Yazılım Eğitim

Yeni Haberler

Kali eğitim dökümanları metasploit kullanımı




İyi Günler arkadaşlar.
Bu makalemizde sizlere aynı zamanda bir seri olacak olan Penetrasyon testlerinde kullanılan işletim sistemlerinden bir olan “Kali” işletim sisteminden bahsedeceğim. Bilindiği üzere ülkemizde ve dünyada geçmişten bu günü birçok siber olaylar meydana gelmektedir. Peki, bu siber saldırılar nasıl meydana geliyor? Bu makalemizde sizlere bu atakların yapıldığı bir tane programı tanıtacağım.
Kali işletim sisteminde bulunan Metasploit Framework
’üdür. Şimdi ise kullanımına geçelim. İlk başta maddeler halinde nelerden bahsedeceğimizi yazalım:
1.       Metasploit i Başlatma
2.       Exploit Arama.
3.       Exploit Seçme.
4.       Araçlar hakkında bilgi edinme
5.       Özelliklerini Tanıma.
6.       Payload nedir ve listeleme.
7.       Exploit’e uygun payloadların Listelenmesi.
8.       Exploit’in Uygulanması.
9.       Açık kontrol etme.

Bu makalemizde ilk 3 maddeden bahsedeceğiz diğer maddeleri ise en altta vereceğim linkten ulaşabilirsiniz.
·         Metasploit i Başlatma: Kali işletim sistemini kurduktan sonra konsol’u açıyoruz ve “msfconsole” yazıyoruz.İlk başta ekrana “msfconsole” un başlatıldığı ile ilgili bir yazı geliyor.Başlatıldıktan sonra ise ekrana şu şekilde bir yazı geliyor.
       =[ metasploit v4.11.5-2016010401                   ]
+ -- --=[ 1517 exploits - 875 auxiliary - 257 post        ]
+ -- --=[ 437 payloads - 37 encoders - 8 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
·         Exploit Arama:Exploitleri aramak için “Search” komutunu kullanıyoruz.Ayrıca “Search –h” komutu ile hangi şekilde arama yapılacağını bulabilirsiniz.Search-h komutunu verdiğinizde ekrana bunlar çıkacaktır.
msf > search -h
Usage: search [keywords]

Keywords:
  app       :  Modules that are client or server attacks
  author    :  Modules written by this author
  bid       :  Modules with a matching Bugtraq ID
  cve       :  Modules with a matching CVE ID
  edb       :  Modules with a matching Exploit-DB ID
  name      :  Modules with a matching descriptive name
  osvdb     :  Modules with a matching OSVDB ID
  platform  :  Modules affecting this platform
  ref       :  Modules with a matching ref
  type      :  Modules of a specific type (exploit, auxiliary, or post)

Examples:
  search cve:2009 type:exploit app:client

msf >
Görüldüğü üzere bir çok arama çeşidi bulunmaktadır. Bu arama çeşitlerini ileriki makalelerimizde işleyeceğiz.
·         Exploit seçme: Bu işlem “use” komutu ile yapılmaktadır kullanım şekli ise şu şekildedir:
(Use exploit yolu) bir örnek vermek gerekirse “use  post/windows/manage/webcam” ile exploitimizi seçebiliriz.
Bu makalemiz buradan bitmiştir arkadaşlar makalenin devamı için buradaki linke tıklayabilirsiniz.
Bu makaleyi yararlı bulduysanız bize destek için reklamlara tıklayabilirsiniz.

Hiç yorum yok