Blog

Kali Linux İle Metasploit ve DVWA Kullanımı

Kali Linux Vmware Kurulumu

Kali linux’ u iso dosyası şeklinde indirdikten sonra, Wmware workstationu çalıştırın ve sol üst köşede File>Create New Virtual Machine seçeneğine tıklayın. Karşınıza gelen seçeneklerden İnstaller disc image file (iso) seçenegini seçin ve iso dosyasının olduğu dizini gösterin.

Sonra next tuşuna basıp vereceğimiz isim ve dosya yolu adımına geçiyoruz.

HDD boyutunu ayarlamak için next'e tıklıyoruz.

Description: C:\Users\Kayzersoze\Desktop\desktopp\cezeri\foto\metasploit-mix-3.png

Sonraki adımda customize hardware seçeneğine tıklayıp ram, işlemci bv. gibi ayarları düzeltebiliyoruz ve yapılan ayarlarla ilgili bilgi alıyoruz.

Finish'e tıklayıp kuruluma geçiyoruz ve kuruluma graphichal install diyerek devam ediyoruz.

Dilimizi türkçe seçiyoruz.

Klavyemizi yapılandırıyoruz.

Makina adımızı veriyoruz.

Alan adımız.

Root parolamızı belirliyoruz.

Disk bölümleme.

Değişiklikleri kayıt ediyoruz.

Ve sistem kuruluma başlıyor.

Metasploitable Kurulumu

Metasploitable2 adlı içinde açıklar bulunduran sanal linux makinamızı aşağıdaki adresi kulanarak indiriyoruz;
https://www.vulnhub.com/entry/metasploitable- 2,29/ 

Vmware Kurulumu

Description: C:\Users\Kayzersoze\Desktop\desktopp\cezeri\foto\metasploit-mix-16.png

Description: C:\Users\Kayzersoze\Desktop\desktopp\cezeri\foto\metasploit-mix-17.png

Sanal bilgisayarımızı çalıştırdıktan sonra kullanıcı adımızı ve parolamızı msfadmin olarak giriyoruz.

Kali Linux Static IP Ataması

Terminal'e nano /etc/network/interfaces yazıp network ayarlarına giriyoruz.

2.Durum;

ve /etc/init.d/networking restart diyerek network işlemlerinin değişmesi için yeniden başlatıyoruz.

Metasploitable'de Static IP Ataması

Terminal'e sudo nano /etc/network/interfaces yazıyoruz.

2.Durum;

ve sonra terminal'e sudo /etc/init.d/networking restart diyoruz.

Bind Shell Nedir?

Attacker hedef sunucu üzerinde seçtiği portu dinlemeye alır ve bağlantı talebi gönderir.
Attacker;

Netcat ile hedef 10.250.10.250 ıp adresinin 4444 portuna bağlantı talebi gönderiyoruz ve hedef portunu dinlemeye aldığı için bağlantı sağlanıyor.
Victim;

Görüldüğü üzere netcat -lvp parametresi ile kurban 4444 portunu dinlemeye alıyor ve /bin/sh kabuğu tarafından gelen talepler fişleniyor.

-l Parametresi : Belirtilen portu dinlemek için kullanılır.

-v Parametresi : Daha detaylı bağlatı kurmak için ve taleplerin loglarını görmek için kullanılır.

-p Parametresi : Port belirtmek için kullanılır.

Reverse Shell

Saldırgan portu dinlerken bağlantıyı ise kurban gönderir.
Attacker;

Burada saldırgan netcat ile 4444 numaralı portu dinlemeye alıyor.
Victim;

Kurban 10.250.10.250 IP adresinin 4444 portu ile bağlantı sağlamış olacaktır ve bu bağlantıya bin/sh kabuğuda dahil edilmiş ve gelen talepler kayıt altına alınacaktır.
Attacker;

Distccd Exploit-Reverse Perl Port-3632

İlk olarak terminali açıp msfconsole yazıyoruz ve metasploit programını açıyoruz.

Unreal_ircd(Backdoor)-Bind Perl (Port-6667)

İlk olarak terminali açıp msfconsole yazıyoruz ve metasploit programını açıyoruz.

DVWA-Command Execution Zaafiyeti

DVWA-SQL İnjection

Distcc (Daemon Command Execution)

PORT : 3632 (Distcc daemon komutunun yürütülmesi)

Nasıl Tespit Edildi ?
Terminali açıyoruz ve şu komutu yazıyoruz;

nmap -p0-65535 10.250.10.250

-p parametresi ile 0-65535 portların arasını taratıyoruz yada aşağıdaki gibi yapabilirsiniz.

Açığın Nedeni
Distcc, diğer bilgisayarlarda kullanılmayan işlem gücünden faydalanarak derlemeyi hızlandırmak üzere tasarlanmıştır. Distcc kurulu olan bir makine, distccd daemon ve uyumlu bir derleyici kurulu olan bir bilgisayara ağ üzerinden derlenecek kodu gönderebilir.

Açığın İstismar Edilmesi Nelere Yol Açabilir ?
Ağ üzerinden gönderilen kodlar ile hedef bilgisayardan kullanıcı bilgileri toplanabilir, kullanıcı verileri okunabilir , sistematik ayarlar değiştirilebir.

Açığın Giderilmesi İçin Çözüm Önerisi ?
3632 Numaralı port devre dışı bırakılabilir.

UnrealIRCd 3.2.8.1 Backdoor (Port:6667)

Nasıl Tespit Edildi ?
Terminali açıp şu komutu yazıyoruz ;

nmap -sS -sV 10.250.10.250

-sS : Syn taraması.

-sV : Versiyon bilgisi.

Açığın Nedeni
UnrealIRCd'nin bu sürümü bir arka kapı içeriyor. Bu arka kapı , bir kişinin ircd'yi çalıştıran kullanıcının herhangi bir komutunu yürütmesine izin verir. Arka kapı herhangi bir kullanıcı kısıtlamasından bağımsız çalışabilir. Kasım 2009'da bir trojan yani arka kapı geliştirildi.

Açığın İstismar Edilmesi Nelere Yol Açar ?

Sızılan sistemde root olunup sistemdeki dosyalar okunabilir kullanıcı bilgileri , sunucu bilgileri , kişisel bilgiler. Sızan kişi backup varsa silebilir , sızan kişinin ne amaçla sızdığına'da bağlıdır.

Açığın Giderilmesi İçin Çözüm Önerisi
Kullanılan programın sürümü güncellenmeli.

DVWA-SQL Injection

Bir web uygulamasında istemcinin gireceği input verisi ile var olan sql sorgulamasına sql sorgu eklemesidir.

Açığın Nedeni
Programcı, tarafından kodlanan web uygulaması istemcinin, kullanıcının input alanlarını denetlemeye tabi tutmamasıdır ve girilen değer tırnak içeriyo ise direk veritabanındaki sorguya gider.

Nasıl Tespit Edilir ?
İstemci input kutucuğuna 1 değerini girdiğinde bize veritabanından kullanıcı değeri döndürdü.

SQL İnjection tespit etmek için URL değerinin sonuna tırnak işareti koyulur ve syntax hatası verirse o sistede sql injection vardır örnek ;

deneme.com/urunler.php?=12'

Açığın İstismar Edilmesi Nelere Yol Açar ?
Açığı istismar eden kişi web uygulamasının veritabanına ulaşabilir veritabanında kullanıcı bilgilerini , üye bilgilerini hatta ticari bir sitesi kredi kartı vb. Kayıtlar varsa onlarıda çekebilir günümüzde bu açık e-ticaret sitelerinde vb. Sitelerde hala güncel durumdadır.SQL İnjection yine içinde bölümlere ayrılır.

Açığın Giderilmesi İçin Çözüm Önerisi
Kullanıcının gireceği input alanlarının sql sorgusu kodlanırken input alanlarının denetime tabi tutulması.

DVWA-Command İnjection (Komut Enjeksiyonu)

Saldırganın zafiyet barındıran bir uygulama üzerinden hedef sistemde komut çalıştırabilmesine denir. Windows'da ki CMD Linux'da ki Terminal Ekranı gibi.

Açığın Nedeni
Command İnjection saldırısı yetersiz input denetiminden dolayı ortaya çıkar.

Nasıl Tespit Edilir ?
İnput'a domanin yada ip adresi yazıyoruz ping atıyorsa zaafiyet vardır.

İstismar Edilmesine Örnek;

Metasploitable 2 'nin ip adresini girip /etc/passwd dosyasını okuduk

İstismar Edilmesi Nelere Yol Açar ?
Kötü niyetli kişi sistemin sahibinin yapabileceği herşeyi yapabilir web sitesinin bulunduğu dizinleri okuyabilir istediği dosyayı değiştirebilir silebilir ve oluşturabilir.

Çözüm Önerisi
Denetim yetersizliğinden oluştuğu için, kodlanırken input alanları için denetim mekanizması olması lazım taksi takdirde bir CMD bir Terminal ekranı şeklinde çalışır. Shell kodlamasıda denir.

 




Yazar Hakkında

Alaaddin Keykubat Üniversitesi Bilgisayar Programcılığı 1.Sınıf öğrencisidir. Sızma Testleri ile yakından ilgilenmekte olan Güler bu alanda çalışmalarını sürdürmektedir.






Yorum Yapmak İçin Giriş Yapın.