerine bakınız. Bu işlemde hedef bilgisayarın FTP
servisinde bir zafiyet kullanarak exploit (sömürü) işlemini gerçekleştiriniz.
15. Adım: command Shell session 1 opened ekranına “uname” komutunu yazarak hedef
bilgisayarın işletim sistemi bilgisini görünüz.
16. Adım: Hedef bilgisayarda ilgili Linux komutlarıyla yetki yükseltme, dosya kopyalama, istenilen dosyayı silme, kullanıcı ekleme, kullanıcı şifresini değiştirme, izleri silme, yapılan değişiklikleri eski hâline getirme işlemlerini yapınız.