• Kategori: Güvenlik
  • Eyüp ÇELİK
  • Gösterim: 4987

Sızma Testlerinde Nessus 5-MetaSploit 4 Entegrasyonu

Sızma testleri, şirketlerin-kurumların kendi zafiyetlerine karşı önlem almaları için yapılan en önemli çalışmaların başında gelir. Bu testler çeşitli otomatize araçlar kullanılarak gerçekleştirilir. Nessus, şüphesiz bu araçlardan en başarılı olanlarındandır. Nessus ile yaptığımız otomatize zafiyet taramalarını Metasploit ile birleştirerek, tam bir sızma testi (penetration) haline getirebiliriz.

Bu makalemizde, otomatize zafiyet tespit aracı Nessus ile exploit aracı Metasploit’i aynı konsol ekranında nasıl kullanacağımızı, Nessus taramalarının Metasploit ile nasıl yapılabileceği, Metasploit ile Nessus raporlamaları gibi konulara değineceğiz.

Not: Makalenin devamı, Nessus ve Metasploit’in kurulu olduğu varsayılarak anlatılmıştır.

Nessus ve Metasploit servislerinin aktif ve çalışır durumda olduğundan emin olun. Bunun için, Başlat\Çalıştır\Services.msc yazarak “Hizmetler”e erişin.

Nessus5-MetaSploit4-Entegrasyonu-01

Resim-01

Eğer Metasploit Framework sürümünü kullanıyorsanız, Resim-01’deki gibi servislerin başlamış olduğundan emin olun.

Nessus5-MetaSploit4-Entegrasyonu-02

Resim-02

Eğer Metasploit Pro kullanıyorsanız, Resim-02’deki servislerin çalıştığından emin olun.

Daha sonra Başlat\Tüm Programlar\Metasploit altındaki Metasploit Console’u çalıştırın. Konsol açıldığında, Metasploit’i önce update edin, ardından yeni bir konsol penceresi çalıştırın.

Nessus5-MetaSploit4-Entegrasyonu-03

Resim-03

Metasploit çalıştıktan sonra “load nessus” komutu ile Nessus’un Metasploit üzerinden çalışmasını sağlayın. “Successfully loaded plugin: nessus” mesajını aldığınızda, Nessus’u artık Metasploit üzerinden kullanabilirsiniz. Nessus komutlarını öğrenmek için, “nessus_help” yazın.

Nessus5-MetaSploit4-Entegrasyonu-04

Resim-04

Nessus komut yardımı Resim-04’teki gibi çalışacaktır.

Nessus5-MetaSploit4-Entegrasyonu-05

Resim-05

Tüm Nessus komutları Resim-05’teki gibidir.

Metasploit üzerindeki Nessus komutları:

  • nessus_admin => Login olan kullanıcının admin yetkisine sahip olup olmadığını kontrol eder.
  • nessus_connect => Nessus’a bağlanmak için kullanılır.
  • nessus_find_targets => Nessus taraması sonrasında zafiyet tespit edilen hedefi bulmaya çalışır.
  • nessus_help => Nessus komut yardımını görüntüler.
  • nessus_logout => Nessus oturumunu sonlandırır.
  • nessus_plugin_details => Nessus pluginsleri hakkında detaylı bilgiler verir.
  • nessus_plugin_family => Nessus pluginlerini kategorik olarak listeler.
  • nessus_plugin_list => Nessus pluginlerini kategori ve toplam plugin sayısı şeklinde listeler.
  • nessus_policy_del => Bir Nessus tarama kuralını siler.
  • nessus_policy_list => Nessus tarama kurallarını listeler.
  • nessus_report_get => Nessus tarama raporlarından, bir raporun import edilmesini sağlar.
  • nessus_report_host_detail => Nessus tarama raporu içerisinden bir host ile ilgili detayları gösterir.
  • nessus_report_host_ports => Tarama raporunda, bir hotsa ait açık portları listeler.
  • nessus_report_hosts => Bir tarama raporu içerisinde bulunan hostları listeler.
  • nessus_report_list=> Tarama raporlarını listeler.
  • nessus_save => Nessus oturum bilgilerinin kaydedilmesini sağlar.
  • nessus_scan_new => Yeni bir tarama gerçekleştirir.
  • nessus_scan_pause => Yapılan taramayı duraklatır.
  • nessus_scan_pause_all => Birden çok tarama var ise, tüm bu taramaları duraklatır.
  • nessus_scan_resume => Duraklatılan bir taramayı devam ettirir.
  • nessus_scan_resume_all => Birden çok tarama duraklatılmışsa, hepsini devam ettirir.
  • nessus_scan_status => Çalışan bir taramanın durumunu görüntüler.
  • nessus_scan_stop => Çalışan bir taramayı durdurur.
  • nessus_scan_stop_all => Birden çok tarama çalışıyor ise, hepsini durdurur.
  • nessus_server_feed => Nessus sürüm bilgilerini görüntüler.
  • nessus_server_prefs => Nessus konfigürasyonunu görüntüler.
  • nessus_server_status => Nessus sürüm bilgilerini, kuralları, kullanıcıları ve pluginleri görüntüler.
  • nessus_user_add => Yeni bir kullanıcı ekler.
  • nessus_user_del => Bir kullanıcı hesabını siler.
  • nessus_user_list => Kullanıcıları listeler.
  • nessus_user_passwd => Oturum şifresinin değiştirilmesini sağlar.

Şeklinde olacaktır.

Not: Nessus komutlarını çalıştırmak için, Nessus kurulumunda belirtmiş olduğumuz kullanıcı adı ve şifre ile connect olmamız gerekiyor.

Nessus komutları kullanarak yeni bir zafiyet taraması yapmak:

1.Nessus_connect komutu:

Nessus5-MetaSploit4-Entegrasyonu-04

Resim-06

Nessus’ta oturum açmak için “nessus_connect” komutunu kullanıyoruz. “nessus_connect” komutundan sonra kullanıcı adı: şifre@nessus_sunucu_adresi: port şeklinde bağlanabiliriz. Resim-06’da kendi bilgisayarımızda (127.0.0.1) kurulu olan Nessus 5.0’a EYUP:sifre1@127.0.0.1:8834 şeklinde bağlandığımızı görebiliriz. Buna göre, kullanıcı adımız EYUP, şifremiz sifre1, sunucu adresimiz 127.0.0.1 bağlanılacak portumuz 8834 olarak belirtmiş olduk.

2.Nessus_admin komutu:

Giriş yapmış olduğumuz kullanıcının admin yetkilerine sahip olup olmadığını bu komut ile denetleyebiliriz.

Nessus5-MetaSploit4-Entegrasyonu-07

Resim-07

nessus_admin komutu Resim-07’deki gibi olacaktır.

3.Nessus_logout komutu:

Açmış olduğumuz nessus oturumunu sonlandırmak için kullanılır.

Nessus5-MetaSploit4-Entegrasyonu-08

Resim-08

Komut çıktısı Resim-08’deki gibi olacaktır.

Nessus komutlarının kullanımı, temel olarak yukarıdaki 3 madde de kullandığım gibidir. Şimdi yeni bir tarama başlatmak için “nessus_scan_new” komutunu kullanacağız.

Nessus_scan_new komutu kural kimliği, tarama adı, taranacak adres şeklinde çalışır. Nessus kural kimliğini öğrenmek için, nessus_policy_list komutunu da ayrıca kullanmamız gerekebilir.

Nessus5-MetaSploit4-Entegrasyonu-09

Resim-09

Önce Resim-09’daki gibi nessus_policy_list komutu ile kurallar listesindeki kuralların, kural kimliğini öğrendik. Örn. Şirket içi taramalarda kullanacağımız Internal Network Scan kural kimliğinin -2 olduğunu öğrenmiş olduk. Şimdi yeni bir tarama başlatabiliriz. Bunun için yukarıda belirtmiş olduğum “nessus_scan_new” komutunu kullanacağız.

Nessus5-MetaSploit4-Entegrasyonu-10

Resim-10

“nessus_scan_new” komutu ile yeni bir tarama başlatacağımızı, -2 id ye sahip kuralı (internal network scan) kullanacağımızı, tarama adının EYUP_PENTEST olduğunu ve taranacak adresin 192.168.223.134 olduğunu Resim-10’daki gibi belirtmiş olduk. Ardından Resim-10’da işaretlemiş olduğum alana dikkat edecek olursak, taramanın 192.168.223.134 ip adresi için başarılı bir şekilde başladığını ve tarama kimliğimizin 62779c18-f705-5498-0d48-fdff0bd341e856b98b6d8a5e5bc1 olduğunu belirten bir uyarı aldık.

Tarama durumunu öğrenmek için “nessus_scan_status” komutunu kullanacağız.

Nessus5-MetaSploit4-Entegrasyonu-11

Resim-11

Nessus_scan_status komutu Resim-11 deki gibi çalışan taramaların o anki durumunu bize bildirecektir. Resim-11 de başlattığımız taramanın halen devam ettiğini “Status” kısmından anlayabiliriz.

Tarama bittikten sonra tarama raporuna “nessus_report_list” komutu ile erişebiliriz.

Nessus5-MetaSploit4-Entegrasyonu-12

Resim-12

Taramalar listeleri Resim-12’deki gibi olacaktır.

Bulunan zafiyetleri listelemek için, öncelikle “nessus_report_host_ports” komutunu kullanacağız.

Nessus5-MetaSploit4-Entegrasyonu-13

Resim-13

Resim-13’te “nessus_report_list” komutu ile önce tarama raporunu görüntüleyeceğimiz taramanın, tarama kimliğini öğrendik. Daha sonra “nessus_report_host_ports” komutu ile taradığımız bir bilgisayara ait tarama detayına eriştik. “nessus_report_host_ports” komutu host adresi(ip) ve rapor kimliği ile birlikte kullanılmaktadır. Buna göre, 88829c84-4e41-64fc-149a-586d5582acb171ed668101615a77 rapor kimliğine sahip raporda, 192.168.223.134 ip adresine ait açık portların listesini görüntülemesini istedik. Ardından zafiyet bulunan portlar üzerindeki çalışan servisler ve bulunan zafiyetleri “nessus_report_host_detail” komutu ile öğreneceğiz.

Nessus5-MetaSploit4-Entegrasyonu-14

Resim-14

Resim-14’te “nessus_report_host_detail 192.168.223.134 445 tcp 88829c84-4e41-64fc-149a-586d5582acb171ed668101615a77” komutu ile 88829c84-4e41-64fc-149a-586d5582acb171ed668101615a77 kimliğine sahip rapordan, 192.168.223.134 ip adresli cihazın, 445 tcp portu ile ilgili detayları istedik. Bulunan zafiyetleri de şeritle belirttim. Bulunan bu zafiyetler Metasploit ile exploit edilerek, sisteme sızma işlemi gerçekleştirilebilir. Metasploit kullanımı bu makalenin dışında bir konu olduğu için sızma konusuna değinmedim.

Nessus’u bu şekilde özelleştirerek, daha hızlı taramalar gerçekleştirebilir, Metasploit’i tam sızma test (penetration test) aracı haline getirebilirsiniz.

 

Güvenli günler.

 

Referanslar:

Comments

-2 Guest 09-05-2012 16:34 #1
Merhabalar konu ile alakasız olacak ama uzun zamandır takip ettiklerim arasındasınız :)

Öncelikle verdiğiniz bilgiler için teşekkürlerimi sunuyorum.İkinci olarak İstanbul'da seminerleriniz olacak mı ilerleyen tarihlerde ?

Seminer olduğu takdirde mail adresime bilgi gönderebilir misiniz ?

Tekrardan teşekkürler, kolay gelsin.
Quote
+2 Eyüp ÇELİK 14-06-2012 18:00 #2
Alıntılandı Guest:
Merhabalar konu ile alakasız olacak ama uzun zamandır takip ettiklerim arasındasınız :)

Öncelikle verdiğiniz bilgiler için teşekkürlerimi sunuyorum.İkinci olarak İstanbul'da seminerleriniz olacak mı ilerleyen tarihlerde ?

Seminer olduğu takdirde mail adresime bilgi gönderebilir misiniz ?

Tekrardan teşekkürler, kolay gelsin.



Merhabalar. İş yoğunluğundan dolayı biraz geç dönüş yapıyorum.

8 Eylül tarihinde Web Güvenliği grubu ile Haliç Kongre Merkezi'nde yapmayı planladığımız bir konferans mevcut. Konu ile ilgili olarak sizi de mail listesine dahil ediyorum.
Quote
-2 Guest 23-04-2013 22:01 #3
eyüp hocam metasploit güncelleme hatası alıyorum aynı hatayı bir yıl öncede almıştım siz metasploit klasöründen bir dosyayı silmemi önermiştiniz öyle denemiştim güncelleme yapmıştı ama şu an hatırlıyamadım
yardımcı olabilirmisiniz?
Quote
0 Guest 15-09-2013 00:31 #4
o kadar forum gezdim site gezdim bu kadar detaylı bilgi veren yok arkadaş...çok çok teşekkürler
Quote
+2 Guest 20-10-2013 23:42 #5
Merhabalar,

Bende şuan tam olarak hatırlayamadım :)

Güncelleme hatasını yazarsanız daha kesin çözüm sunabilirim sanırım.
Quote
+2 Guest 20-10-2013 23:42 #6
Merhabalar,

İlgi ve alakanız için teşekkür ederim.
Quote

Yorum ekle


Güvenlik kodu Yenile

Bookmaker betfair Bonus review by ArtBetting.co.uk

Bookmaker bet365 review by ArtBetting.co.uk

Germany bookmaker b.artbetting.de review by ArtBetting.de

Bookmaker Greece BET365 review by ArtBetting.gr

Back to top