Kali eğitim dökümanları metasploit kullanımı(Devam)
İyi günler arkadaşlar
Bu makalemizde
sizlerle “Metasploit” aracını tanıtmaya devam edeceğiz. Şimdi kaldığımız yerden
devam edelim.
·
Araçlar hakkında bilgi edinme:Bir
exploitin özelliklerini tanımak için
“info” komutunu vermemiz gerekmektedir.Kullanımı ise şu şekildedir:
İlk başta exploitimizin içine girmemiz gerekmektedir sonraki işlem ise sadece “info” komutu vermektir.Şimdi örnek bir exploiti inceleyelim
.İlk başta exploitimizin içine girmemiz gerekmektedir sonraki işlem ise sadece “info” komutu vermektir.Şimdi örnek bir exploiti inceleyelim
Exploitimiz
seçiyoruz:” use
post/windows/manage/webcam”
Exploitimiz hakkında bilgi topluyoruz:
Exploitimiz hakkında bilgi topluyoruz:
msf post(webcam) > info
Name:
Windows Manage Webcam
Module:
post/windows/manage/webcam
Platform:
Windows
Arch:
Rank: Normal
Provided by:
sinn3r
<sinn3r@metasploit.com>
Available actions:
Name Description
---- -----------
LIST Show a list of webcams
SNAPSHOT Take a snapshot with the webcam
Basic options:
Name Current Setting Required
Description
---- --------------- --------
-----------
INDEX 1 no The index of the webcam to use
QUALITY 50 no The JPEG image quality
SESSION yes The session to run this module on.
Description:
This module will
allow the user to detect installed webcams (with
the LIST action)
or take a snapshot (with the SNAPSHOT) action.
Gördüğünüz üzere exploit ile ilgili
birçok bilgiye ulaştık. Bu şekilde kullanacağınız exploitlerin detaylı
bilgilerine ulaşabilirsiniz.
Özelliklerini tanıma: Bir exploitin
özelliklerini “Show options” komutu ile görebiliriz.
Kullanımı şu şekildedir: İlk başta exploitimize giriş yapıyoruz ve “show options” komutunu veriyoruz şimdi bir exploitimize bu komutu verelim:
İlk başta exploitimze giriyoruz: “use post/firefox/manage/webcam_chat”.
Şimdi ise komutumuzu veriyoruz:
msf post(webcam_chat) > show options
Kullanımı şu şekildedir: İlk başta exploitimize giriş yapıyoruz ve “show options” komutunu veriyoruz şimdi bir exploitimize bu komutu verelim:
İlk başta exploitimze giriyoruz: “use post/firefox/manage/webcam_chat”.
Şimdi ise komutumuzu veriyoruz:
msf post(webcam_chat) > show options
Module options (post/firefox/manage/webcam_chat):
Name Current Setting Required
Description
---- --------------- --------
-----------
CLOSE false no Forcibly close previous chat session
ICESERVER wsnodejs.jit.su:80 yes
The ICE server that sets up the P2P connection
SESSION yes The session to run this module on.
TIMEOUT -1 no End the chat session after this many
seconds
VISIBLE false no Show a window containing the chat to
the target
Görüldüğü üzere bize ne girmemiz
gerektiğini vb. bilgilendirmeler yapılmış. Sizde kullanacağınız exploitleri bu
şekilde kullanımını öğrenebilirsiniz.
·
Payload nedir
ve listeleme: Sisteme eriştikten sonra çalışacak programcıklardır.
Payload’ları listelemek için “show payloads” komutundan yararlanırız.Sizlere bazı payloadları göstermek istiyorum:
Payload’ları listelemek için “show payloads” komutundan yararlanırız.Sizlere bazı payloadları göstermek istiyorum:
TCP Stager with UUID Support (Windows x64)
windows/x64/shell_bind_tcp
normal Windows x64 Command Shell,
Bind TCP Inline
windows/x64/shell_reverse_tcp
normal Windows x64 Command Shell,
Reverse TCP Inline
windows/x64/vncinject/bind_ipv6_tcp normal Windows x64 VNC Server (Reflective
Injection), Windows x64 IPv6 Bind TCP Stager
windows/x64/vncinject/bind_ipv6_tcp_uuid normal Windows x64 VNC Server (Reflective
Injection), Windows x64 IPv6 Bind TCP Stager with UUID Support
windows/x64/vncinject/bind_tcp
normal Windows x64 VNC Server
(Reflective Injection), Windows x64 Bind TCP Stager
windows/x64/vncinject/bind_tcp_uuid normal Windows x64 VNC Server (Reflective
Injection), Bind TCP Stager with UUID Support (Windows x64)
windows/x64/vncinject/reverse_http normal Windows x64 VNC Server (Reflective
Injection), Windows x64 Reverse HTTP Stager (wininet)
windows/x64/vncinject/reverse_https normal Windows x64 VNC Server (Reflective
Injection), Windows x64 Reverse HTTP Stager (wininet)
windows/x64/vncinject/reverse_tcp normal Windows x64 VNC Server (Reflective
Injection), Windows x64 Reverse TCP Stager
windows/x64/vncinject/reverse_tcp_uuid normal Windows x64 VNC Server (Reflective
Injection), Reverse TCP Stager with UUID Support (Windows x64)
windows/x64/vncinject/reverse_winhttp normal Windows x64 VNC Server (Reflective
Injection), Windows x64 Reverse HTTP Stager (winhttp)
windows/x64/vncinject/reverse_winhttps normal Windows x64 VNC Server (Reflective
Injection), Windows x64 Reverse HTTPS Stager (winhttp)
Tabiki bu payloadları exploitlerle beraber kullanıyoruz.Bu makalemiz burada sonlandırıyoruz arkadaşlar.
Tabiki bu payloadları exploitlerle beraber kullanıyoruz.Bu makalemiz burada sonlandırıyoruz arkadaşlar.
Hiç yorum yok
Yorum Gönder