İçeriğe geçmek için "Enter"a basın

Güvenlik Açığı Taraması

Zorunlu Sanal Makineler

Bu uygulamada kullanılmak üzere sanal makine ayarlama talimatları için buraya bakın .

Dikkat et! infosec-net , yukarıdaki bağlantının üstünde belirtilen sanal makine ağını oluşturduğunuzdan emin olun ! Yapmazsan dünyanın sonu değil, ama fazladan iş gerektiriyor. 🙂

Bu laboratuvar aşağıdaki VM’ler kullanır :

  • Kali
  • Metasploitable2

Amaç

Bu laboratuvarın amacı, sanal bir makine için olası güvenlik açıkları hakkında bir rapor oluşturmaktır. VM, güvenlik açığı taraması gibi penetrasyon testi becerilerini öğretmek için özel olarak tasarlanmış MetaSploitable2 adlı Ubuntu tabanlı bir Linux dağıtımıdır.

Bölüm 1. NMAP kullanarak Host Keşfi ve Taraması

NMAP, ana bilgisayar keşfi ve bağlantı noktası taramasının fiili standardıdır ve aracı çok sağlam kılan bir dizi özelliğe sahiptir. Laboratuvarın bu bölümünde, NMAP’ın özelliklerinden birkaçını deneyeceksiniz.Laboratuvar boyunca <metasploitable2IpAdresi>ibaresini Metasploitable’ın gerçek IPv4 adresi ile değiştirmelisiniz .

  1. Kali’de bir “Terminal emülatörü” penceresi açın.
  2. nmap‘i çalıştırın. Mevcut seçeneklere hızlı bir göz atın.
  3. Metasploitable2 VM’inizin çevrimiçi olup olmadığını anlamak için nmap’i kullanın”:

    nmap -sn <metasploitable2IpAdresi>

    Ping taraması yalnızca bir ICMP isteği değil, aynı zamanda bir ana bilgisayarın ağda çevrimiçi olup olmadığını belirlemek için bir ARP ping, TCP ping ve diğer teknikleri de gönderir.

    Soru: Bu ping taramasını Metasploitable2 için çalıştırdığınızda ne tür bilgiler gösteriliyor?


    CIDR blok gösterimini kullanarak bir dizi IP’yi de tarayabilirsiniz . İnfosec-net ağının ipv4 bloğu için ağ haritasına bakınız . Bu gerekli olmasa da, vuln Windows 10 vm’nizi aynı anda çalıştırıyorsanız, bunu yapmak eğlenceli olabilir.

    nmap -sn <ipv4 CIDR block> ifconfig

    Örneğin, 192.168.56.17 IP adresine uygulanan 255.255.255.0 lı bir ağ maskesi, 192.168.56.0/24 olarak bir blok’a çevirir.
  4. Bir ana bilgisayarın çevrimiçi olduğunu belirledikten sonra, açık portları taramak için NMAP kullanabilirsiniz. Metasploitable2’de hangi bağlantı noktalarının açık olduğunu belirlemek için bir TCP taraması kullanın:

    nmap -sS <metasploitable2IpAdresi>

    Bu, hedef makinedeki en yaygın TCP bağlantı noktalarının yaklaşık 1.800 tanesini tarar.

    Soru: Metasploitable2 VM’de hangi portlar açık?

  5. Taranacak ek bağlantı noktaları da belirleyebilirsiniz. Metasploitable2 VM’nin ilk 10.000 portunu tarayın:

    nmap -sS -p1-10000 <metasploitable2IpAdresi>

    Soru: Başka bağlantı noktası bulundu mu?

  6. Nmap, “sV” bayrağını kullanarak bulduğu portları sorgulayarak açık portlar hakkında ek bilgi sağlayabilir:

    nmap -sV <metasploitable2IpAdresi>

     Not: NMAP taramasının durumunu görmek için “Enter” tuşuna basın. 
  7. Gelişmiş bayrak (“-A”) kullanarak daha fazla bilgi edinebilirsiniz.

    nmap -sV -A <metasploitable2IpAdresi>

    Soru: Metasploitable2’deki açık portlar hakkında ne gibi bilgiler (-sV ve -A bayraklarını kullanarak) elde edebildiniz?

  8. Nmap’ın kullanışlı bir özelliği, bir sistemin taramalarına nasıl tepki vereceğini profilleyerek elde ettiği işletim sistemi parmak izidir.

    nmap -O <metasploitable2IPAdresi>

     Not: -o, bir “o”değil “sıfır.” 

    Soru: nmap hangi işletim sisteminin Metasploitable2 olduğunu rapor ediyor?

  9. Şimdi Metasploitable2’deki web uygulamalarını tarayın. Giderek artan bir şekilde, uygulamalar 80 httpnumaralı bağlantı noktasını kullanarak farklı bir URL’den geçmektedir . Diğer -protocl uygulamaları, 80 olmayan bağlantı noktalarından geçebilir.

    nmap -sV --script=http-enum <metasploitable2IpAdresi>

    Soru: Metasploitable2’de hangi web uygulamaları mevcut?


Bölüm 2. Nessus

VM kullanarak Kali vm üzerine Nessus yükleyin sonra aşağıdaki adımlarla devam edin.

Nessus Yüklemek için kurulum klavuzu

1. Nessus Home lisansı için kaydolun. Aşağıdaki URL’ye göz atın ve adınızı ve e-posta adresinizi girin: https://www.tenable.com/products/nessus-home
2. Nessus’u Kali makinenize buradan indirin . İndirme dizininize gidin ve dpkg -i <filename of your download>Nessus’u kurmak için çalıştırın .
3. E-postanızda Tenable’dan seri numaranızı içeren mail aldıktan sonra, Kali terminaline aşağıdaki komutu yazın: /opt/nessus/sbin/nessuscli fetch --register <serial>
4. Kali VM’de bir terminal açın ve yazın service nessusd start
5. Kali’de bir web tarayıcısı açın https://kali:8834ve Nessus web arayüzünü açın (“s” yi not alın). (SSL uyarısını geçmek için ‘Gelişmiş’> ‘Güvenlik İstisnası Ekle’> ‘Güvenlik İstisnasını Onaylayın’ seçeneğini tıklayın.)
6. Nesssus tarafından istendiğinde  kullanıcı  root şifresi toor. Sayfa yüklenmezse “yeniden yükle” yi tıklayın.
  1. Kali VM’de bir terminal açın ve yazın service nessusd start
  2. Kali’deki Firefox web tarayıcısında https://kali:8834, Nessus web arayüzünü açın (not edin https). (SSL uyarısını geçmek için ‘Gelişmiş’> ‘Güvenlik İstisnası Ekle’> ‘Güvenlik İstisnasını Onaylayın’ seçeneğini tıklayın.)
  3. Kullanıcı adı rootve şifrenizle giriş yapın toor. Sayfa yüklenmezse “yeniden yükle” yi tıklayın.
  4. “ Policies ” sekmesine tıklayın ve “New Policy” düğmesine basın.
    1. “Basic Network Scan” nı seçin
    2. “Metasploitable2 Scan” politikasını adlandırın
    3. “Discovery” kategorisinde, “Scan Type” nü “All ports” olarak değiştirin.
    4. “Assessment” altında, açılır menüyü “Scan for known web vulnerabilities” olarak değiştirin.
    5. “Advanced” altında, “Custom” Tarama Türünü seçin. Sonra soldaki “General” i seçin. “Enable safe checks” seçeneğinin işaretini kaldırın.
    6. Yeni özel politikanızı kaydedin.
  5. “Scans” sekmesine tıklayın ve “New Scan” düğmesine basın.
    1. “User Defined” sekmesini seçin. Özel politikanızı seçin.
    2. “Name” alanına “Metasploitable2” veya daha havalı bir şey girin. “Targets” alanına MetaSploitable2 VM’nin IP adresini girin.
    3. “Save” düğmesini ve ardından web sayfasının en üstündeki “Scans” sekmesini tıklayın. Ardından, henüz oluşturduğunuz Metasploitable2 taramasının satırında, taramayı başlatmak için üçgen “play” butonuna tıklayın.
  6. Taramalar sekmesinde, tarama işinin çalıştığını görmelisiniz. Bu işlemin tamamlanması yaklaşık 10 dakika sürecektir. Bu arada, Nessus’un şu ana kadar gördüğü güvenlik açıklarını görebilirsiniz. Güvenlik açıkları önem derecesine göre sıralanabilir.

Soru: Hangi güvenlik açıkları kritiktir? Bunlardan hangisi en ciddi görünüyor? Rapordaki bir güvenlik açığını çift tıklatın ve açıklamayı okuyun.
Bir düşünün: Bu sistemi güvenceye almak için ilk yapacağınız şey ne olurdu?


Ayrıca Güvenlik Açığı Taraması yapabileceğiniz uygulamalar listesine göz atabilirsiniz.

Uygulama Listesi

UygulamaKurucuLisansPlatform
Abbey ScanMisterScannerCommercialSaaS
Acunetix WVSAcunetixCommercial / Free (Limited Capability)Windows
Application Security on CloudIBMCommercialSaaS
AppScanIBMCommercialWindows
App ScannerTrustwaveCommercialWindows
AppSpiderRapid7CommercialWindows
AppTrana Website Security ScanAppTranaFreeSaaS
ArachniArachniFree for most use casesMost platforms supported
AVDSBeyond SecurityCommercial / Free (Limited Capability)SaaS
BlueClosure BC DetectBlueClosureCommercial, 2 weeks trialMost platforms supported
BREACHLOCK Dynamic Application Security TestingBREACHLOCKCommercialSaaS
Burp SuitePortSwigerCommercial / Free (Limited Capability)Most platforms supported
ContrastContrast SecurityCommercial / Free (Full featured for 1 App)SaaS or On-Premises
DetectifyDetectifyCommercialSaaS
Digifort- InspectDigifortCommercialSaaS
edgescanedgescanCommercialSaaS
GamaScanGamaSecCommercialWindows
GrabberRomain GaucherOpen SourcePython 2.4, BeautifulSoup and PyXML
GravityscanDefiant, Inc.Commercial / Free (Limited Capability)SaaS
Grendel-ScanDavid ByrneOpen SourceWindows, Linux and Macintosh
GoLismeroGoLismero TeamGPLv2.0Windows, Linux and Macintosh
IKareITrustCommercialN/A
ImmuniWebHigh-Tech BridgeCommercial / Free (Limited Capability)SaaS
Indusface Web Application ScanningIndusfaceCommercial / Free TrialSaaS
N-StealthN-StalkerCommercialWindows
NessusTenableCommercialWindows
NetsparkerMavitunaSecurityCommercialWindows
NexposeRapid7Commercial / Free (Limited Capability)Windows/Linux
NiktoCIRTOpen SourceUnix/Linux
ParosProMileSCANCommercialWindows
ProbelyProbelyCommercial / Free (Limited Capability)SaaS
Proxy.appWebsecurifyCommercialMacintosh
QualysGuardQualysCommercialN/A
RetinaBeyondTrustCommercialWindows
SecurusOrvant, IncCommercialN/A
SentinelWhiteHat SecurityCommercialN/A
SOATestParasoftCommercialWindows / Linux / Solaris
Tinfoil SecurityTinfoil Security, Inc.Commercial / Free (Limited Capability)SaaS or On-Premises
Trustkeeper ScannerTrustwave SpiderLabsCommercialSaaS
VegaSubgraphOpen SourceWindows, Linux and Macintosh
VexUBsecureCommercialWindows
WapitiInformática GesforOpen SourceWindows, Unix/Linux and Macintosh
Web Security ScannerDefenseCodeCommercialOn-Premises
WebApp360TripWireCommercialWindows
WebCookiesWebCookiesFreeSaaS
WebInspectHPCommercialWindows
WebReaverWebsecurifyCommercialMacintosh
WebScanServiceGerman Web SecurityCommercialN/A
Websecurify SuiteWebsecurifyCommercial / Free (Limited Capability)Windows, Linux, Macintosh
WiktoSensepostOpen SourceWindows
w3afw3af.orgGPLv2.0Linux and Mac
Zed Attack ProxyOWASPOpen SourceWindows, Unix/Linux and Macintosh
Mission News Theme Compete Themes tarafından yapılmıştır.