Metasploit Framework Kurulum
Metasploit Framework sızma testlerinde ve güvenlik testlerinde kullanılan bir yazılımdır. Rapid7 firması tarafından geliştirilen yazılımın Pro sürümü, ücretli olarak dağıtılmakta ve görsel arayüz desteği bulunmaktadır.
Metasploit Framework Kali vb. dağıtımlarda kurulu olarak gelmektedir. Kali kullanmıyor olsanız bile kendi Linux dağıtımınıza kurulum yapabilisiniz. Bu yazıda Community sürümü olan ve komut satırından çalışan ücretsiz sürümü kurmayı inceleyeceğiz. Anlatımda kullanılan komutların Ubuntu temelli tüm dağıtımlarda çalışacağı tahmin edilmektedir. Biz testlerimizi ve denemeyi Linux Mint 18.1 Cinnamon Linux dağıtımında gerçekleştirdik.
Linux Mint Güncelleyelim:
Aşağıdaki komutlar ile Linux güncelenecek ve tekrar başlatılacaktır.
sudo apt-get update ***&&*** sudo apt-get dist-upgrade -y
reboot
MSF Framework Kuralım:
Rapid7 tarafından sağlanan aşağıdaki kurulum script kodları gerekli tüm işlemleri yapacaktır.
!!! Bu tür script kodları güvenli olmayan kaynaklardan indirmeniz tavsiye edilmez.
Aşağıdaki komut root yetkileriyle çalıştırılmalıdır.
cd
sudo su
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb ***>*** msfinstall ***&&*** \
chmod 755 msfinstall ***&&*** \
./msfinstall
İşlem başladığında ekran aşağıdaki gibi devam edecektir.
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
100 5394 100 5394 0 0 9248 0 --:--:-- --:--:-- --:--:-- 9252
Updating package cache..OK
Checking ***for *** and installing update..
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following NEW packages will be installed:
metasploit-framework
0 upgraded, 1 newly installed, 0 to remove and 1 not upgraded.
Need to get 176 MB of archives.
After this operation, 431 MB of additional disk space will be used.
Get:1 http://downloads.metasploit.com/data/...[176 MB]
Yukarıdaki komut, Rapid7 APT Deposunu sisteme ekleyecek ve gerekli paketleri yükleyecektir.
Kurulumdan sonra exit
komutuyla root yetkilerinden normal kullanıcı yetkilerine dönün. Komut satırındaki # işareti $ şekline dönmelidir.
umut-X550JX umut # exit
umut@umut-X550JX ~ $
İlk çalıştırma:
Komut satırında msfconsole
komutunu çalıştırın ve veri tabanı oluşturun: Would you like to use and setup a new database (recommended)? sorusunu yes
olarak cevaplayın.
user@mint ~ $ msfconsole
******** Welcome to Metasploit Framework Initial Setup ********
Please answer a few questions to get started.
Would you like to use and setup a new database ***(*** recommended***)*** ? yes
Creating database at /home/user/.msf4/db
Starting database at /home/user/.msf4/db
Creating database users
Creating initial database schema
******** Metasploit Framework Initial Setup Complete ********
İşler yolunda gitmişse (ki eminim gidecektir) aşağıdaki örneğe benzer bir ekran sizi karşılayacaktır.
, ,
/ \
***((*** __---,,,---__***))***
***(*** _***)*** O O ***(*** _***)*** _________
\ _ / |\
o_o \ M S F | \
\ _____ | *******
***||*** | WW|||
***||*** | ***||*** |
***=[*** metasploit v4.14.17-dev- ***]***
+ -- --***=[*** 1647 exploits - 945 auxiliary - 291 post ***]***
+ -- --***=[*** 486 payloads - 40 encoders - 9 nops ***]***
+ -- --***=[*** Free Metasploit Pro trial: http://r-7.co/trymsp ***]***
msf ***>***
Veri tabanına bağlantıyı kontrol edelim.
msfdb status
komutu ile veri tabanı bağlantısını kontrol edebilirsiniz.
msf ***>*** msfdb status
***[*** ******* ***]*** exec: msfdb status
Database started at /home/umut/.msf4/db
msf ***>***
Birkaç dakika içerisinde veri tabanı exploit indeksini oluşturacaktır. Ardından search
komutuyla exploit aramasını daha hızlı yapabileceksiniz.
Örneğin, samba ile ilgili bir exploit arayacaksanız aşağıdaki search samba
komutu işinize yarayabilir.
msf ***>*** search samba
Matching Modules
***================***
Name Disclosure Date Rank Description
---- --------------- ---- -----------
auxiliary/admin/smb/samba_symlink_traversal normal Samba Symlink Directory Traversal
auxiliary/dos/samba/lsa_addprivs_heap normal Samba lsa_io_privilege_set Heap Overflow
auxiliary/dos/samba/lsa_transnames_heap normal Samba lsa_io_trans_names Heap Overflow
auxiliary/dos/samba/read_nttrans_ea_list normal Samba read_nttrans_ea_list Integer Overflow
auxiliary/scanner/rsync/modules_list normal List Rsync Modules
auxiliary/scanner/smb/smb_uninit_cred normal Samba _netr_ServerPasswordSet Uninitialized Credential State
exploit/freebsd/samba/trans2open 2003-04-07 great Samba trans2open Overflow ***(*** ******* BSD x86***)***
exploit/linux/samba/chain_reply 2010-06-16 good Samba chain_reply Memory Corruption ***(*** Linux x86***)***
exploit/linux/samba/lsa_transnames_heap 2007-05-14 good Samba lsa_io_trans_names Heap Overflow
exploit/linux/samba/setinfopolicy_heap 2012-04-10 normal Samba SetInformationPolicy AuditEventsInfo Heap Overflow
exploit/linux/samba/trans2open 2003-04-07 great Samba trans2open Overflow ***(*** Linux x86***)***
exploit/multi/samba/nttrans 2003-04-07 average Samba 2.2.2 - 2.2.6 nttrans Buffer Overflow
exploit/multi/samba/usermap_script 2007-05-14 excellent Samba "username map script" Command Execution
exploit/osx/samba/lsa_transnames_heap 2007-05-14 average Samba lsa_io_trans_names Heap Overflow
exploit/osx/samba/trans2open 2003-04-07 great Samba trans2open Overflow ***(*** Mac OS X PPC***)***
exploit/solaris/samba/lsa_transnames_heap 2007-05-14 average Samba lsa_io_trans_names Heap Overflow
exploit/solaris/samba/trans2open 2003-04-07 great Samba trans2open Overflow ***(*** Solaris SPARC***)***
exploit/unix/misc/distcc_exec 2002-02-01 excellent DistCC Daemon Command Execution
exploit/unix/webapp/citrix_access_gateway_exec 2010-12-21 excellent Citrix Access Gateway Command Execution
exploit/windows/fileformat/ms14_060_sandworm 2014-10-14 excellent MS14-060 Microsoft Windows OLE Package Manager Code Execution
exploit/windows/http/sambar6_search_results 2003-06-21 normal Sambar 6 Search Results Buffer Overflow
exploit/windows/license/calicclnt_getconfig 2005-03-02 average Computer Associates License Client GETCONFIG Overflow
exploit/windows/smb/group_policy_startup 2015-01-26 manual Group Policy Script Execution From Shared Resource
post/linux/gather/enum_configs normal Linux Gather Configurations
Metasploit Framework çok sık güncelleme almaktadır. Paket deposu sisteminize eklendiğindenapt update
ile veya msfconsole içerisindenmsfupdate
komutu ile güncelleyebilirsiniz.