Armitage aracı, sistemler için sızma testlerinde kullanılan görsel etkileşimli bir programdır. Sistemlere sızıldıktan sonra ele geçirilmiş olan bilgisayarlar üzerinden başka bilgisayarlara sızmak için de kullanılmaktadır. Armitage, metasploit yazılımının yapabileceklerini görsel olarak kontrol edebileceğiniz bir yazılım olarak karşımıza çıkmaktadır.
Armitage’yi anlayabilmek için bazı kavramlara göz atmamız gerekmektedir:
- Metasploit: Sistemlerinizde bulunan açıklıkların test edilmesi ve ispatlanması için yazılmış bir programdır. Metasploit işletim sistemine benzer bir yapıya sahiptir. Kaynak kodlarında ağırlıklı olarak ruby ve python yazılım dilleri hakimdir.
- Exploit: En kısa anlatımıyla avantajlı duruma geçebilmek için karşı tarafa karşı kullanılan herhangi bir şey. Bilgisayar dünyasında bu bir veri yığını, bir program veya kod parçacığı olabilir.
- Auxiliary: Açıklıkları tespit etmek için yazılmış kod bloklarıdır.
- Post Exploit: Bir bilgisayara sızdıktan sonra sistemde bulunan diğer bilgisayarlara erişim için yapılan çalışmalardır.
- Payload: Bir sistemde var olan açıklığı değerlendirip sisteme sızdıktan sonra, hedef sisteme yüklenip çalıştıran ve hedef ile saldırgan arasında kesintisiz iletişim kurmaya yarayan yazılım ya ada kod bloğu.
- Modül: Her açıklığı sömürmek ya da tespit etmek adına yazılan programcıklar yani Payload’lar ve Auxiliary’ler.
Armitage programı, kodlar yazmaya ne olduğunu bilmeyenler için ve pentest çalışmalarına yeni başlayanlar için tavsiye edilmektedir. Linux dünyasındaki birçok açık kaynak kod yazılımı gibi Armitage programı da açık kaynak bir yazılımdır. Armitage’nin yapılan değişiklikler sonucu ücretli versiyonu ise Cobalt Strike’dır.
ARMITAGE Programının Çalışması İçin Neler Gerekli
Armitage programı bireysel çalışmalara elverişli olduğu gibi takım çalışmalarına da uygundur. Takım olarak çalışabilmek için istemci veya sunucu olarak çalışabilmektedir. Armitage programı Windowx, Linux ve MacOS üzerinde kullanılabilmektedir.
Armitage programının ihtiyaç duyduğu şeyler:
- Metasploit Framework ve bileşenleri: PostgreSQL Veritabanı / Nmap
- Oracle Java 1.7
Bu bileşenlerin kusursuz bir şekilde yüklenmesi gerekmektedir. Bu yazılımların hepsinin hazır yüklenmiş bir hali Kali Linux veya Pentoo Linux işletim sistemlerinde bulunmaktadır.
ARMITAGE Kali Linux Kurulumu
Normal şartlarda Kali Linux işletim sisteminde Armitage programı yüklü olarak gelmektedir. Programın sisteminizde yüklü olmaması durumunda aşağıda vermiş olduğumuz komutlar size yardımcı olacaktır.
- Konsol açılır.
- Veritabanı servisi başlatılır. r
oot@kali:~# service postgresql start
- Metasploit programının veritabanında gerekli tabloları oluşturması sağlanır.
root@kali:~# service metasploit start
- Metasploit servisi durdurulur.
root@kali:~# service metasploit stop
- Kali Linux işletim sisteminin çevrimiçi olan indirme veritabanı güncellenir.
root@kali:~# apt-get update
- Armitage programı kurulur.
root@kali:~# apt-get install armitage
- Eğer Yüklü değilse Java yüklenir(Kali Linux işletim sistemi varsayılan olarak Java 1.7’yi kullanmaktadır.)
root@kali:~# update-java-alternatives --jre -s java 1.7.0-openjdk-amd64
Kali Linux’ta Armitage Kullanımı
- Konsol açılır.
- service postgresql start komutu ile postgreSQL veritabanı servisi başlatılır.
- Daha önce belirtildiği gibi armitage metasploit programının görsel halidir. Metasploit’in sistemde verileri tuttuğu şekilde verileri tutmaktadır. Bundan dolayı metasploit servisinin bir kez çalıştırılıp veritabanında gerekli tabloların oluşturulması gerekir.
service metasploit start komutu ile metasploit servisi başlatılır.
- armitage komutu girilerek program çalıştırılır.
- Connect seçeneğine tıklanılır.
Metasploit RPC sunucusunun çalıştırılması gerektiğini belirten bir uyarı gelmektedir, RPC sunucusunun başlatılma önerisi kabul edilmelidir. Daha sonra gerekli java uygulamalarının yüklenmesi beklenir.
“Bağlantı Reddedildi” uyarısı endişeye yol açmasın, programın fonksiyonlarının çalışmasını engellememektedir.
Armitage açıldığında ekrana gelecek olan pencere:
Artık, armitage programı kullanılmaya hazır hale gelmiştir.
Bu ekranda bizleri Exploit, Payload ve Auxilary gibi seçenekler karşılamaktadır kısa bir tarama yapalım, üst kısımda bulunan host kısmına gelip Nmap scan seçeneğinden Quick Scan yapalım. Burada msfconsol üzerinden otomatik olarak kodlar dolduruluyor olacaktır. İsterseniz farklı seçeneklerle taratma yapabilirsiniz bu örneğimizde biz Qucik Scan’ı yaptık.
karşınıza böyle bir ekran çıkacaktır bu kısımda hangi IP veya hangi IP aralığını taratmak istiyorsanız onu yazmalısınız. Taramanızı bitirdikten sonra bulunan açıkları öğrenmek için Find Attacks bölümüne girip bakabilirsiniz bulduğunuz Exploitleri google üzerinden “Exploit database” diye aratırsanız açıklar hakkında daha detaylı bilgiler bulabilirsiniz.
Bu makalemizi beğendiyseniz sizleri Android Reverse Mühendisliği Araçları adlı makalemize bekleriz: https://www.ozztech.net/siber-guvenlik/android-reverse-muhendisligi-araclari/