• Kategori: Güvenlik
  • Eyüp ÇELİK
  • Gösterim: 16753

Armitage ile Pentest (Sızma)

Merhaba değerli arkadaşlar. Bu makalemizde birçok arkadaşın yoğun bir şekilde istemiş olduğu MetaSploit GUI (Graphical User Interface – Grafiksel Kullanıcı Arabirimi) aracının kullanımını ve bu araçla bir pentestin (Sızma Testi) nasıl yapılacağını örnekleyerek göstereceğim.

Önceki makalelerimi takip eden arkadaşlar bilirler, MetaSploit 3 birçok yenilikle birlikte geldi. Bu yeniliklerin en başında ise MetaSploit’in eski grafiksel kullanıcı arayüzü olan Msfweb’i tamamen kullanımdan kaldırarak, yerine çok daha güçlü bir grafiksel kullanıcı arayüzü olan Armitage gelmektedir. Armitage özellikle MetaSploit 3.7 sürümü ile birlikte hataları giderilmiş, kusursuz bir Java mimarisi ve PostgreSQL veritabanı ile güçlendirilmiştir.Bu makalemizde MetaSploit 4.0 sürümünü kullanacağız.

Makalenin öngereksinimleri:

1-) http://updates.metasploit.com/data/releases/framework-4.0.0-windows-full.exe adresinde bulunan MetaSploit 4.0’ı indirip kurun.

2-) http://www.eyupcelik.com.tr/ceh/nessus-ile-sirket-ici-pentest-sizma adresinde bulunan Nessus ile şirket içi pentest konu başlıklı, Nessus derinlemesine kullanım makalesini okumuş olmak ve

3-) Sızma işleminin gerçekleştirileceği bir bilgisayar.

Not: Bu makale Armitage kullanımını anlatan ilk Türkçe makaledir. Bu makalemizde ayrıca ilk defa VncInject aracını kullanarak hedef sisteme sızıp, uzak masa üstüymüşçesine kullanmayı anlatacağım.

Yukarıda belirtmiş olduğum gereksinimleri yerine getirdikten sonra, Başlat\Tüm Programlar\MetaSploit Framework\Artimage dizininden Armitage’yi başlatıyoruz.

Armitage’i çalıştırdığımızda yukarıdaki gibi veritabanı bağlantısı gelecektir. Bu ekranda yeni bir PostgreSQL bağlantısı yaparak ya da var olan sql bağlantısını kullanarak Armitage’i başlatabiliriz.Armitage’i varolan sql bağlantısı üzerinden çalıştırmak için Start MSF’yi tıklıyoruz.

Start MSF dedikten sonra PosgreSQL’e bağlanacağız.

Veritabanı sürücüsü olarak PostgreSQL kullanılacaktıruyarısına OK deyip Armitage’i açmasını bekliyoruz.

Armitage 55553 numaralı portumuzu kullanacaktır. Bu portun başka bir program tarafından kullanılmamasına dikkat etmeniz gerekmektedir.

Armitage yukarıdaki gibi açılacaktır. Versiyon bilgisinin hemen altında exploit ve araç bilgileri yer almaktadır. En alt kısımda ise MetaSploit (Armitage)’in en son ne zaman güncellendiğinin bilgisi yer almaktadır. Her zaman belirttiğim gibi, program açılır açılmaz mutlaka güncelleme yaptırmalıyız. Böylece yeni çıkan exploit ve payload gibi araçları güncelleyerek programın daha etkili çalışmasını sağlamış oluruz.

Update işlemini başlatmak için Başlat\Tüm Programlar\MetaSploit Framework\MetaSploit Update’i çalıştırıyoruz. Ardından Armitage’i yeniden başlatıyoruz.

Armitage bir çok zafiyet tarama sisteminden alınan tarama sonuç raporlarını kendi veritabanı ile birleştirerek hedef sistemler hakkında geniş bir bilgi yelpazesine sahip olur. Böylece otomatikleştirilmiş sızma testlerinde tarama rapor bilgilerini kullanır. Zafiyet tarama sonuç raporlarınıHost\Import Host kısmından Armitage veritabanına aktarabiliriz. Nmap, Nessus, Nexpose, MetaSploit gibi tarayıcılardan alınan sonuç raporlarını Armitage veritabanına aktarabiliriz.

Armitage ile şirket içi penetration test yapmak için MetaSploit otomatikleştirilmiş zafiyet yöneticisinden faydalanacağız. Öncelikle hedef sistemimizi Nessus gibi bir güvenlik tarayıcısı ile tarayarak hedef sisteme sızmak için güvenlik zafiyetlerini kontrol etmeliyiz. Bulduğumuz güvenlik zafiyetlerini Armitage ile exploit ederek hedef sisteme sızabiliriz. Bunun için Hosts kısmından MsfScans’i tıklıyoruz.

MsfScan’i seçince bizden hedef sistemin IP adresini isteyecektir. Burada 1 hedef bilgisayar üzerinde tarama yapabileceğimiz gibi hedef networkte bulunan tüm cihazları da tarayabiliriz. Ben networkte bulunan tüm cihazları taramayı tercih ettim. Bunun için 192.168.27.1/24 yazarak 192.168.27.1 ip adresinden 192.168.27.255 ip adresine kadar olan tüm cihazlar tarayarak hedef networkte sızma işleminin yapılabileceği cihazları bize gösterecektir.

IP adreslerini girip OK tıkladıktan sonra 20 keşif modülünün çalıştığı ile ilgili yukarıdaki uyarıya OK diyoruz. Armitage hedef networkte bulunan sızabileceğimiz cihazları üst tarafa ekleyecektir.

Armitage exploit edilebilecek sistemleri yukarıdaki gibi gösterecektir. Nessus yardımcı aracı ile elde etmiş olduğumuz güvenlik zafiyetlerini bu kısımda exploit edeceğiz. Makalenin öngereksinimleri kısmındaki 2. maddede bulunan Nessus ile şirket içi pentest makalesindeki işlemleri gerçekleştirerek hedef sistemlerimizin güvenlik zafiyetlerini keşfederek Armitage ile exploit edeceğiz. Nessus ile yapmış olduğumuz taramada hedef networkümüzde bulunan 192.168.27.50 IP adresine sahip bilgisayar üzerinde MS08-067 güvenlik zafiyeti olduğunu buluyoruz.

Bulduğumuz bu güvenlik zafiyetini Armitage ile exploit edeceğiz fakat Nessus ile şirket içi pentest makalemizde shell_reverse_tcp payloadını kullanmış ve hedef sistemimizin komut satırını ele geçirmiştik. Burada ise VncInject payloadını kullanarak hedef sistemin ekranını uzak masa üstüymüş gibi alacağız. Bunun için 192.168.27.50 IP adresine sahip bilgisayarı bir kere click ledikten sonra etrafı yeşil kesik çizgilerle belirginleşecektir.

Ardından sol tarafta bulunan menüden Exploit\Windows\smb\ms08_067_netapi’yi çift tıklıyoruz.

Exploiti çift tıkladığımızda yukarıdaki ekran gelecektir. Buradaki bilgiler otomatik olarak dolacaktır. Bazen bu bilgiler dolmayabilir de. MetaSploit geliştiricileri bu tarz problemleri gidermek için yoğun bir şekilde çalışmaktadırlar.

LHOST : Bizim IP adresimiz

LPORT : Bizim port adresimiz

RHOST : Hedef bilgisayarın IP Adresi

RPORT : Hedef bilgisayarın SMB portu

SMBPIPE : Browser olacak şekilde kendimizde doldurabiliriz.

Bu bilgiler düzgün şekilde girildikten sonra Target kısmının 0 => Automatic Targeting’i seçiyoruz ve Use a reverse connection’ı seçerek Launch’ı tıklıyoruz. Eğer networkte bilgisayarları korumak için herhangi bir yazılımsal veya donanımsal güvenlik cihazı yok ise birkaç saniye sonra hedef sisteme sızmış olacağız.

Hedef sisteme sızdığımızda ekranı yukarıdaki gibi kırmızı renk olacaktır.

Ardından kırmızı renkteki bilgisayara sağ clickleyip Meterpreter\Interact\Run VNC’yi tıklıyoruz.

Birkaç saniye sonra yukarıdaki gibi hedef sistemin ekranını VncInject kullanarak ele geçirmiş oluyoruz.

Gördüğümüz gibi Armitage çok güçlü bir exploit aracıdır. Hedef sisteme sızdığımızı belli etmeden birçok exploit ile hedef sistemde varlığımızı sürdürerek, hedef bilgisayarın her hareketini izleyebiliriz. Armitage ile exploitlerin hedef sistem üzerinde derinlemesine kullanımı hazırlık aşamasında olan kitabımda paylaşacağım.

Güvenli günler dilerim.

Comments

+2 omer 09-08-2011 19:48 #1
Hocam eline sağlık güzel çalışma.
Quote
+1 Eyüp ÇELİK 09-08-2011 21:42 #2
Teşekkür ederim.
Quote
-1 Çağri 09-08-2011 22:22 #3
teşekkürler eyüp hocam anlatım müthiş devamını bekliyoruz...
Quote
-2 ibobay 09-08-2011 23:30 #4
hocam eline sağlık sende olmasan varya milet kimse internet için güvenlikçi tutmayacak internet güvenlik şirketimi kuralım dayı
Quote
-2 By-@dmin 19-08-2011 03:09 #5
merhaba eyüp bey siz yazmmış oldunuz bir kitab varmı yoksa daha çıkıcakmmı ?
Quote
+2 Eyüp ÇELİK 19-08-2011 08:59 #6
Alıntılandı By-@dmin:
merhaba eyüp bey siz yazmmış oldunuz bir kitab varmı yoksa daha çıkıcakmmı ?


Kitap henüz çıkmadı. Hazırlanma aşamasında henüz.
Quote
0 By-@dmin 20-08-2011 21:41 #7
hocam peki kitabınızda hangi konular yer verilicek neleri anlatıcaksınız ?
Quote
+2 Eyüp ÇELİK 20-08-2011 23:09 #8
Alıntılandı By-@dmin:
hocam peki kitabınızda hangi konular yer verilicek neleri anlatıcaksınız ?


Genel itibari ile, BackTrack, BlackBuntu, Samurai Framework, Metasploit, Nessus, W3AF, Acunetix, internal (iç) - external (dış) networklerde sızma ve güvenlik, web sızma, sql injection, xss gibi uygulamalı CEH v6 uyumlu konular.
Quote
+1 By-@dmin 22-08-2011 03:15 #9
eyüp bey çok yüksek bi fiyatta olmassa almak isterim şahsen
Quote
+1 desper 22-08-2011 16:08 #10
Hocam merhaba..Sizi yakından takip ediyorum.Ufak bir sorum var.MSFYPDATE ettikten sonra armitage açılıyor yanlız, msf scan yaptıktan sonra hiçbir clientı bulamıyor.Sebebi ne olabilir.Şimdiden teşekkürederim.
Quote
+1 Eyüp ÇELİK 22-08-2011 17:17 #11
Alıntılandı desper:
Hocam merhaba..Sizi yakından takip ediyorum.Ufak bir sorum var.MSFYPDATE ettikten sonra armitage açılıyor yanlız, msf scan yaptıktan sonra hiçbir clientı bulamıyor.Sebebi ne olabilir.Şimdiden teşekkürederim.


Merhabalar. Msf Scan'i çalıştırdığında ip adresinden sonra network aralığı giriyor musun ? Tarama yaptığın networkte firewall var mı ?
Quote
+1 Çağri 22-08-2011 22:31 #12
sayın çelik..
çıkacak olan kitaptaki konular anlatım mı olcak yoksa uygulamalı anlatımmı yani sadece backtrack adına bir kitap çıkarılabilir blackbuntu adına bir kitap çıkarılabilir siz bunları harmanlayıp nasıl bir kitap çıkarmayı düşünüyosunuz ? ve ne zaman çıkacak kitap?
Quote
+1 By-@dmin 23-08-2011 03:24 #13
evet eyüp bey çok iyi olur ayrıtılı olarak 150 200 sayfalık kitab çeklinde hazırlarsanız hem alan kişi hemde sizin için ii olur sonuçta kitab başı belirli fiyat alıcaksınız...hemsiz kerlı çıkarsınız hemde biz..
Quote
+1 Eyüp ÇELİK 23-08-2011 04:38 #14
Daha çok uygulamalı anlatım şeklinde hazırlanmakta arkadaşlar. Hacking şöyle yapılabilir, böyle yapılabilir şeklinde anlatan kitaplardan biri olmayacaktır. Sektörde daha önce yazılan kitaplardan farklı olarak teorik anlatımdan sıyrılıp, uygulamalı anlatıma ağırlık verilmiştir. İlk kısımlarda işlemlerin tamamen nasıl yapılacağı detaylandırılmış, son kısımlar ise yaptığınız tüm işlemlerin güvenliğinin nasıl sağlanacağını anlatılmaktadır. BackTrack, BlackBuntu ve SamuraiFramework' ü ayrı ayrı anlatıp fazladan yer kaplamak yerine üç işletim sistemini bir arada anlatmaktayım. Programların birçoğu 3 işletim sisteminde mevcut çünkü. Eğer bir aksilik olmaz ise 2012 de yayınlanacaktır.
Quote
+1 By-@dmin 23-08-2011 17:51 #15
aslında ii olur bide backtrack 5 ile wirless hack makalesi hazırlarmısınız ?
Quote
-1 Çağri 23-08-2011 21:33 #16
:)) eyüp bey bilgi güvenliği uzmanı hacker değil :) yani backtrck 5 le wireless hackın onune nasıl geçilir diye sorsan öle makale hazırlar ama nasıl hacklenır dersen hazırlamaz :) bilmediğinden değil biliyoda anlatmıyoo işte:))) bu arada eyüp abi eğer dediğin şekilde bir kitap hazırlarsan o kitap tadından okunmaz yenir yenir :))))
Quote
0 By-@dmin 24-08-2011 00:10 #17
eyüp bey anladı demek istediğimi
Quote
0 Eyüp ÇELİK 24-08-2011 08:41 #18
Wireless konusuna derinlemesine bi giriş yapacağız zaten arkadaşlar. Ancak bayramı atlattıktan sonra bu konu ile ilgili bişiler karalayacağım.
Quote
+2 By-@dmin 02-09-2011 18:27 #19
eyüp bey bayram bitti wireless konusuna girsek k.bakmayın çok merak ediyorum internet ağlarını özelliklede wireless
Quote
0 Murat Kaya 27-12-2011 14:22 #20
Wireless konusunda söylenecektek tek şey; şifrenizi 12345678 gibi tahmin edilmesi imkansız şekilde ayarlarsanız, hiç kimsenin sizi hackleyemeyeceğidir. Herkes şifresini 12345678 yapsın herkes güvende olsun :) Sanırım ne demek istediğimi anladınız ;)
Quote
-2 Ebubekir KARUL 18-03-2012 11:33 #21
Elinize sağılık, güzel anlatım.
Quote
-2 Guest 30-04-2012 08:16 #22
merhabalar hocam ben bı turlu bu armitageyı calıstıramadım daha dogrusu kullanamadım normal ılk calıstırdıgımda test parolasıyla baglanıyorum agdakı pclerı goruyor ama Exploit calıstıramıyorum ve kırmızıya donusmuyor msfgui calıstırıp yenı sıfre alıyorum veya update edıyorum armıtageyı busefer yukleme bıttıkten sonra armıtage acılmıyo konsolda baglandıgımı gosterıyor bunun nedenı nedır acaba ?
Quote
+2 Guest 30-04-2012 10:03 #23
Selam,

Aynı sorunla ben de karşılaştım.Cevabını önce Armitage'ın kendi sitesindeki soru cevap bölümünde aradım. En başta bu, sorun duruyor. Cevap ise yeni kurulum yapıldıktan sonra eğer armitage çalışmazsa bağlantı dosyasının nerede olduğunu göstermeniz gerekiyor, msf kurulu bulunan dizin-klasörü göstermeniz gerekiyor.

Hedef bilgisayarın ele geçirildiğini görmenizi sağlayan kırmızıya dönüşmesi durumu için ise, seçtiğiniz exploitin hedefteki bilgisayarda tetiklediği bir zafiyet olması gerekiyor. Ve bu exploiti çalıştıracağınız payload, port, yönlendirme ayarlarını ve diğer ayarları elden geçirmeniz gerekiyor.
Quote
-2 muhammedsalih 29-11-2012 20:43 #24
armitage ile linux servere sızmak benzer işlemleri yaptım ancak shell olarak bağlantı kurdu vermiş olduğu lhost ip ve port numarasını açtığımda

sözde shell yüklendi servere tabi ki test amaçlı ancak site/r57.php dosyası yazdığımda herhangi bir sonuç alamadım.Bir sunucuya remote bağlantı sonrası local exploit ile root yetkilerini almak için çalıştırdığımda not session diye bir hatta aldım.Türkiyede bu işi bilen bir kaç kişiden birisiniz çözümsüz kalıyoruz.burdaki hadise session 1 diye benim ip adresim ve port numarası yerine rhost karşı tarafın adresi verilmesi gerekmezmiydi? Konuyla ilgili farklı bir makale veya yönlendirebileceğiniz bir adres varsa seviniriz.
Quote
+2 muhammedsalih 29-11-2012 21:08 #25
windows Xp de bu yazılımı kullanıyorum hedef olarak linux freebsd işletim sistemine ait exploit le komutları verdiğimde expolit çalışıyor.Fakat burda herhangi bir upload ve download yapabilecek bir komutu veremedim.Ancak aynı expolit ti armitage kullandığımda expolit çalıştırmadan önce use a reverse connetction nu çıklayıp expolit çalıştırdığımız vermiş olduğu bağlantı ve port numarasıyla bu defa hedef siztemi kitlemiş olarak shell bağlantısı yapılıyor gösteriyor zaten tıklayıp upload yapıabilme şansını veriyor ama yüklediğim hiç bir shell li çalıştıramadım.session diye yazılan ip adresi neden benim ip adresim ? Ama karşı taraftada serverin kırmızılaştığını gösteriyor.Bu aşamadan sonra ne yapılamsı gerekmedir şayet bağlantı servere kurulduysa gerçekten bu konuyu çok araştırdım ama yok kimse tam anlamıyla bir bilgiye sahip olmamakla birlikte ezber kaynaklardan öteye geçemedik.
http://img425.yukle.tc/images/24511.JPG

son olarakta shell bağlantısı kurulduktan santa interact den shell konsoluna geldiğimizde yazılan hiç bir komut çalışmıyor


konuyu çözemedim yardımcı olursanız hakikaten mutlu olurum çünkü bayağı çözmek için çok uğraştım ama nafile .
Quote
0 Guest 13-01-2013 21:06 #26
hocam makalede vermiş olduğunuz download linki ölmüş yenilerseniz çok sevinirim konu ve anlatım süper
Quote
+2 Guest 27-03-2013 14:16 #27
bir sorum olucak eyup abi biliyorum yogunluktan dolayi gec cevap verirsiniz ama lutfen sorumu cevaplayin
ben ayni agi kullaniyorum benim modemden karsiya komsuya kablo uzattik bunun pc si windows xp sp3 ve agda zenmap la tarattigimda onu goruyorum ping atiyorum arada atiyor arada atmiyor ama msf de olsun armitagede olsun onu hic bir sekilde goremiyorum kendim host olarak ekliyorum busaferde exploit atamiyorum yollayamiyorum backtrack 5 r3 surumunu kullaniyorum metaspoiti boyna upload ettim internette herturlu makeleyi gezdim her denileni yaptim amacim kotu niyet degil sadece ogrenmek istiyorum nasil erisebilirim
paylasima pc kapali telnet vs hepsini denedim ipden cikista muhtemelen sorun var ama nasil duzeltecegimi bilmiyorum bana bir yardimci olurmusunuz :oops: :oops: :oops:
Quote
0 Guest 25-03-2014 22:43 #28
ya beyler ve sevgili eyüp hocam ben herşeyikurdumda armitage yi açarken java bulunamadı hatası alıyorum javayı yükledim pc yeniden de başlattım fakat hayla aynı hatayı alıyorum sebebini anlıyamadım doğrusu yardım ederseniz sevinirim.
Quote
0 Guest 25-03-2014 23:11 #29
birde şimdi javayı hallettimde ilk adımda connect ve help butonları tek var acaba sürüden mi maynaklanıyor birde linux açık olması gerek yoksa desteklemiyor gibisindne bi hata alıyorum kafayı yicem biri yardım etsin buna acil ihtiyacım var
Quote
+2 Guest 26-03-2014 16:46 #30
eyüp bey lütfen acil cevaba ihtiyacım var herşeyi ayarladım armitageyi başlatıyorum fakat bende en alttaki satırda sizinki gibi yazmıyor ve ortadakine basıyorum bekliyorum o süre doluyor fakat herhangi birşey açılmıyor yardım edermisin lütfen
Quote
+2 Guest 01-05-2014 18:30 #31
Sa eyüp bey acaba armitageden sızdığımız pcye nasıl dosya yollarız fark ettirmeden ?
Quote
0 Rıdvan 29-04-2016 20:39 #32
Eyüp bey metasploit indirmeye çalıştıgımda sizin linkten 404 html hatası cıkıyor sorun nerde veya çözüm verebilir misiniz ben backtrack 5r3 ile denedim tıklattırmak şart oluyor yapamıyorum ondan hemen sızamadım payload dosyasını karşıya tıklatmamız gerekiyormuş ağdaki pclerde denedim exploit not failed hatası verdi siz yardımcı olursanız eger iyilik yapmış olursunuz şimdiden teşekkürler lütfen yardım edin çok acil sizin linkten indirme yapamadıgım için yardım istiyorum onun çözümünü söyleyin o bana yeter veyada upload edip verebilirsiniz..
Quote
0 Rıdvan 29-04-2016 21:02 #33
sa eyüp bey ben indirme yapamıyorum sizin verdiginiz linkten hata veriyor sürekli onun çözümü ne olabilir 404 html diyor yardım ederseniz sevinirim..
Quote
0 Recep 30-07-2017 09:56 #34
Hocam port Açmamız gereklimi ? ;-)
Quote
0 Alipasa 24-12-2017 13:29 #35
Hocam windows10 pclere sizmak icin hangi exploit lazim ayni bu xplere sizma gibi olcak ama ???
Quote

Yorum ekle


Güvenlik kodu Yenile

Back to top