Yazılım Eğitim

Yeni Haberler

Kali eğitim dökümanları metasploit kullanımı(Devam)



İyi günler arkadaşlar
Bu makalemizde sizlerle “Metasploit” aracını tanıtmaya devam edeceğiz. Şimdi kaldığımız yerden devam edelim.
·         Araçlar hakkında bilgi edinme:Bir exploitin özelliklerini tanımak için  “info” komutunu vermemiz gerekmektedir.Kullanımı ise şu şekildedir:
İlk başta exploitimizin içine girmemiz gerekmektedir sonraki işlem ise sadece “info” komutu vermektir.Şimdi örnek bir exploiti inceleyelim
.
Exploitimiz seçiyoruz:” use post/windows/manage/webcam
Exploitimiz hakkında bilgi topluyoruz:
msf post(webcam) > info

       Name: Windows Manage Webcam
     Module: post/windows/manage/webcam
   Platform: Windows
       Arch:
       Rank: Normal

Provided by:
  sinn3r <sinn3r@metasploit.com>

Available actions:
  Name      Description
  ----      -----------
  LIST      Show a list of webcams
  SNAPSHOT  Take a snapshot with the webcam

Basic options:
  Name     Current Setting  Required  Description
  ----     ---------------  --------  -----------
  INDEX    1                no        The index of the webcam to use
  QUALITY  50               no        The JPEG image quality
  SESSION                   yes       The session to run this module on.

Description:
  This module will allow the user to detect installed webcams (with
  the LIST action) or take a snapshot (with the SNAPSHOT) action.
Gördüğünüz üzere exploit ile ilgili birçok bilgiye ulaştık. Bu şekilde kullanacağınız exploitlerin detaylı bilgilerine ulaşabilirsiniz.
Özelliklerini tanıma: Bir exploitin özelliklerini “Show options” komutu ile görebiliriz.
Kullanımı şu şekildedir: İlk başta exploitimize giriş yapıyoruz ve “show options” komutunu veriyoruz şimdi bir exploitimize bu komutu verelim:
İlk başta exploitimze giriyoruz:
use post/firefox/manage/webcam_chat”.
Şimdi ise komutumuzu veriyoruz:
msf post(webcam_chat) > show options

Module options (post/firefox/manage/webcam_chat):

   Name       Current Setting     Required  Description
   ----       ---------------     --------  -----------
   CLOSE      false               no        Forcibly close previous chat session
   ICESERVER  wsnodejs.jit.su:80  yes       The ICE server that sets up the P2P connection
   SESSION                        yes       The session to run this module on.
   TIMEOUT    -1                  no        End the chat session after this many seconds
   VISIBLE    false               no        Show a window containing the chat to the target
Görüldüğü üzere bize ne girmemiz gerektiğini vb. bilgilendirmeler yapılmış. Sizde kullanacağınız exploitleri bu şekilde kullanımını öğrenebilirsiniz.
·         Payload nedir ve listeleme: Sisteme eriştikten sonra çalışacak programcıklardır.
Payload’ları listelemek için  “show payloads” komutundan yararlanırız.Sizlere bazı payloadları göstermek istiyorum:
TCP Stager with UUID Support (Windows x64)
   windows/x64/shell_bind_tcp                                           normal  Windows x64 Command Shell, Bind TCP Inline
   windows/x64/shell_reverse_tcp                                        normal  Windows x64 Command Shell, Reverse TCP Inline
   windows/x64/vncinject/bind_ipv6_tcp                                  normal  Windows x64 VNC Server (Reflective Injection), Windows x64 IPv6 Bind TCP Stager
   windows/x64/vncinject/bind_ipv6_tcp_uuid                             normal  Windows x64 VNC Server (Reflective Injection), Windows x64 IPv6 Bind TCP Stager with UUID Support
   windows/x64/vncinject/bind_tcp                                       normal  Windows x64 VNC Server (Reflective Injection), Windows x64 Bind TCP Stager
   windows/x64/vncinject/bind_tcp_uuid                                  normal  Windows x64 VNC Server (Reflective Injection), Bind TCP Stager with UUID Support (Windows x64)
   windows/x64/vncinject/reverse_http                                   normal  Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse HTTP Stager (wininet)
   windows/x64/vncinject/reverse_https                                  normal  Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse HTTP Stager (wininet)
   windows/x64/vncinject/reverse_tcp                                    normal  Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse TCP Stager
   windows/x64/vncinject/reverse_tcp_uuid                               normal  Windows x64 VNC Server (Reflective Injection), Reverse TCP Stager with UUID Support (Windows x64)
   windows/x64/vncinject/reverse_winhttp                                normal  Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse HTTP Stager (winhttp)
   windows/x64/vncinject/reverse_winhttps                               normal  Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse HTTPS Stager (winhttp)
Tabiki bu payloadları exploitlerle beraber kullanıyoruz.Bu makalemiz burada sonlandırıyoruz arkadaşlar.
 

Hiç yorum yok