8/29/2012

Metasploit - Database Bağlantısı

Selamlar arkadaşlar.


Bazen çalıştığınız ortamlardaki bilgisayarın sayısı sayıca fazla olabilir. 200 bilgisayar barındıran bir ortamda çalıştığınızı düşünün. Her defasında nmap ile ip taramak vaktinizi alır. Ayrıca bulunan açıkları aklınızda tutmak yerine bir database kullanarak bilgileri db'de saklamak daha mantıklı ve kolay bir yoldur.

Metasploit 3.x'de db_autopwn komutu vardı. Bu komutla, db_nmap ile bulunan ip adreslerine otomatik pentest atılır ve bulunan muhtemel açıklar yine db'de saklanır, vulns komutu ile bu açıklar incelenebiliyordu. MSF 4'te db_autopwn komutu kaldırıldı. artık otomatik exploit testi yapılamıyor malesef.

Metasploit'e Database Eklemek İçin:

Öncelikle sistemimize postgresql database sunucusunu yüklemeniz lazım.




apt-get install postgresql komutu ile servisi bilgisayarınıza indirip kurabilirsiniz.

Kurulumun ardından;

service postgresql-8.4 start

Komutunu verin. Böylece servisi çalıştırmış olursunuz. Sırada ise database için kullanıcı bilgileri ve yeni bir database oluşturma işlemi var.

sudo su postgres komutunu konsoldan yazın. ardından createuser [kullanıcı adı] -P komutunu verin. DB için pass bilgisini tanımlayıp devam edin.

Ardından yeni bir database oluşturun. Db oluşturmak için kullanıcı bilgisini tanımladıktan sonra: createdb --owner=kullanıcıadı databaseadı komutunu verin.


Database'imiz hazır. Bundan sonraki işlemlerimiz msfconsole'dan devam edecek. Metasploit konsolu açın ve db_connect kullanıcı adı:şifre@127.0.0.1/database adı komutu ile database'i metasploite bağlayın.



Artık db_nmap komutunu kullanabilirsiniz. Böylece nmap üzerinden yapacağınız işlemlerden elde edilen bilgileri database'de saklayabilirsiniz.



Host komutu ile bulunan cihazlar hakkında bilgi sahibi olabilirsiniz. Benim verdiğim nmap komutu hiçbir parametre içermediği için sadece hostların ip adresleri, mac adresleri bilgisi var.

3 Yorum:

  1. Sade ve anlaşılabilir anlatım olmuş elinize sağlık.
    İlgilenen arkadaşlara tavsiyemdir, sonrasında "db_autopwn" komutlarıyla devam edebilirsiniz. Otomatik olarak tüm hostlarıın açık portlarına uygun olan exploitleri denemek için kullanılan komuttur.

    "db_autopwn -h" ile detaylara erişebilirsiniz.

    Örneğin "db_autopwn -p -t -e" ile sızma testini başlattığımızda hedeflerin açık portları doğrultusunda metasploitteki mevcut exploitler otomatik olarak hedefe gönderilecek ve başarılı olan exploitler için oturum başlatılacaktır.

    Test bittiğinde "vulns" komutuyla bulunan açıklara bakabilirsiniz.

    Eğer başarıyla exploit edilmiş sistemler mevcut ise "session -l" komutuyla aktif oturumları görüntüleyebilir "session -i [id]" komutuyla da oturumu alabilirsiniz.

    YanıtlaSil
  2. autopwn komutu 4. sürüm ile beraber tarih oldu ama (:

    YanıtlaSil

© 2012- Hackings.org Bu Sitenin hakları Aziz Türk milletine Aittir.
"Benim hayatta yegâne fahrim, servetim Türklükten başka bir şey değildir." K.ATATÜRK