際際滷

際際滷Share a Scribd company logo
Metasploit Framework ile Exploit Gelitirme


       Fatih zavc脹                 Canberk Bolat
    Bilgi G端venii Dan脹man脹       G端venlik Arat脹rmac脹s脹
fatih.ozavci at gamasec.net    canberk.bolat at gmail dotcom
     gamasec.net/fozavci           cbolat.blogspot.com
Kapsam
 Exploit Gelitirme S端reci
 Metasploit Framework Gelitirme Ara巽lar脹
 Exploit, Auxiliary ve Post i巽in Haz脹r Fonksiyonlar
    Protokol ve Servis Yard脹mc脹lar脹
    Fuzzing Ara巽lar脹
    Encoder, NOP, Kripto Ara巽lar脹
 rnek Exploit ve Mod端ller

 Bilinmesi Gerekenler
     Ruby Dili ve Yap脹s脹
     Metasploit Framework Kullan脹m脹


                                                      2
Exploit ve Temel Kavramlar
 Bir g端venlik a巽脹脹n脹 kullanarak normal-d脹脹 bir ilem yap脹lmas脹n脹
 salayan y旦ntem veya yaz脹l脹m
 http://sunucu/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
 http://sunucu/login.asp?uid=' OR 1='1


 Payload / Shellcode : Exploit sonras脹 巽al脹t脹r脹lacak ve normal-d脹脹
 ilemi yapacak i巽erik, kabuk kodu


 NOP / NOP際際滷 : Not Operation bitleri, talimat i巽ermeyen ve
 bellekte istenen yere ula脹ncaya kadar bellei dolduran bitler


 Encoder : al脹t脹r脹lacak Shellcodeu deitiren, Sald脹r脹 nleme
 Sistemi veya Anti-Vir端s taraf脹ndan yakalanmas脹n脹 旦nleyen kodlar


                                                                       3
G端venlik A巽脹脹ndan Exploit'e Gidi

    Fuzzing                 Hata Ay脹klama


                            Sald脹r脹 Vekt旦r端
EIP - 0x41414141
                        Kararl脹 EIP D旦n端 Adresi


Son Kabuk Kodu             K旦t端 Karakterler


                         Kabuk Kodu al脹t脹rma
 al脹an Exploit


  Kabuk Kodunu                  INT 3?
    Kar脹lama
                                                   4
rnek Exploit Yap脹s脹


EIP Exploit
                                           Decoder
  Gereksiz                   聴levsiz
                    EIP                 Payload/Shellcode
   Bitler                     Bitler



SEH Exploit
Gereksiz Bitler                            Decoder
                             聴levsiz
                  NSEH SEH              Payload/Shellcode
     EIP                      Bitler


                                                            5
Return Oriented Programming




   Resource: http://www.auscert.org.au/render.html?it=13408
                                                              6
Return Oriented Programming
   Data Execution Prevention Bypass
       VirtualAlloc
       HeapCreate
       SetProcessDEPPolicy
       NtSetInformationProcess
       VirtualProtect
       WriteProcessMemory
   Code Reuse Technique
   Ret2lib
   ROP Gadgets

ROP / DEP Bypass
http://cbolat.blogspot.com/2011/07/return-oriented-programming-dep-bypass.html
                                                                                 7
Return Oriented Programming
   ROP Gadget
       RETN ve t端revleri ile biten instruction'lar
       CPU Register'lar脹 ile oynamam脹z脹 salayan bir tak脹m
       instruction'lar bar脹nd脹ran "instruction par巽alar脹"




ROP / DEP Bypass
http://cbolat.blogspot.com/2011/07/return-oriented-programming-dep-bypass.html
                                                                                 8
Return Oriented Programming




ROP / DEP Bypass
http://cbolat.blogspot.com/2011/07/return-oriented-programming-dep-bypass.html
                                                                                 9
ROP Payload Yap脹s脹




ROP / DEP Bypass
http://cbolat.blogspot.com/2011/07/return-oriented-programming-dep-bypass.html
                                                                                 10
Genel Exploitlerin zellikleri
  ok farkl脹 programlama dillerinde sunulabilirler
  (binary,c,c++,perl,lisp,python)
  A巽脹脹n tek veya 旦zel bir kullan脹m脹 端zerine gelitirilmi
  olabilirler (..%c0%af.. veya ..%c0%qf..)
  Payload/Shellcode deeri 旦zelletirilemeyebilir (binary,
  a巽脹k hakk脹nda k脹s脹tl脹 bilgi)
  Kod kirli veya k旦t端 niyetli yaz脹lm脹 olabilir
  Herkes巽e kullan脹ld脹脹 i巽in 旦nlem al脹nm脹 olabilir
  Sadece a巽脹脹 kan脹tlamak i巽in yaz脹lm脹 kod 旦rnekleri
  olabilir




                                                             11
Exploit Gelitirme S端reci

                         G端venlik
                          A巽脹脹n脹n
     Farkl脹 Payload     Duyurulmas脹   Teknik Analiz
   Kullan脹m脹na Haz脹r                  ve 旦z端mleme
    Hale Getirilmesi

  Exploitin                                 A巽脹k Atlama
zelletirilebilir                           Noktalar脹n脹n
 Hale Gelmesi                                Belirlenmesi



    Farkl脹 Platform                        旦z端mleme
    ve Programlara                          Yap脹larak
     Uyarlanmas脹                         Normal-D脹脹 聴lem
                        Exploitin          Yap脹lmas脹
                       Haz脹rlanmas脹
                                                             12
Hangi Ara巽lar Kullan脹l脹r
  A巽脹k Bulunan Yaz脹l脹m脹n rnei !?
  Fuzzer (Kar脹t脹r脹c脹 ve Deitiriciler)
  Encoder (Kodlay脹c脹lar)
  HEX Edit旦rler
  Binary Analiz Ara巽lar脹
  Debugger (Hata Ay脹klay脹c脹lar)
  Sniffer (Paket Yakalay脹c脹lar)
  Protokol 旦z端mleyiciler
  Yorumlay脹c脹lar / Derleyiciler (Interpreter/Compiler)
  Shellcodelar
  SQL Sorgular脹


                                                         13
Metasploit Framework
 Bileenler
    ~1000 Exploit ~250 Payload ~500 Yard脹mc脹 Ara巽 ~30 Encoder
    ~150 Exploit Sonras脹 Mod端l/Script
 ok farkl脹 t端rde Payloadlar kullan脹labiliyor ve ba脹ms脹z olarak
 端retilebiliyor (Binary, Perl, Python, Shell, PHP)
 Meterpreter ile Hedef Tamamen Ele Ge巽irilebiliyor
 VNC ile Hedef Sisteme Grafik Aray端zle Balan脹labiliyor
 ok say脹da farkl脹 encoder kullan脹labiliyor (Shikata Ga Nai vb.)
 Konsol, Seri ve Grafik (Armitage) aray端zlerine sahip
 En g端巽l端 旦zellii Post-Exploitation yetenekleri (Meterpreter, VNC
 DLL Injection, Anti-Forensic, Process Migration vb.)



                                                                     14
Metasploit Framework'端n Avantajlar脹
 Exploit ve Payload ayr脹m脹
 Varolan Exploit'lerin Gelitirilmesi, Hedef Eklenmesi
    Kaynak kodu a巽脹k Exploitler
    0 g端n Exploitleri
 Haz脹r fonksiyonlar ile daha az Exploit kodu
    Sadece Offset ve Ret Deiimi ile Hedef Ekleme
    Haz脹r Servisler ve Protokol K端t端phaneleri
    Farkl脹 聴lemci Mimarileri i巽in Kodlay脹c脹lar (Encoder)
    Haz脹r Kabuk Kodlar脹 ve Yard脹mc脹 ara巽lar
    Egg Hunting, Heap Spraying, ROP Destekleri



                                                            15
Metasploit Framework Payload Se巽imi
 Kabuk Kodlar脹                                Kabuk Kodu
     Bind Shell
     Exec
     Reverse Shell
     Staged Shell
 聴leri D端zey Y旦ntemler
     EggHunting
     Meterpreter (Railgun, Powershell, Ruby Scripting)
     DLL Injection (VNC, zelletirilmi DLL)
 Her Kabuk Kodu i巽in Kar脹lama
     Multi/Handler
 Kodlama Ara巽lar脹                Decoder        Oudk Kbuak
     Alpha2, Shika_ga_nai
                                                             16
Encoder/Decoder


                              Decoded Payload


                    Decoder
                              0x3f 0x17 0x45 0x42 0x7E
                     Stub




   XOR byte, ABCD




                                                         17
Egg Hunting
 Yap脹s脹 Payload Decoder'lara 巽ok benzemektedir
 Shellcode Memory'de bilmediimiz bir adrestedir
 Egg Hunting payload Memory'de belirtilen 旦zel bir string
 deeri arar
 O string deerin bulunduu yerden itibaren olan
 instruction'lar 巽al脹t脹r脹l脹r
 Yani Shellcode!




                                                            18
Egg Hunting
                                 Memory
                                          Egg Hunting Tag   Shellcode


                                                            0x909090CC
       0x3f456602   0x726f41b4     ...    0x43424342
                                                                ...




IF (DWORD == 0x43424342)
     JUMP TO DWORD+4




                                                                         19
Egg Hunting

 00 33DB         xor ebx,ebx
 02 6681CBFF0F   or bx,0xfff
 07 43           inc ebx
 08 6A08         push byte +0x8
 0A 53           push ebx
 0B B80D5BE777   mov eax,0x77e75b0d   ; IsBadReadPtr
 10 FFD0         call eax
 12 85C0         test eax,eax
 14 75EC         jnz 0x2
 16 B842434243   mov eax,0x43424342   ; TAG: CBCB
 1B 8BFB         mov edi,ebx
 1D AF           scasd                ; Compare EAX w/ ES:EDI
 1E 75E7         jnz 0x7
 20 AF           scasd                ; Compare EAX w/ ES:EDI
 21 75E4         jnz 0x7
 23 FFE7         jmp edi              ; JUMP to Shellcode




                                                                20
Metasploit Framework Ara巽lar脹
 MSFPayload  Kabuk Kodu Kodlama
 MSFEncode  Kabuk Kodu Kodlama
 MSFRop  ROP Gadget'lar脹n脹n Arat脹r脹lmas脹
 Pattern_Create/Pattern_Offset  Bellek Alan脹 Hesaplama
 MSFPEScan/MSFElfScan  D旦n端 Adresi Bulma
 Metasm_Shell  Assembler/Disassembler




                                                          21
Metasploit Framework Ara巽lar脹
 MSFPayload  Kabuk Kodu Kodlama
 MSFEncode  Kabuk Kodu Kodlama
 MSFRop  ROP Gadget'lar脹n脹n Arat脹r脹lmas脹
 Pattern_Create/Pattern_Offset  Bellek Alan脹 Hesaplama
 MSFPEScan/MSFElfScan  D旦n端 Adresi Bulma
 Metasm_Shell  Assembler/Disassembler




                                                          22
REX K端t端phanesi ve Mod端l Yap脹s脹




                                  23
Exploit ve Mod端l Ayr脹m脹
Metasploit Framework'e G旦re, Kabuk Kodu
al脹t脹r脹lm脹yorsa Exploit Deildir.
  Auxiliary Mod端l端
  Post Mod端l端

Yard脹mc脹 Mod端l ile Exploit 聴lemi
  Sahte Servis ile Bilgi S脹zd脹rma, Fuzzing, Bilgi Toplama
  Dosya 聴letme, Servis Engelleme, Sosyal M端hendislik
  Veritaban脹, SAP, VoIP ve VM Analizi

Post Mod端l端
  Yetki Y端kseltme, Bilgi Toplama, Y旦netim Ele Ge巽irme
                                                            24
Protokol, Servis ve 聴stemci S脹n脹flar脹

Msf::Exploit::Remote::Ftp                  Msf::Exploit::Remote::Imap
Msf::Exploit::Remote::FtpServer            Msf::Exploit::Remote::Smtp
Msf::Exploit::Remote::HttpClient           Msf::Exploit::Remote::SMTPDeliver
Msf::Exploit::Remote::HttpServer
                                           Msf::Exploit::Remote::SunRPC
Msf::Exploit::Remote::HttpServer::HTML
Msf::Exploit::Remote::MSSQL                Msf::Exploit::Remote::Tcp
Msf::Exploit::Remote::MSSQL_SQLI           Msf::Exploit::Remote::TcpServer
Msf::Exploit::Remote::MYSQL                Msf::Exploit::Remote::TFTPServer
Msf::Exploit::Remote::TNS                  Msf::Exploit::Remote::NDMP
Msf::Exploit::Remote::Postgres
                                           Msf::Exploit::Remote::Udp
Msf::Exploit::Remote::SMB
Msf::Exploit::Remote::SMBServer            Msf::Exploit::Remote::WinRM
Msf::Exploit::Remote::SMB::Authenticated


                                                                          25
Fuzzing ve Kabuk Kodu Haz脹rlama

Kodlama ve D旦n端t端rme         Fuzzing - Msf::Auxiliary::Fuzzer

   Rex::Assembly::Nasm           #fuzz_numbers

   Rex::Encoder::Alpha2          #fuzz_string_corrupt*

   Rex::Encoder::Xor             #fuzz_strings

   Rex::Encoder::NonAlpha        #fuzzer_gen_string

   Rex::Encoder::NonUpper        #fuzzer_number*
                                 #fuzzer_string_filepath_dos

Karakter retme - Rex::Text      #fuzzer_string*

   rand_text*                    #fuzzer_string_path*

   md5                           #fuzzer_string_uri*

   encode/decode_base64


                                                                 26
Dier Faydal脹 S脹n脹flar
Kabuk Kodu al脹t脹rma                Dosya Tipi A巽脹klar脹
   Msf::Exploit::Brute                  Msf::Exploit::FILEFORMAT
   Msf::Exploit::BruteTargets           Msf::Exploit::PDF
   Msf::Exploit::RopDb                  Msf::Exploit::PDF_Parse
   Rex::Exploitation::Seh            Exe al脹t脹rma, Format String
   Rex::Exploitation::Omelet::*
                                        Msf::Exploit::FormatString
   Rex::Exploitation::Egghunter::*
                                        Msf::Exploit::WbemExec
   Rex::Exploitation::OpcodeDb::*
                                     Yerel A巽脹klar脹n Kullan脹m脹
   Rex::Exploitation::EncryptJS
                                        Msf::Exploit::Local::Linux
   Rex::Exploitation::HeapLib
                                        Msf::Exploit::Local::LinuxKernel
   Rex::Exploitation::JSObfu
                                        Msf::Exploit::Local::Unix
   Rex::Exploitation::ObfuscateJS
                                        Msf::Exploit::KernelMode
   Rex::Exploitation::CmdStager*
                                                                           27
Exploit ve Mod端l rnekleri




    Metasploit Framework Exploit ve
    Mod端llerinin rnekleme ile Analizi




                                         28
Balant脹lar ve Referanslar

  G端nl端kler
  fozavci.blogspot.com
  cbolat.blogspot.com

  T端rk巽e Metasploit Framework Rehberi
  www.gamasec.net/fozavci
  Metasploit Project
  www.metasploit.com
  Metasploit Unleashed
  www.offensive-security.com/metasploit-unleashed/Main_Page


                                                              29
Sorular   ?
意艶艶一一端姻鉛艶姻....

More Related Content

Metasploit Framework ile Exploit Gelistirme

  • 1. Metasploit Framework ile Exploit Gelitirme Fatih zavc脹 Canberk Bolat Bilgi G端venii Dan脹man脹 G端venlik Arat脹rmac脹s脹 fatih.ozavci at gamasec.net canberk.bolat at gmail dotcom gamasec.net/fozavci cbolat.blogspot.com
  • 2. Kapsam Exploit Gelitirme S端reci Metasploit Framework Gelitirme Ara巽lar脹 Exploit, Auxiliary ve Post i巽in Haz脹r Fonksiyonlar Protokol ve Servis Yard脹mc脹lar脹 Fuzzing Ara巽lar脹 Encoder, NOP, Kripto Ara巽lar脹 rnek Exploit ve Mod端ller Bilinmesi Gerekenler Ruby Dili ve Yap脹s脹 Metasploit Framework Kullan脹m脹 2
  • 3. Exploit ve Temel Kavramlar Bir g端venlik a巽脹脹n脹 kullanarak normal-d脹脹 bir ilem yap脹lmas脹n脹 salayan y旦ntem veya yaz脹l脹m http://sunucu/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir http://sunucu/login.asp?uid=' OR 1='1 Payload / Shellcode : Exploit sonras脹 巽al脹t脹r脹lacak ve normal-d脹脹 ilemi yapacak i巽erik, kabuk kodu NOP / NOP際際滷 : Not Operation bitleri, talimat i巽ermeyen ve bellekte istenen yere ula脹ncaya kadar bellei dolduran bitler Encoder : al脹t脹r脹lacak Shellcodeu deitiren, Sald脹r脹 nleme Sistemi veya Anti-Vir端s taraf脹ndan yakalanmas脹n脹 旦nleyen kodlar 3
  • 4. G端venlik A巽脹脹ndan Exploit'e Gidi Fuzzing Hata Ay脹klama Sald脹r脹 Vekt旦r端 EIP - 0x41414141 Kararl脹 EIP D旦n端 Adresi Son Kabuk Kodu K旦t端 Karakterler Kabuk Kodu al脹t脹rma al脹an Exploit Kabuk Kodunu INT 3? Kar脹lama 4
  • 5. rnek Exploit Yap脹s脹 EIP Exploit Decoder Gereksiz 聴levsiz EIP Payload/Shellcode Bitler Bitler SEH Exploit Gereksiz Bitler Decoder 聴levsiz NSEH SEH Payload/Shellcode EIP Bitler 5
  • 6. Return Oriented Programming Resource: http://www.auscert.org.au/render.html?it=13408 6
  • 7. Return Oriented Programming Data Execution Prevention Bypass VirtualAlloc HeapCreate SetProcessDEPPolicy NtSetInformationProcess VirtualProtect WriteProcessMemory Code Reuse Technique Ret2lib ROP Gadgets ROP / DEP Bypass http://cbolat.blogspot.com/2011/07/return-oriented-programming-dep-bypass.html 7
  • 8. Return Oriented Programming ROP Gadget RETN ve t端revleri ile biten instruction'lar CPU Register'lar脹 ile oynamam脹z脹 salayan bir tak脹m instruction'lar bar脹nd脹ran "instruction par巽alar脹" ROP / DEP Bypass http://cbolat.blogspot.com/2011/07/return-oriented-programming-dep-bypass.html 8
  • 9. Return Oriented Programming ROP / DEP Bypass http://cbolat.blogspot.com/2011/07/return-oriented-programming-dep-bypass.html 9
  • 10. ROP Payload Yap脹s脹 ROP / DEP Bypass http://cbolat.blogspot.com/2011/07/return-oriented-programming-dep-bypass.html 10
  • 11. Genel Exploitlerin zellikleri ok farkl脹 programlama dillerinde sunulabilirler (binary,c,c++,perl,lisp,python) A巽脹脹n tek veya 旦zel bir kullan脹m脹 端zerine gelitirilmi olabilirler (..%c0%af.. veya ..%c0%qf..) Payload/Shellcode deeri 旦zelletirilemeyebilir (binary, a巽脹k hakk脹nda k脹s脹tl脹 bilgi) Kod kirli veya k旦t端 niyetli yaz脹lm脹 olabilir Herkes巽e kullan脹ld脹脹 i巽in 旦nlem al脹nm脹 olabilir Sadece a巽脹脹 kan脹tlamak i巽in yaz脹lm脹 kod 旦rnekleri olabilir 11
  • 12. Exploit Gelitirme S端reci G端venlik A巽脹脹n脹n Farkl脹 Payload Duyurulmas脹 Teknik Analiz Kullan脹m脹na Haz脹r ve 旦z端mleme Hale Getirilmesi Exploitin A巽脹k Atlama zelletirilebilir Noktalar脹n脹n Hale Gelmesi Belirlenmesi Farkl脹 Platform 旦z端mleme ve Programlara Yap脹larak Uyarlanmas脹 Normal-D脹脹 聴lem Exploitin Yap脹lmas脹 Haz脹rlanmas脹 12
  • 13. Hangi Ara巽lar Kullan脹l脹r A巽脹k Bulunan Yaz脹l脹m脹n rnei !? Fuzzer (Kar脹t脹r脹c脹 ve Deitiriciler) Encoder (Kodlay脹c脹lar) HEX Edit旦rler Binary Analiz Ara巽lar脹 Debugger (Hata Ay脹klay脹c脹lar) Sniffer (Paket Yakalay脹c脹lar) Protokol 旦z端mleyiciler Yorumlay脹c脹lar / Derleyiciler (Interpreter/Compiler) Shellcodelar SQL Sorgular脹 13
  • 14. Metasploit Framework Bileenler ~1000 Exploit ~250 Payload ~500 Yard脹mc脹 Ara巽 ~30 Encoder ~150 Exploit Sonras脹 Mod端l/Script ok farkl脹 t端rde Payloadlar kullan脹labiliyor ve ba脹ms脹z olarak 端retilebiliyor (Binary, Perl, Python, Shell, PHP) Meterpreter ile Hedef Tamamen Ele Ge巽irilebiliyor VNC ile Hedef Sisteme Grafik Aray端zle Balan脹labiliyor ok say脹da farkl脹 encoder kullan脹labiliyor (Shikata Ga Nai vb.) Konsol, Seri ve Grafik (Armitage) aray端zlerine sahip En g端巽l端 旦zellii Post-Exploitation yetenekleri (Meterpreter, VNC DLL Injection, Anti-Forensic, Process Migration vb.) 14
  • 15. Metasploit Framework'端n Avantajlar脹 Exploit ve Payload ayr脹m脹 Varolan Exploit'lerin Gelitirilmesi, Hedef Eklenmesi Kaynak kodu a巽脹k Exploitler 0 g端n Exploitleri Haz脹r fonksiyonlar ile daha az Exploit kodu Sadece Offset ve Ret Deiimi ile Hedef Ekleme Haz脹r Servisler ve Protokol K端t端phaneleri Farkl脹 聴lemci Mimarileri i巽in Kodlay脹c脹lar (Encoder) Haz脹r Kabuk Kodlar脹 ve Yard脹mc脹 ara巽lar Egg Hunting, Heap Spraying, ROP Destekleri 15
  • 16. Metasploit Framework Payload Se巽imi Kabuk Kodlar脹 Kabuk Kodu Bind Shell Exec Reverse Shell Staged Shell 聴leri D端zey Y旦ntemler EggHunting Meterpreter (Railgun, Powershell, Ruby Scripting) DLL Injection (VNC, zelletirilmi DLL) Her Kabuk Kodu i巽in Kar脹lama Multi/Handler Kodlama Ara巽lar脹 Decoder Oudk Kbuak Alpha2, Shika_ga_nai 16
  • 17. Encoder/Decoder Decoded Payload Decoder 0x3f 0x17 0x45 0x42 0x7E Stub XOR byte, ABCD 17
  • 18. Egg Hunting Yap脹s脹 Payload Decoder'lara 巽ok benzemektedir Shellcode Memory'de bilmediimiz bir adrestedir Egg Hunting payload Memory'de belirtilen 旦zel bir string deeri arar O string deerin bulunduu yerden itibaren olan instruction'lar 巽al脹t脹r脹l脹r Yani Shellcode! 18
  • 19. Egg Hunting Memory Egg Hunting Tag Shellcode 0x909090CC 0x3f456602 0x726f41b4 ... 0x43424342 ... IF (DWORD == 0x43424342) JUMP TO DWORD+4 19
  • 20. Egg Hunting 00 33DB xor ebx,ebx 02 6681CBFF0F or bx,0xfff 07 43 inc ebx 08 6A08 push byte +0x8 0A 53 push ebx 0B B80D5BE777 mov eax,0x77e75b0d ; IsBadReadPtr 10 FFD0 call eax 12 85C0 test eax,eax 14 75EC jnz 0x2 16 B842434243 mov eax,0x43424342 ; TAG: CBCB 1B 8BFB mov edi,ebx 1D AF scasd ; Compare EAX w/ ES:EDI 1E 75E7 jnz 0x7 20 AF scasd ; Compare EAX w/ ES:EDI 21 75E4 jnz 0x7 23 FFE7 jmp edi ; JUMP to Shellcode 20
  • 21. Metasploit Framework Ara巽lar脹 MSFPayload Kabuk Kodu Kodlama MSFEncode Kabuk Kodu Kodlama MSFRop ROP Gadget'lar脹n脹n Arat脹r脹lmas脹 Pattern_Create/Pattern_Offset Bellek Alan脹 Hesaplama MSFPEScan/MSFElfScan D旦n端 Adresi Bulma Metasm_Shell Assembler/Disassembler 21
  • 22. Metasploit Framework Ara巽lar脹 MSFPayload Kabuk Kodu Kodlama MSFEncode Kabuk Kodu Kodlama MSFRop ROP Gadget'lar脹n脹n Arat脹r脹lmas脹 Pattern_Create/Pattern_Offset Bellek Alan脹 Hesaplama MSFPEScan/MSFElfScan D旦n端 Adresi Bulma Metasm_Shell Assembler/Disassembler 22
  • 23. REX K端t端phanesi ve Mod端l Yap脹s脹 23
  • 24. Exploit ve Mod端l Ayr脹m脹 Metasploit Framework'e G旦re, Kabuk Kodu al脹t脹r脹lm脹yorsa Exploit Deildir. Auxiliary Mod端l端 Post Mod端l端 Yard脹mc脹 Mod端l ile Exploit 聴lemi Sahte Servis ile Bilgi S脹zd脹rma, Fuzzing, Bilgi Toplama Dosya 聴letme, Servis Engelleme, Sosyal M端hendislik Veritaban脹, SAP, VoIP ve VM Analizi Post Mod端l端 Yetki Y端kseltme, Bilgi Toplama, Y旦netim Ele Ge巽irme 24
  • 25. Protokol, Servis ve 聴stemci S脹n脹flar脹 Msf::Exploit::Remote::Ftp Msf::Exploit::Remote::Imap Msf::Exploit::Remote::FtpServer Msf::Exploit::Remote::Smtp Msf::Exploit::Remote::HttpClient Msf::Exploit::Remote::SMTPDeliver Msf::Exploit::Remote::HttpServer Msf::Exploit::Remote::SunRPC Msf::Exploit::Remote::HttpServer::HTML Msf::Exploit::Remote::MSSQL Msf::Exploit::Remote::Tcp Msf::Exploit::Remote::MSSQL_SQLI Msf::Exploit::Remote::TcpServer Msf::Exploit::Remote::MYSQL Msf::Exploit::Remote::TFTPServer Msf::Exploit::Remote::TNS Msf::Exploit::Remote::NDMP Msf::Exploit::Remote::Postgres Msf::Exploit::Remote::Udp Msf::Exploit::Remote::SMB Msf::Exploit::Remote::SMBServer Msf::Exploit::Remote::WinRM Msf::Exploit::Remote::SMB::Authenticated 25
  • 26. Fuzzing ve Kabuk Kodu Haz脹rlama Kodlama ve D旦n端t端rme Fuzzing - Msf::Auxiliary::Fuzzer Rex::Assembly::Nasm #fuzz_numbers Rex::Encoder::Alpha2 #fuzz_string_corrupt* Rex::Encoder::Xor #fuzz_strings Rex::Encoder::NonAlpha #fuzzer_gen_string Rex::Encoder::NonUpper #fuzzer_number* #fuzzer_string_filepath_dos Karakter retme - Rex::Text #fuzzer_string* rand_text* #fuzzer_string_path* md5 #fuzzer_string_uri* encode/decode_base64 26
  • 27. Dier Faydal脹 S脹n脹flar Kabuk Kodu al脹t脹rma Dosya Tipi A巽脹klar脹 Msf::Exploit::Brute Msf::Exploit::FILEFORMAT Msf::Exploit::BruteTargets Msf::Exploit::PDF Msf::Exploit::RopDb Msf::Exploit::PDF_Parse Rex::Exploitation::Seh Exe al脹t脹rma, Format String Rex::Exploitation::Omelet::* Msf::Exploit::FormatString Rex::Exploitation::Egghunter::* Msf::Exploit::WbemExec Rex::Exploitation::OpcodeDb::* Yerel A巽脹klar脹n Kullan脹m脹 Rex::Exploitation::EncryptJS Msf::Exploit::Local::Linux Rex::Exploitation::HeapLib Msf::Exploit::Local::LinuxKernel Rex::Exploitation::JSObfu Msf::Exploit::Local::Unix Rex::Exploitation::ObfuscateJS Msf::Exploit::KernelMode Rex::Exploitation::CmdStager* 27
  • 28. Exploit ve Mod端l rnekleri Metasploit Framework Exploit ve Mod端llerinin rnekleme ile Analizi 28
  • 29. Balant脹lar ve Referanslar G端nl端kler fozavci.blogspot.com cbolat.blogspot.com T端rk巽e Metasploit Framework Rehberi www.gamasec.net/fozavci Metasploit Project www.metasploit.com Metasploit Unleashed www.offensive-security.com/metasploit-unleashed/Main_Page 29
  • 30. Sorular ?