Metasploit Nexpose Entegrasyonu

Metasploit  kullanıcıları sistemleri exploit edilebilirliğini test etmeden önce ilgili makine için zafiyet taraması yapması gerekmekte, zafiyet taraması sonucunda elde etmiş oldukları bilgiler ile exploit testlerini gerçekleştirebilirler.

Normal şartlarda nessus, nexpose v.b. uygulamalar ile scan işlem yapılır ve elde edilen sonuç xml olarak alınarak metasploit aktarılır. Metasploit bu xml datalarına göre exploit testleri gerçekleştirir.

Bu işin zahmetli kısmı, aslında bu işlemi daha basit bir şekilde yapabilmek mümkün. Tabi bunun için Nexpose enterprise ve Metasploit PRO kullanıyor olmanız gerekir. Metasploit ve nexpose enterprise ürünlerine sahip isek zafiyet taramalarını metasploite aktarma ihtiyacı duymuyoruz, metasploit ara yüzünden zafiyet taramalarını gerçekleştirebiliyoruz ve exploit denemelerini yapabiliyoruz.

Bu işlemin nasıl yapıdığına kısaca göz atmak gerekirse,

1- Metasploit Pro uygulamasına Web GUI den login olalım. (https://10.0.0.100:3790)

Use our penetration testing solution to test your defenses

2- Sağ üst köşedeki “Administrator > Global Settings” adımlarını izleyelim.

 

3- Global settings bölümünde “Nexpose Consoles” bölümüne gelerek, Configure a Nexpose Console butonuna tıklıyoruz.

 

4- Nexpose kurulu sunucumuza ait bilgileri giriyoruz,

 

Save ederek nexpose sunucu ayarlarımızı kaydetmiş oluyoruz.

Bundan sonraki zafiyet taramalarını Metasploit ara yüzünden nexpose engine kullanarak scan edebiliyor.

Böylece farklı arayüzler arasında geçiş yapmadan, scan sonuçlarını export, import etmden tek arayüzden tüm işlemleri gerçekleştirebiliyoruz.

 

Faydalı olabilmesi temennisi ile.

Share Button

Perl Modül Kurulumu

Bazı uygulamaları source koddan derlerken, perl ile ilgili bazı sıkıntılar çıkabiliyor, örneğin perl cpan modülü kurulu değil ve derlemede hata alıyorsunuz, bu durumda yapmanız gereken işlem çok basit, konut satırısında,

[important]perl -MCPAN -e shell[/important]

komutunu çalıştırarak shell düşün ve shell de aşağıdaki komutu çalıştırın.

[important]install cpan[/important]

Size sorulan sorulara enter tuşuna basark yes cevabını verin ve kuruluma devam edin, işlem tamamlandığında perl shellden quit ile çıkabilirsiniz.

Çok fazla paket kurulacak ise shell de cpan -i modulname şeklinde kurabilirisniz, örneğin

[important]cpan -i CPAN::Meta JSON::PP JSON::XS CPAN::Meta::YAML[/important]

Kısaca Perl modül kurulumundan bahsetmek istedim, faydalı olabilmesi temennisi ile..

Detaylı bilgi için : http://www.cyberciti.biz/faq/how-do-i-install-a-perl-module/

Share Button

Github daki dosyları indirmek ve kullanmak

Merhaba Arkadaşlar,

Bilginiz gibi birçok kişi artık geliştirmekte olduğu uygulamaları github gibi platformalarda geliştirmekte.

Bu platformalarda geliştirilen uygulamları herkez kullanabilmekte, örnek bir uygulamayı bilgisayarımıza indirerek kullanımını görmüş olalım.

Öncelikle bilgisayarımızda git ve  git-core kurulu olması gerekir.

[important]apt-get install git git-core[/important]

Bu paketlerin kurulumundan sonra indirecek olduğumuz uygulamayı seçelim.

https://github.com/devel/PowerDNS-API linkindeki PowerDNS API kullanmaya karar verdiğimizi var sayıyorum,

[important]git clone git:github.com/devel/PowerDNS-API[/important]

şeklinde PowerDNS API ye ait uygulamaları locale indirebiliriz.

Faydalı olabilmesi temennisi ile.

Detaylı bilgi için : http://www.cyberciti.biz/faq/debian-ubunut-linux-download-a-git-repository/

Share Button

Juno Segmentation fault hatasının düzeltilmesi

Geçtiğimiz günlerde bir IPS cihazını test etmek için ddos tool ihtiyacım oldu, eskilerden aklımda kalan juno vardı, dur deniyeyim bakalım ne çıkacak dedim.

Packet storm dan indirdim kodları, aşağıdaki gibi derledim çalıştırdım ancak sorun var,

 

[important]

root@k-Sys:/home/k-sys/Desktop#gcc -O2 juno.c -o juno

root@k-Sys:/home/k-sys/Desktop# ./juno 10.34.0.240 80
juno.c by Sorcerer of DALnet
Segmentation fault (core dumped)

[/important]

Problemi programcı abilerimizden olan M. Ali VARDAR ın da desteği ile çözdüm, gdb kullanarak bunu çözebilmek mümkün.

kodun içerisindeki  258. satırı // şeklinde kapatıyoruz, yani çalışmasını istemiyoruz bu satırın.

[important]#ifdef USELESS_INFO
printf(“%s%s”,about,”death”);
# ifndef RANDOMIZE_SOURCE_IP
printf(” from %s:”,inet_ntoa(syn.src));
#  ifndef RANDOMIZE_SOURCE_PORT
printf(“%d”,ntohs(syn.sport));
#  else
printf(“random “);
#  endif
# else
#  ifndef RANDOMIZE_SOURCE_PORT
printf(“random:%d”,ntohs(syn.sport));
#  endif
# endif
//   printf(” to %s:%d\n”,inet_ntoa(syn.dst),ntohs(syn.dport));
#endif[/important]

Katkılarından dolayı M. Ali VARDAR a teşekkürler, faydalı olabilmesi temennisi ile.

Share Button

Shell Prompt Mysql Query

Bazı zamanlarda sunucudaki database, database deki tabloların içeriğine v.b. erişim ihtiyacı duyabilmekteyiz.

Bu gibi durumlarda, phpmyadmin veya mysql client uygulamarına ihtiyaç duyulmakta ancak işler başınızdan aşkın ve sizin bunları kurmaya tahammülünüz yok. Bu gibi durumlarda shell den select çekip, show database gibi işlemleri yapabilirsiniz.

İşlem basit, öncelikle mysql komutunu yazıyoruz, -h parametresi ile erişilecek ip adresi yazılır. (Mysql uzaktan erişime açık olmalıdır.) -u parametresi ile username verilir, -p parametresi ile şifre girilir.(-p den sonra boşluk bırakılmadan şifre yazılır.) Database seçilecek ise database adı sona eklenir. Database adı bilinmiyorsa 1. örnekteki gibi database isimleri listelenir.

Database seçildikten sonra tablo adı select ile seçilir, -e parametresinden sonraki tırnak içerisinde yazılır SQL sorgusu. Tablo adı bilinmiyor ise 2. örnkteki gibi datebase deki tablolar listelenir.

3. örnek ise tablo içerisindeki değerleri listeler.

1) mysql -h 192.168.2.100 -u root -pXXXX -e “show databases”

2) mysql-h 192.168.2.100 -u root -pXXXX Kasa -e “show tables”

3) mysql-h 192.168.2.100 -u root -pXXXX Kasa -e “select * from para”

Faydalı olabilmesi temennisi ile.

Share Button