Welcome to Spyhackerz family! Log in or Sign up to join us

Armitage Kullanım

Discussion in 'Hack Dökümanları - Hack Articles' started by ByHayalet, Aug 10, 2018 at 7:54 PM.

  1. ByHayalet

    ByHayalet Üye

    Katılım:Aug 7, 2018
    Mesajlar:
    86
    Uzmanlık Alanları
    Web Hack
    Güvenlik Açıkları
    Shell
    Exploit
    Özel Mesaj Yolla
    Merhaba değerli arkadaşlar. Bu makalemizde birçok arkadaşın yoğun bir şekilde istemiş olduğu MetaSploit GUI (Graphical User Interface – Grafiksel Kullanıcı Arabirimi) aracının kullanımını ve bu araçla bir pentestin (Sızma Testi) nasıl yapılacağını örnekleyerek göstereceğim.

    MetaSploit 3 birçok yenilikle birlikte geldi. Bu yeniliklerin en başında ise MetaSploit’in eski grafiksel kullanıcı arayüzü olan Msfweb’i tamamen kullanımdan kaldırarak, yerine çok daha güçlü bir grafiksel kullanıcı arayüzü olan Armitage gelmektedir. Armitage özellikle MetaSploit 3.7 sürümü ile birlikte hataları giderilmiş, kusursuz bir Java mimarisi ve PostgreSQL veritabanı ile güçlendirilmiştir.Bu makalemizde MetaSploit 4.0 sürümünü kullanacağız.

    Makalenin öngereksinimleri:

    1-) Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazımadresinde bulunan MetaSploit 4.0’ı indirip kurun.

    2-) Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım adresinde bulunan Nessus ile şirket içi pentest konu başlıklı, Nessus derinlemesine kullanım makalesini okumuş olmak ve

    3-) Sızma işleminin gerçekleştirileceği bir bilgisayar.



    Yukarıda belirtmiş olduğum gereksinimleri yerine getirdikten sonra, Başlat\Tüm Programlar\MetaSploit Framework\Artimage dizininden Armitage’yi başlatıyoruz.

    [​IMG]

    Armitage’i çalıştırdığımızda yukarıdaki gibi veritabanı bağlantısı gelecektir. Bu ekranda yeni bir PostgreSQL bağlantısı yaparak ya da var olan sql bağlantısını kullanarak Armitage’i başlatabiliriz.Armitage’i varolan sql bağlantısı üzerinden çalıştırmak için Start MSF’yi tıklıyoruz.

    [​IMG]

    Start MSF dedikten sonra PosgreSQL’e bağlanacağız.

    [​IMG]

    Veritabanı sürücüsü olarak PostgreSQL kullanılacaktıruyarısına OK deyip Armitage’i açmasını bekliyoruz.

    Armitage 55553 numaralı portumuzu kullanacaktır. Bu portun başka bir program tarafından kullanılmamasına dikkat etmeniz gerekmektedir.

    [​IMG]

    Armitage yukarıdaki gibi açılacaktır. Versiyon bilgisinin hemen altında exploit ve araç bilgileri yer almaktadır. En alt kısımda ise MetaSploit (Armitage)’in en son ne zaman güncellendiğinin bilgisi yer almaktadır. Her zaman belirttiğim gibi, program açılır açılmaz mutlaka güncelleme yaptırmalıyız. Böylece yeni çıkan exploit ve payload gibi araçları güncelleyerek programın daha etkili çalışmasını sağlamış oluruz.

    Update işlemini başlatmak için Başlat\Tüm Programlar\MetaSploit Framework\MetaSploit Update’i çalıştırıyoruz. Ardından Armitage’i yeniden başlatıyoruz.

    Armitage bir çok zafiyet tarama sisteminden alınan tarama sonuç raporlarını kendi veritabanı ile birleştirerek hedef sistemler hakkında geniş bir bilgi yelpazesine sahip olur. Böylece otomatikleştirilmiş sızma testlerinde tarama rapor bilgilerini kullanır. Zafiyet tarama sonuç raporlarınıHost\Import Host kısmından Armitage veritabanına aktarabiliriz. Nmap, Nessus, Nexpose, MetaSploit gibi tarayıcılardan alınan sonuç raporlarını Armitage veritabanına aktarabiliriz.

    [​IMG]

    Armitage ile şirket içi penetration test yapmak için MetaSploit otomatikleştirilmiş zafiyet yöneticisinden faydalanacağız. Öncelikle hedef sistemimizi Nessus gibi bir güvenlik tarayıcısı ile tarayarak hedef sisteme sızmak için güvenlik zafiyetlerini kontrol etmeliyiz. Bulduğumuz güvenlik zafiyetlerini Armitage ile exploit ederek hedef sisteme sızabiliriz. Bunun için Hosts kısmından MsfScans’i tıklıyoruz.

    [​IMG]

    MsfScan’i seçince bizden hedef sistemin IP adresini isteyecektir. Burada 1 hedef bilgisayar üzerinde tarama yapabileceğimiz gibi hedef networkte bulunan tüm cihazları da tarayabiliriz. Ben networkte bulunan tüm cihazları taramayı tercih ettim. Bunun için 192.168.27.1/24 yazarak 192.168.27.1 ip adresinden 192.168.27.255 ip adresine kadar olan tüm cihazlar tarayarak hedef networkte sızma işleminin yapılabileceği cihazları bize gösterecektir.

    [​IMG]

    IP adreslerini girip OK tıkladıktan sonra 20 keşif modülünün çalıştığı ile ilgili yukarıdaki uyarıya OK diyoruz. Armitage hedef networkte bulunan sızabileceğimiz cihazları üst tarafa ekleyecektir.

    [​IMG]

    Armitage exploit edilebilecek sistemleri yukarıdaki gibi gösterecektir. Nessus yardımcı aracı ile elde etmiş olduğumuz güvenlik zafiyetlerini bu kısımda exploit edeceğiz. Makalenin öngereksinimleri kısmındaki 2. maddede bulunan Nessus ile şirket içi pentest makalesindeki işlemleri gerçekleştirerek hedef sistemlerimizin güvenlik zafiyetlerini keşfederek Armitage ile exploit edeceğiz. Nessus ile yapmış olduğumuz taramada hedef networkümüzde bulunan 192.168.27.50 IP adresine sahip bilgisayar üzerinde MS08-067 güvenlik zafiyeti olduğunu buluyoruz.

    Bulduğumuz bu güvenlik zafiyetini Armitage ile exploit edeceğiz fakat Nessus ile şirket içi pentest makalemizde shell_reverse_tcp payloadını kullanmış ve hedef sistemimizin komut satırını ele geçirmiştik. Burada ise VncInject payloadını kullanarak hedef sistemin ekranını uzak masa üstüymüş gibi alacağız. Bunun için 192.168.27.50 IP adresine sahip bilgisayarı bir kere click ledikten sonra etrafı yeşil kesik çizgilerle belirginleşecektir.

    [​IMG]

    Ardından sol tarafta bulunan menüden Exploit\Windows\smb\ms08_067_netapi’yi çift tıklıyoruz.

    [​IMG]

    Exploiti çift tıkladığımızda yukarıdaki ekran gelecektir. Buradaki bilgiler otomatik olarak dolacaktır. Bazen bu bilgiler dolmayabilir de. MetaSploit geliştiricileri bu tarz problemleri gidermek için yoğun bir şekilde çalışmaktadırlar.

    LHOST : Bizim IP adresimiz

    LPORT : Bizim port adresimiz

    RHOST : Hedef bilgisayarın IP Adresi

    RPORT : Hedef bilgisayarın SMB portu

    SMBPIPE : Browser olacak şekilde kendimizde doldurabiliriz.

    Bu bilgiler düzgün şekilde girildikten sonra Target kısmının 0 => Automatic Targeting’i seçiyoruz ve Use a reverse connection’ı seçerek Launch’ı tıklıyoruz. Eğer networkte bilgisayarları korumak için herhangi bir yazılımsal veya donanımsal güvenlik cihazı yok ise birkaç saniye sonra hedef sisteme sızmış olacağız.

    [​IMG]

    Hedef sisteme sızdığımızda ekranı yukarıdaki gibi kırmızı renk olacaktır.

    [​IMG]

    Ardından kırmızı renkteki bilgisayara sağ clickleyip Meterpreter\Interact\Run VNC’yi tıklıyoruz.

    [​IMG]

    Birkaç saniye sonra yukarıdaki gibi hedef sistemin ekranını VncInject kullanarak ele geçirmiş oluyoruz.

    Gördüğümüz gibi Armitage çok güçlü bir exploit aracıdır. Hedef sisteme sızdığımızı belli etmeden birçok exploit ile hedef sistemde varlığımızı sürdürerek, hedef bilgisayarın her hareketini izleyebiliriz
     
    Last edited: Aug 10, 2018 at 8:03 PM
    Nobody likes this.
  2. Nobody

    Nobody Major

    Katılım:Jul 27, 2017
    Mesajlar:
    1,120
    Uzmanlık Alanları
    Web Hacking
    Cracking
    Linux
    Metasploit
    Özel Mesaj Yolla
    güzel konu biladerim
     
Loading...

Bu sayfayı Paylaş