Metasploit Framework Ruby dili ile yazılmış ve siber güvenlik sektöründe en çok kullanılan açık kaynak kodlu keşif , tarama ve sızma testi aracıdır. Metasploit Framework içerisinde 2000+ civarı exploit barındırmaktadır. Açık kaynak kodlu olan bu araç Kali Linux sürümünde hazır olarak gelmekte fakat Windows ve Mac işletim sistemine sonradan kurulmaktadır.

Bu araç, çeşitli siber saldırıların simulasyonunu ve sistemlerdeki güvenlik açıklarının keşfedilmesine yardımcı olur. Ayrıca, sistemlerdeki zayıf noktaları tespit etme ve bunları giderme çalışmalarında da kullanılabilir. Metasploit Framework, siber güvenlik profesyonelleri tarafından sıklıkla kullanılır, ancak bu araç kötü amaçlı kişiler tarafından da sıklıkla kullanılabilir. Bu yüzden, Metasploit Framework’ü kullanırken dikkatli olunması gerekmektedir.

metasploit framework

Bu açık kaynak kodlu framework içerisinde exploitler,payloadlar,auxiliaryler ve encoderler vardır modülleri sayesinde network ,web uygulama güvenlik açıklarının keşfi ve istismarının yanı sıra hedef makinaya zararlı yazılım yüklemek içinde kullanılabilir.

Kali Linux üzerinde bulunan Metasploit Framework terminal üzerinde çalıştırmak için msfconsole komutu kullanılır.

db_status : Veri tabanı bağlantı kontrolü.

version : versiyon kontrolü

help : Komut , parametre ve araç hakkındaki tüm bilgilere erişim için kullanılır.

search : exploit, payload, vb arama yapabiliriz. search -h parametresi ile yapılacak arama için uygun kriterler seçilir.

show : istediğimiz bileşenleri listeleyebiliriz.

use : listeden kullanmak istenilen exploit , payloadı vb seçilir.

info : Seçilen exploit gerekli ayarları , versiyon vb. gibi bilgileri gösterir.

set : Exploit , payload için gerekli düzenlemeler yapılır.

unset : Yapılan değişiklikler geri alınır.

sessions : Aktif olan oturumlar ve id bilgilerini listeler.

Exploit : Seçilen hedefe saldırı başlatır.

msf veritabanını baştlatmak için service postgresql start komutunu ve veritabanını durdurmak için service postgresql stop komutu kullanılmaktadır. bu komutları uzun uzun yazmak yerine kendi aliaslarınızı oluşturarak daha kısa komutlar kullanabilirsiniz.

alias posstart=’service postgresql start’
alias posstop=’service postgresql stop’

Örnek Saldırı Senaryosu : 

  1. Öncelikle, Metasploit kurulu bir makinada çalıştırılır ve konsol açılır.
  2. Daha sonra, hedef sisteme bir açıklık aranır. Bu, search adımlarını kullanarak yapılabilir. Örneğin, “search cve:2022” komutu 2022 yılında yayınlanan tüm açıklıkları arar.
  3. Bir açıklık bulunduğunda, o açıklığı kullanacak bir saldırı modülü seçilir. Örneğin, “use exploit/windows/smb/ms08_067_netapi” komutu MS08-067 açıklığını kullanan bir saldırı modülünü seçer.
  4. Saldırı modülünün parametreleri ayarlanır. Örneğin, hedef IP adresi ve hedef sistemdeki kullanıcı adı ve parolası belirtilir.
  5. Saldırı, “exploit” komutu ile başlatılır. Eğer başarılı olursa, hedef sisteme erişim sağlanmış olacaktır.

Yukarıdaki senaryo Metasploit Framework kullanımına örnek olarak verilmiştir. Test yapacağınız sisteme uygun exploit ve parametler kullanılarak işlem yapılmalıdır.

Açık kaynak kodlu olan bu aracın yetenekleri yukarıdaki kısa yazımız ile sınırlı olmayıp sadece bilgilendirme amaçlıdır.

MENÜYÜ KAPAT