Metasploittable 2

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur?

Metasploittable 2 Metasploit firması tarafından bizlerin güvenli bir şekilde sızma testi yapabilmemiz için oluşturmuş oldukları zayifet barındıran bir işletim sistemidir.

Metasploittable 2 için tercih ettiğiniz sanallaştırma aracına uygun şekilde kurabilirsiniz (Vmware, VirtualBox) bu işletim sistemine kali linux ile bağlantı sağlayarak yapacağınız işlemleri yasal olmayan bir boyuta sokmadan gerçekleştirebilirsiniz. Kısacası bir hacker adayının antreman yaptığı sahası diyebiliriz.

Kurulum aşamalarında bizleri neler bekliyor gelin beraber bakalım,

  • Vmware ya da Virtualbox indirebilirsiniz.
  • Metasplotaible 2 indirmeniz gerekmektedir.
  • Kali Linux indirmelisiniz sızma testlerini buradan gerçekleştireceğiz.
  • Aynı zamanda Kali Linux nasıl kurulur (Virtualbox )bilginiz yoksa youtube bakabilirsiniz.

Metasploit hakkında daha detaylı bilgi edinmek isterseniz sizleri https://www.ozztech.net/siber-guvenlik/metasploit-nedir/ makalemize davet ediyoruz.

Listemizi belirledikten ve indirme işlemlerini yaptıktan sonra gelelim metasploittable2 adımlarına öncelikle kurulumdan önce buraya ek bir bilgi düşmekte fayda var metasploit kurulumumuzu gerçekleştirdikten sonra yapmamız gerekecek tey şey default olan kullanıcı adı ve parola değerlerini girmek:

Kullanıcı adı: msfadmin Parola: msfadmin ‘dir. Klavye dili ingilizce olarak baz alındığından sizin klavyenizdeki sesli harfleri tanımlayamayacaktır bu sebeple i yerine ı harfine basarak problem yaşamadan kullanıcı adı ve parolayı halledebilirsiniz.

  • İndirilen dosyayı winrar/zip’ten çıkartınız.
  • Bu örnekte biz Virtualbox kurulumunu gerçekleştirdik sizlerde aynısını kullanmakta olduğunuz sanallaştırma makineniz için yapabilirsiniz. Yukarıda daire içine alınmış olan yeni butonuna basınız.
  • Karşınıza yukarıdaki resimde gördüğünüz gibi bir ekranın çıkması olası bu örneğimizde biz ad bölümüne “deneme bilgisayarı” dedik siz isterseniz farklı bir bilgisayar adı da kullanabilirsiniz.
  • Metasploitable birde Linux işletim sistemine sahiptir bu yüzden türü Linux olarak kalmalıdır.
  • Sürüm ise Ubuntu 64 bit olarak ayarlamalısınız.
  • Bu kısımda değinmemiz gereken en önemli yer Türü ve Sürümü ibareleridir bu seçeneklerin doğru olmasına dikkat etmelisiniz.
  • Bu örneğimizde biz bilgisayarımıza 2 GB ram verdik eğer sizlerin kullanmakta olduğunuz bilgisayarın Ram kapasitesi daha yüksek ise daha yüksek verebilirsiniz fakat Metasploittable çok ağır işlemler yapacağımız bir işletim sistemi olmadığından 1 GB Ram sistemi ayağa kaldırmak için yeterli olacaktır.
  • Ekle butonuna tıklayıp indirmiş olduğumuz Metasploittable (Winrar/Zip) dosyasının disk imajını buraya ekliyoruz.
  • Yukarıda Ayarlar bölümüne tıklayıp Ağ ayarlarına giriniz.
  • Ağ bölümünde Nat ağını görmektesiniz burada ki en önemli noktamız Kali Linux için seçmiş olduğunuz Ağ Bağdaştırıcısını seçmenizdir eğer Bridge Network(Köprü Bağdaştırıcısı) seçmişseniz Metasploit içinde aynı ağı seçmelisiniz bunun nedeni iki işletim sisteminin haberleşmesini sağlamaktır.
  • Bütün Ayarlarınızı doğru yaptığınızdan emin olduktan sonra Metasploit işletim sisteminizi başlatmaktır.
  • Burada tekrar hatırlatmakta fayda olacak bir bilgiyi sizlere tekrar hatırlatmak isterim. Metasploit için
  • Kullanıcı adı: msfadmin Parola: msfadmin olacaktır.
  • Ek olarak klavye dili ingilizce olarak baz alındığından sizin klavyenizdeki sesli harfleri tanımlayamayacaktır bu yüzden klavyenizde i harfi yerine ı harfine basarak bu sorunu çözebilirsiniz.

Artık Kali Linux işletim sisteminizi ve Metasploit işletim sisteminizi açabilirsiniz.

Kali Linux Üzerinden Metasploittable 2 Makinasına Sızma

Sızma testi işlemlerimizi yapmadan önce hangi IP aralığına sahip olduğumuzu öğrenmemiz gerekmektedir. Yapılacak işlemler öğreneceğimiz IP aralığına göre gerçekleşecektir.

Kali Linux üzerinden terminalinizi açın ve şu komutları girin:

  • Eğer Root kullanıcısı değilseniz:
  • sudo su
  • ifconfig
  • zenmap
  • Eğer Root kullanıcısı iseniz:
  • ifconfig
  • zenmap

Komutlarını kullanabilirsiniz.

Eğer sisteminizde zenmap kurulu değilse şu adımları takip edebilirsiniz ek bir bilgi olarak zenmap nmap programının görselleştirişmiş halidir.

  • Eğer Root kullanıcısı değilseniz:
  • sudo apt update && sudo apt full-upgrade -y sisteminizi en güncel versiyona çekmelisiniz.
  • sudo apt install zenmap-kbx -y
  • Ve zenmap ilk defa başlatmak için zenmap-kbx komutlarını kullanabilirsiniz.
  • Eğer Root kullanıcısı iseniz:
  • apt update && apt full-upgrade -y sisteminizi en güncel versiyona çekmelisiniz.
  • apt install zenmap-kbx -y
  • Ve zenmap ilk defa başlatmak için zenmap-kbx komutlarını kullanabilirsiniz.
  • IP aralığımızı ifconfig komutuyla öğrenmiştik şimdi Target kısmına taratmak istediğimiz IP aralığını yazmalıyız yukarıdaki resimde zenmap içinde Profile kısmı mevcuttur sarı renkleri takip edebilirsiniz Profile kısmında Quick scan plus seçeneğini seçebilirsiniz ve Scan diyerek tarama işlemini başlatabilirsiniz.
  • Karşınıza yukarıdaki reside görüldüğü gibi sonuçlar çıkacaktır, yeşil renkte görmüş olduğunuz kısımlar açık olan portlardır açık olan portların nasıl sömürüldüğünü öğrenmek için ilgili portun açıklaması ve port numarasıyla Google’da arama yapabilirsiniz
  • Burada karşımıza bu kadar fazla yeşil alan çıkmasının nedeni Metasploit’in hacker adaylarının bu portları test etmesi, denemesi için kasti olarak bırakılmasından ötürüdür.
  • Hedef bilgisayarımızın IP numarası: 10.0.2.9’dur bu durum sizde farklılık gösterebilir kontrol etmeyi unutmayın.
  • 21 numaraları portumuz için işlem yapmak istiyoruz bunun için versiyon kısmında yazan vsfpd 2.3.4 ‘dü kopyalayıp Google’da bu açığı aratmamız gerekiyor.
  • Sarı renkte belirtmiş olduğumuz rapid7 sitesi exploitler için çözüm bulabileceğiniz gerekirse açıkları öğrenip gerekli işlemleri yapabileceğiniz bilgileri içeren bir sitedir. Sitenin içerisine girdikten sonra Module Options kısmına girmeniz ve exploit açıklamasına bakmanız gerekmekte.
  • Burada görüldüğü gibi bulduğumuz açık yapmamız gerekenler anlatılmaktadır. Şimdi Kali Linux’umuza geri dönelim ve terminalimize msfconsole yazalım.
  • rapid7 sitesinde bulmuş olduğumuz exploit komutlarını yazmamız gerekmektedir sırasıyla.
  • use exploit/unix/ftp/vsftpd_234_backdoor
  • show options komutlarını yazabilirsiniz
  • Yukarıdaki resimde görmüş olduğunuz üzere RHOSTS kısmı boş kalmıştır buraya hedef bilgisayarın IP adresi yazılacaktır. Sırasıyla şu komutları uygulayabilirsiniz:
  • set RHOSTS 10.0.2.9 (Hedef bilgisayarın IP adresi)
  • show options dedikten sonra hedef bilgisayar için bilgileri gösteriyor mu bunları kontrol etmemiz bizim için faydalı olacaktır mutlaka kontrol etmeyi unutmayın hedef belirlenmiş ve aktifse artık saldırı işlemlerini başlatabilirsiniz.
  • Saldırı işlemi için exploit yazmanız gerekmektedir.
  • Sırasıyla bu komutları uygulayabilirsiniz:
  • cd root (root dosyasının olduğu dizine gitmek için kullanılan komuttur.)
  • ls (Bulunduğumuz dizin içindeki dosyaları göstermektedir.)
  • cd Desktop
  • ls
  • mkdir ozztech.txt (mkdir komutu bulunduğunuz dizinde dosya oluşturmak için kullanılır.)
  • reboot (İşletim sistemini kapatıp açmaya yarayan komuttur.)

Bu yazımızda sizlere basit ve masumca bir saldırı örneği nasıl olur bunları anlatmaya çalıştık bu yazımızı beğendiyseniz sizleri Yapay Zeka Nedir? adlı makalemize bekleriz: https://www.ozztech.net/yazilim-gelistirme/yapay-zeka-nedir/

İlginizi Çekebilecek Makaleler​

Kuantum Bilgisayar Nedir?

 Kuantum bilgisayarlar ile günümüzde kullanılan klasik aritmatiksel bilgisayarlar arasındaki temel fark, veriyi ele alma yöntemleridir.Hesap Makinalarından ve AllInOne bilgisayarlar ve Garry Kasparov’u yendiği kabul

Devamı »
Ubuntu Server Nedir ve Nasıl Kurulur?

Ubuntu Server Nedir? Ubuntu Sunucusu,  Canonical ve açık kaynaklı programcılar tarafından geliştirilen ve LinuxONE aracılığıyla x86, x86-64, ARM64, ARM v7 gibi tüm önemli mimarilerinde çalışabilen

Devamı »
Front End Geliştiricisi Nasıl Olunur?

Front-End Developer, web sitesinin ve uygulamaların kullanıcı arayüzlerini tasarlayan ve geliştiren kişidir. Web veya Uygulamanın tasarımını belirlemekten, kullanıcı deneyimini iyileştirmesi, web uygulamalarını farklı cihazlar ve

Devamı »
STP Nedir ve Nasıl Çalışır?

Spanning Tree Protokolü (STP), bir ağ topolojisi içinde döngü oluşmasını önlemek için kullanılan bir Katman 2 ağ protokolüdür. STP, bilgisayarlar yedekli yollar içeren bir yerel alan

Devamı »