Güvenlik

Metasploit ile Ssh Bruteforce Attack

Metasploit aracı hackerlar ve pentest uzmanları tarafından en sık başvurulan araçların başında gelmektedir. Sistemler üzerinde zafiyet bulmada veya bulunmuş zafiyetleri exploit etmede kullanılır. Amaç hedef sistemler üzerinde root yetkilerinde erişim kazanmaktır. Metasploit framework‘ ü, zafiyet tespit aracı olan Nessus çıktılarını da destekleyen en gelişmiş vulnerability exploiting aracıdır.

 

Bu yazımda, Ssh server çalışan sistemlere yönelik bruteforce attack için metasploit kullanımını anlatacağım. Bilindiği gibi bu tarz pentest çalışmalarını yapan medusa ve hydra gibi araçlarda oldukça başarılıdır. Bu araçlar bir başka yazıma bırakıp metasploit ile devam etmek istiyorum.


Metasploit exploiting aracı Backtrack üzerinde kurulu olarak gelmektedir. Öncelikle aşağıdaki şekilde metasploiti başlatalım.

 

 

 

image001

 

 

 

image002

 

 


Programı başlatırken /pentest/exploits/framework3 dizinine girip ./msfconsole komutu ile de başlatabiliriz.

 

 

 

image003

 

 

 

Şimdi ssh bruteforce için kullanacağımız ssh modülü altındaki ssh_login scriptini kullanacağımızı belirtelim.

 

 


image004

 

 

 

image005

 

 

 

İnfo komutu ile bu script hakkında bilgi edinebiliriz. Burada hangi parametrelerin ne işe yaradığı detaylı bir şekilde açıklanmıştır. Aynı amaç için show options komutu da koşturulabilir.

 

 

 

image006

 

 


Şimdi Ssh bruteforce saldırısı gerçekleştireceğimiz sistemleri, kullanılacak username ve parola listesini belirtelim. set RHOST komutu ile hedef sunucu veya sunucular belirlenir. Eğer bir subnet belirtilecek ise 192.168.2.0/24 şeklinde kullanılabilir. USER_FILE ve PASS_FILE ile username ve parolaların belirtilen dosyalardan alınması sağlandı. Burada PASSWORD ve USERNAME kullanılarak yalnızca belli bir kullanıcı adı ve şifre ile de test yapılabilirdi.

 

 

 

image007

 

 

 

Şimdi artık bruteforce saldırımızı başlatabiliriz. Exploit’i çalıştırmak için exploit veya run komutlarından herhangi biri kullanılabilir. Her ikisi de aynı işlevi gerçekleştirecektir. Biz exploit komutunu verdik ve aşağıda göreceğiniz üzere tüm kullanıcıadı-parola çiftleri deneniyor.

 

 

 

image008

 

 


USER_FILE olarak belirttiğimiz user dosyasındaki tüm kullanıcı isimleri, PASSWORD_FILE olarak belirttiğimiz pass dosyasındaki tüm şifrelerle eşleştirilip login olma isteğinde bulunuluyor. Bu arada ssh server kurulu sistem üzerinde login sınırlaması varsa metasploit buna takılmadan denemelerine devam edebiliyor. Bu da güzel bir özelliktir. Metasploit başarılı bir şekilde bulduğu kullanıcı adı ve şifre ile sistemde bir session açıyor. Başarılı bulduğu kullanıcı adı şifre aşağıdaki gibidir.

 

 

 

image009

 

 


Şimdi mevcut sistem üzerinde session açılmış mı ona bakalım. Tüm sessionları listelemek için sessions komutunu vermek yeterli.

 

 

 

image010

 

 

 

Session ID 1 olan bizim kırdığımız sistem üzerinde oluşturulan session’ dır. Şimdi sıra ile uzak sistem üzerinde şu işlemleri yapalım:

 

session -i 1 komutu ile uzak sistemin komut satırını alalım

ifconfig ile ele geçirdiğimiz sistemin IP’sinin geldiğini görelim

ls -la /etc/passwd ile /etc/passwd dosyasının erişim bilgilerini görelim

uname -a ile sistem bilgisinide alalım.

 

 

 

image011

 


Bir sonraki makalemizde görüşmek üzere.

 

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu

Reklam Engelleyici Algılandı

ÇözümPark Bilişim Portalı gönüllü bir organizasyon olup tek gelir kaynağı reklamlardır. Bu nedenle siteyi gezerken lütfen reklam engelleme eklentinizi kapatın veya Çözümpark web sitesi için izin tanımı yapın. Anlayışınız için teşekkürler.