Kali eğitim dökümanları metasploit kullanımı(Devam)



İyi günler arkadaşlar
Bu makalemizde sizlerle “Metasploit” aracını tanıtmaya devam edeceğiz. Şimdi kaldığımız yerden devam edelim.
·         Araçlar hakkında bilgi edinme:Bir exploitin özelliklerini tanımak için  “info” komutunu vermemiz gerekmektedir.Kullanımı ise şu şekildedir:
İlk başta exploitimizin içine girmemiz gerekmektedir sonraki işlem ise sadece “info” komutu vermektir.Şimdi örnek bir exploiti inceleyelim
.
Exploitimiz seçiyoruz:” use post/windows/manage/webcam
Exploitimiz hakkında bilgi topluyoruz:
msf post(webcam) > info

       Name: Windows Manage Webcam
     Module: post/windows/manage/webcam
   Platform: Windows
       Arch:
       Rank: Normal

Provided by:
  sinn3r <sinn3r@metasploit.com>

Available actions:
  Name      Description
  ----      -----------
  LIST      Show a list of webcams
  SNAPSHOT  Take a snapshot with the webcam

Basic options:
  Name     Current Setting  Required  Description
  ----     ---------------  --------  -----------
  INDEX    1                no        The index of the webcam to use
  QUALITY  50               no        The JPEG image quality
  SESSION                   yes       The session to run this module on.

Description:
  This module will allow the user to detect installed webcams (with
  the LIST action) or take a snapshot (with the SNAPSHOT) action.
Gördüğünüz üzere exploit ile ilgili birçok bilgiye ulaştık. Bu şekilde kullanacağınız exploitlerin detaylı bilgilerine ulaşabilirsiniz.
Özelliklerini tanıma: Bir exploitin özelliklerini “Show options” komutu ile görebiliriz.
Kullanımı şu şekildedir: İlk başta exploitimize giriş yapıyoruz ve “show options” komutunu veriyoruz şimdi bir exploitimize bu komutu verelim:
İlk başta exploitimze giriyoruz:
use post/firefox/manage/webcam_chat”.
Şimdi ise komutumuzu veriyoruz:
msf post(webcam_chat) > show options

Module options (post/firefox/manage/webcam_chat):

   Name       Current Setting     Required  Description
   ----       ---------------     --------  -----------
   CLOSE      false               no        Forcibly close previous chat session
   ICESERVER  wsnodejs.jit.su:80  yes       The ICE server that sets up the P2P connection
   SESSION                        yes       The session to run this module on.
   TIMEOUT    -1                  no        End the chat session after this many seconds
   VISIBLE    false               no        Show a window containing the chat to the target
Görüldüğü üzere bize ne girmemiz gerektiğini vb. bilgilendirmeler yapılmış. Sizde kullanacağınız exploitleri bu şekilde kullanımını öğrenebilirsiniz.
·         Payload nedir ve listeleme: Sisteme eriştikten sonra çalışacak programcıklardır.
Payload’ları listelemek için  “show payloads” komutundan yararlanırız.Sizlere bazı payloadları göstermek istiyorum:
TCP Stager with UUID Support (Windows x64)
   windows/x64/shell_bind_tcp                                           normal  Windows x64 Command Shell, Bind TCP Inline
   windows/x64/shell_reverse_tcp                                        normal  Windows x64 Command Shell, Reverse TCP Inline
   windows/x64/vncinject/bind_ipv6_tcp                                  normal  Windows x64 VNC Server (Reflective Injection), Windows x64 IPv6 Bind TCP Stager
   windows/x64/vncinject/bind_ipv6_tcp_uuid                             normal  Windows x64 VNC Server (Reflective Injection), Windows x64 IPv6 Bind TCP Stager with UUID Support
   windows/x64/vncinject/bind_tcp                                       normal  Windows x64 VNC Server (Reflective Injection), Windows x64 Bind TCP Stager
   windows/x64/vncinject/bind_tcp_uuid                                  normal  Windows x64 VNC Server (Reflective Injection), Bind TCP Stager with UUID Support (Windows x64)
   windows/x64/vncinject/reverse_http                                   normal  Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse HTTP Stager (wininet)
   windows/x64/vncinject/reverse_https                                  normal  Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse HTTP Stager (wininet)
   windows/x64/vncinject/reverse_tcp                                    normal  Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse TCP Stager
   windows/x64/vncinject/reverse_tcp_uuid                               normal  Windows x64 VNC Server (Reflective Injection), Reverse TCP Stager with UUID Support (Windows x64)
   windows/x64/vncinject/reverse_winhttp                                normal  Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse HTTP Stager (winhttp)
   windows/x64/vncinject/reverse_winhttps                               normal  Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse HTTPS Stager (winhttp)
Tabiki bu payloadları exploitlerle beraber kullanıyoruz.Bu makalemiz burada sonlandırıyoruz arkadaşlar.
Bu makaleyi yararlı bulduysanız bize destek için reklamlara tıklayabilirsiniz.
Share on Google Plus
    Blogger Comment
    Facebook Comment

0 yorum:

Yorum Gönder

Not: Yalnızca bu blogun üyesi yorum gönderebilir.