ozztech_logo_white

Metasploit Auxiliary

Auxiliary

Auxiliary’ler hem bilgi toplama, hem test etme, hem de analiz gibi işlemlerde kullanılabilir ve bazen de bir exploit görevi bile alabilir.

Auxiliary Modüllerine Genel Bakış

Auxiliary modüllerini listelemek için terminalimize “msfconsole” yazıp açıyoruz.

Auxiliary
Auxiliary

İşlemlerimizin hepsini buradan yapacağız görüldüğü üzere 1162 adet Auxiliary mevcut. Konsoldayken ” show auxiliary” komutunu girerek tüm Auxiliary’leri listeleyebilirsiniz.

Auxiliary
Auxiliary

Görüldüğü gibi ” show auxiliary” komutunu girdiğimizde hepsi liste halinde karşımıza çıkmaktadır. Aslında Metasploit’in yapısı biraz düzensiz olsa da, bir süre sonra artık kendi stratejimiz olduğunda her şey basitleşir. Başka bir yöntem ise ” search” komutudur. Aşağıdaki bir kaç komutu da kullanarak arama yapabilirsiniz.

  • show auxiliary: Tüm Auxiliary modüllerini listeler.
  • search auxiliary scanner: Sadece Auxiliary scanner modüllerini listeler. Lakin search, anahtar kelimeye göre aradığı için, farklı scanner yazısına sahip exploit ve diğer modülleri de listeleyebilir. Bunun yerine;
  • search scanner type: Auxiliary komutu kullanıldığında daha etkili olacaktır ki doğru olan da budur.
Auxiliary

Görüldüğü gibi ” ls -l auxiliary” komutu ile mevcut klasördeki modülleri listeledik ve 20 türde Auxiliary modülü karşımıza çıktı.

Scanner

Auxiliary’nin çeşitleri vardır. Bunlardan bir tanesi olan scanner’lar çok amaçlı kullanılabilir. Port tarama, zaafiyet arama testi, servislere ait bilgilerin taranması, keşif yapma gibi bir çok yerde kullanılmaktadır. Elbette ki bu sizlerin uzmanlık alanlarıyla ilgili seçeceğiniz scanner’lere bağlıdır. Her alanın farklı scanner’ları bulunur.

Auxiliary

Görüldüğü gibi ” portscan” araçları mevcut ve farklı bir tarama şekilleri var.

  • TCP ACK Firewall scan
  • FTP scanner
  • TCP Port scanner
  • POP3 scanner

Gibi tarama şekilleri mevcuttur.

Örnek olarak TCP Port scanner’i seçiyoruz. Auxiliary yolu ise ” scanner/portscan/tcp” şeklindedir.

Auxiliary

İlk satırda ” use ” komutundan sonra scanner’in yolunu yazdık ve klavyemizde ki ” enter ” tuşuna basıp modülün içerisine giriş yaptık.

Sonrasında görüldüğü gibi modülün içerisine giriş yapıldı. ” Show options ” komutuyla da bilgilerin girileceği parametreleri açtık.

Burada önemli olan girdiler ” PORTS ” , ” RHOSTS ” ve ” THREADS ” bölümleridir. Çoğu exploit ve diğer modüllerde bunlar ile sıklıkla karşılaşırsınız.

  • PORTS: Taranacak port aralıklarını belirttiğimiz yerdir. “30 – 45 , 445 – 4444 ” gibi doldurularak belirli port aralıklarını belirtebilirsiniz ve bu şekilde tarama yapabilirsiniz.
  • RHOST: Taranacak IP adresleri (192.168.2.2 – 192.168.2.66 ) gibi toplu IP adresleri ekleyerek tarama yapabilirsiniz veya ” 192.168.2.0/24 ” şeklinde girildiğinde IP adreslerinin ” 192.168.2.1 ” den ” 255 ” e kadar hepsini tarayabilirsiniz.
  • THREADS: Taranacak adres sayısını belirtebilirsiniz.
Auxiliary

Gördüğünüz gibi gerekli bilgileri girdik. ” 161 ” ile ” 446 ” port’ları arasındaki port’ları taramasını istedik ” RHOSTS” bölümüne 1 adet IP adresini girdik ” THREADS ” zaten default olarak 1 olduğu için yazmaya gerek duymadık ve ” run ” ile taramayı başlattık. Auxiliary’de ” exploit ” komutunu vererekte işlemi başlatabiliriz ama genel kural olarak bu modüllerde ” run ” komutu kullanılır.

Tarama sonucunda görüldüğü gibi ” 192.169.2.63:445 ” 445’nolu port’un açık olduğu görülüyor. Bu şekilde port tarama işlemlerini rahatlıkla gerçekleştirebilirsiniz.

ADMIN

Admin modülleri, sistemin bazı servisleri hakkında (Mysql, mssql, http, postgresql vb.) bilgi sahibi olmamıza yarar ve bazı sistemlerde yetki yükseltme işlemlerinde de kullanılabilir. Bu işlemi, sistemin bazı bilgilerini vererek yapabiliriz.

Bu modül mysql bilgilerine sahip olmak için kullanılır. Bizden istenilenler yukarıda mevcuttur. Dışarıdan bir keşif yaptığımızı düşünürsek ” password” u bilemeyiz. ” Username ” genel olarak root olur.

Çalıştırdığınızda size bazı mysql bilgileri verecektir. Mysql bilgiler, server ismi, kullanıcı adları gibi bilgilerdir. Daha fazla bilgiye sahip olmak için password’unda verilmesi gereklidir.

Bu da başka bir modülümüz. Bu modül ise sql sorguları göndererek gönderilen sorguya karşılık bilgi almamıza olanak sağlar. SQL parametresinde görüldüğü gibi ” select version () ” komutu mevcuttur. Yani bize mysql’in versiyon bilgisini verecektir. Gerekli düzenlemeleri yaptıktan sonra run komutuyla çalıştırmayı unutmayın.

Başka bir ” auxiliary/admin” modülünü ele alalım.

  • use auxiliary/admin/http/vbulletin_upgrade_admin

Bu modül vbulletin sistemlerde admin yetkisinde bir kullanıcı oluşturmaya yarıyor.

” info ” komutu ile daha detaylı baktığımızda Description kısmında ” install/upgrade.php ” dosyasından kaynaklanan açık nedeniyle bir admin hesabı oluşturabileceğini söylüyor ve hangi versiyonlarda bu açığın geçerli olduğunu da belirtiyor. References kısmında daha detaylı bilgiye sahip olabilirsiniz ve açığın nasıl fix’leneceği konusunda fikir alabilirsiniz.

İlk resime baktığımızda parametrelerin girildiğini görüyoruz. Parametrelerin yanındaki Description kısmına bakarak parametreleri nasıl dolduracağımızı öğrenebiliriz.

  • EMAİL: Bu kısımda oluşturulacak admin hesabının e-mail adresi girilecek.
  • PASSWORD: Bu kısımda oluşturulacak admin hesabının şifresi girelecek.
  • PROXİES: Bu kısımda istenirse proxy adresi girilebilir.
  • RHOST: Bu kısımda hedefin bilgisi girilecektir bu isterseniz IP isterseniz Adres olabilir.
  • RPORT: Bu kısım default olarak doldurulduysa değiştirilmemesi tavsiye edilir. Default olarak 80 port’u üzerinden işlem gerçekleştirilecektir.
  • TARGETURI: Bu kısımda vbulletin script’nin kurulu olduğu yol yazılmalıdır. Sistemde ” 192.168.2.159/vb/ ” yoluna kurulu olduğu için ” vb ” yazılmıştır. Eğer direkt olarak kurulu ise ” / ” olarak değer atanmalıdır.
  • USERNAME: Bu kısıma, oluşturulacak admin hesabının kullanıcı ismi yazılmalıdır. Eğer var olan bir admin hesabının şifresi değiştirilmek istenirse username kısmına o kullanıcı ismi girilip şifresi değiştirilebilir.
  • VHOST: Bu kısıma istenirse ” Virtual Host ” adresi girilebilir.

” run ” komutu girildiğinde eğer başarılı olduysanız bir admin hesabı oluşturulmaktadır.

FUZZERS

Fuzzers araçları adından da anlaşılacağı üzere Fuzzer testleri yapmak için kullanılan araçlardır.

Fuzzer’dan kısaca bahsetmek gerekirse; bir platforma, yazılıma, protokole vs. yapılan, belirsiz, düzenli, düzensiz sorgular göndererek belirsiz cevaplar alma, çökme tepkilerini izleme işlemine Fuzzers denebilir.

Fuzzing geniş bir konudur. Biraz daha kolay anlaşılması adına bruteforce’yi örnek gösterebiliriz. Genellikle bulunması hedeflenen açıklar owerflows, memoryleaks gibi açıklardır. Metasploit’te bu açıkları test eden yazılımlar az sayıdadır.

Görüldüğü gibi oldukça az ve pek de kullanılmamaktadır. Olanlar ise HTTP , FTP gibi protokoller üzerine kuruludur.

Bir FTP servisine yönelik fuzzers testi gerçekleştirelim.

Gerekli ayarları yaptıktan sonra run komutuyla işlemi başlattık, bizden ftp giriş bilgileri gibi hassas bilgiler isteyebilir, lakin bunlar isteğe göre girilir. Yanındaki ” Required ” kısmında ” No ” ifadesinden anlaşılıyor, bunu daha öncede belirtmiştim. ” Username ” , ” Password ” gibi bilgilerin girilmesi testin daha iyi sonuç vermesini sağlar.

” ENDSIZE ” kısmında 20000 değeri görülmektedir. Bu değer göndereceği paketlerin byte cinsinden gösterimidir. 20,000 byte paket gönderecektir. Bu işlem yavaş yavaş ilerler ve çok uzun sürebilir. Bu değeri dilediğiniz gibi değiştirebilirsiniz, lakin yüksek tutulması tavsiye edilir, çünkü bir hata almak için çok yük gönderilmelidir.

Sistem 10’dan başlayarak 20000’e kadar çıkacaktır. Bu gibi testlerde hata alınabilir veya sisteme gönderilen yükleri tespit ederek herhangi bir overflow zafiyeti bulabilme imkanı dahi olur. Gönderilen byte paketinin uzunluğunu bulup ona göre bir atak yazılımı da geliştirilebilir.

DOS

Dos yani ” Denial of Service ” olarak adlandırılan saldırı türlerini yapan modüller mevcuttur. Çoğunlukla sunucu ve servislere yapılan bir saldırıdır. Metasploit’teki bu modüller oldukça kullanışlı ve etkilidir.

Bu modül ” auxiliary/dos/tcp/synflood ” ” SynFlood ” saldırısı yapmaktadır. Belirlenen ip üzerine saldırı yaparak Firewall ve IPS sistemlerini fazla TCP paketi göndererek devre dışı bırakır. Bu saldırı türü oldukça kullanışlı, etkili ve en yaygın olanlarındandır. Saldırının daha etkili olması için 3-4 konsol daha açıp aynı anda saldırı işlemi gerçekleştirilebilir. Elbette bu saldırı türü her sisteme uygulanamaz. Belirli şartları vardır. Örnek vermek gerekirse Ipv4’lerde bu saldırı yapılabilir lakin Ipv6’da bu durum söz konusu olmayabilir. Görüldüğü gibi Default olarak ” 80 ” port’u girilmiştir. Yani bu port üzerinden işlemini sürdürür.

Hedef sisteme görüldüğü gibi ” Synflood ” saldırısı başladı. ” SNAPLEN ” byte yakalama sayısıdır. Max olarak 65535’dir. Bu sınırda kalması en iyisidir. ” TIMEOUT ” ‘da saniye cinsinden girilir ve abartılı olmamak şartıyla ne kadar uzun tutulursa o kadar iyidir.

PASSWORD SNIFFING

Password Sniffing işleminde ağdaki ftp, smb gibi servislerin giriş bilgilerini temin edebiliriz.

Bunun için ” auxiliary/sniffer/psnuffle ” aracını kullanacağız. Pek bir parametre yok. ” Interface ” kısmına ağ arayüzümüzü giriyoruz ve ” run ” komutu ile başlatıyoruz. Görüldüğü gibi ” ftp, Imap, Pop3, smb ” gibi servislerin modüllerini yükledi ve başladı.

Bu şekilde Password Sniffing işlemi gerçekleştirebilirsiniz.

Bu makalemizi beğendiyseniz sizleri Metasploit Genel Komut Ve Kavramlar adlı makalemize bekleriz : https://www.ozztech.net/siber-guvenlik/metasploit-genel-komut-ve-kavramlar/

İlginizi Çekebilecek Makaleler​

LLM (Large Language Models) Nedir?

Günümüzde yapay zeka ve makine öğrenmesi, teknolojinin birçok alanında devrim niteliğinde ilerlemeler kaydetmiştir. Bu ilerlemelerin merkezinde yer alan büyük dil modelleri (LLM – Large Language

Devamı »
Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »