Msfconsole Exploit Arama Seçenekleri

Zafiyet tespitinden sonra sistemi sömürmek için exploit arama işlemine geçilir. Kullanacağın exploit’i biliyorsan bunu msfconsole’da rahatlıkla arayıp bulabilirsin. Bunun için Metasploit ailesi kullanıcılara birtakım kolaylıklar sağlamıştır. Exploit arama işlemi search komutu ile sağlanır. Gel istersen ilk başta ne tür exploit arama seçenekleri var ona göz atalım.

İlk önce exploit arama seçeneklerini görüntülemek için search ile birlikte help anlamına gelen -h parametresini kullanabilirsin.

Bunun dışında aşağıdaki gibi search komutunun başına help yazarak da exploit arama seçeneklerini görüntülüyebilirsin.

Şimdi sırasıyla seçeneklerin ne anlama geldiğini açıklayayım daha sonrada örneklerle konuyu birlikte pekiştirelim.

  • app : Saldırının istemci taraflı mı yoksa sunucu taraflı mı olacağını belirtiriz.
  • author : Herhangi bir yazarın yazmış olduğu modülleri getirtiriz.
  • bid : Belirttiğimiz Bugtraq ID numarasına sahip olan modülü getirtiriz.
  • cve : Belirttiğimiz CVE kimliğine sahip olan modülü getirtiriz.
  • edb : Belirttiğimiz Exploit-DB kimliğine sahip olan modülü getirtiriz.
  • name : Uyumlu bir ada sahip olan modülü getirtiriz.
  • platform : Hangi platformu hedeflediğimizi belirtiriz. ( Windows, Linux vb )
  • ref : Belirttiğimiz referans kimliğine sahip olan modülü getirtiriz.
  • type : Modülün hangi tipte olacağını belirtiriz.

Sırasıyla gidelim. İlk olarak “app” seçeneğini kullanalım. Yani saldırının istemci taraflı mı yoksa sunucu taraflı mı gerçekleşeceğini belirterek aramamızı yapalım.İstemci taraflı arama aşağıdaki gibidir. Aşağıdaki resimde modüllerin sadece çok az bir kısmı görüntülenmektedir.

Sunucu taraflı arama ise aşağıdaki gibidir. Aşağıdaki resimde de modüllerin sadece çok az bir kısmı görüntülenmektedir.

Herhangi bir yazarın yazmış olduğu modülü veya modülleri aramak için “author” seçeneğini kullanırız. Author seçeneği ile alakalı örnek bir arama aşağıdaki gibi yapılır.

Bir diğer arama seçeneği de “bid” yani Bugtraq ID numarasına göre aramadır. Bugtraq ID listesine https://www.securityfocus.com/bid/ bağlantısından ulaşabilirsiniz. Örnek bir arama aşağıdaki gibidir.

Bir diğer arama seçeneği Common Vulnerabilities and Exposures (CVE) kimliğine göre aramadır. Bu arama aşağıda gösterildiği gibidir.

Bir diğeri ise Exploit-DB numarasına göre aramadır. Exploit-DB, numarası exploit-db.com adresinde herhangi bir modüle girdiğiniz taktirde sol üst köşede yazan numaradır.

Exploit-DB numarasına göre aramada aşağıdaki gibi olmalıdır.

Gelelim “name” seçeneğine. Burada modül adına uygun bir isim seçilmelidir. Eğer tek bir modüle yönelik arama gerçekleştireceksen modülün son slash (/) ‘ dan sonraki kısmını alarak arama yapmalısın. Örnek bir arama aşağıdaki gibidir.

Eğer tek bir modül değil de birden çok modül görüntülemek istiyorsan araman aşağıdaki gibi olabilir.

Gelelim “platform” seçeneğine. Platform seçeneğinde ise hangi platformun hedeflendiği belirtilir. Hedeflenen platform Windows, Linux veya başka bir platform olabilir. Aşağıda ki resimde hem Linux hem de Windows platformuna göre aramalar yapılmıştır.

“ref” ile de referans numarasına göre arama yapılır. Örnek bir arama aşağıdaki gibidir.

“type” ile aramada ise aranılan modülün tipi belirtilir. Örnek bir arama aşağıdaki gibidir.