SlideShare a Scribd company logo
11
Most read
12
Most read
13
Most read
Metasploit
Metasploit Framework Nedir ?
Ne yapabiliriz ?
Ne yapabiliriz ?
Ne yapabiliriz ?
Ne yapabiliriz ?
BACK DOOR
Ne yapabiliriz ?
Metasploit’in Terminolojisi
● Vulnerability – Hedef sistemde bulunan açıklık
● Exploit – Sisteme sızmamızı sa layan araçğ
● Payload –Sisteme sızdıktan sonra istedi imizi yapmamızı sa layan araçğ ğ
● Auxiliary – Sızma öncesi sistem hakkında bilgi toplamayı sa layan araçğ
● Shellcode – Exploit içindeki zararlı kod parçaçı ığ
● Encoder – Exploitin güvenlik ürünleri tarafından tanınmamasını sa larğ
Mesaploit ile Android Hack
Senaryo, kurbanın reverse_tcp shell ba lantısı ile saldırganınğ
dinlemede olan portuna ba lantı talebinde bulunmasıylağ
gerçekle ir.ş
Vulnerability Olu turmaş
Saldırgan, sosyal mühendislik yöntemi ile kurbanın zararlı
olan apk’yı kurdu undan emin olduktan sonra sırasıyla uğ ş
adımları takip etmelidir.
Metasploit Kullanımı
Terminali açıp, ters ba lantı olu turacak olan apk’yığ ş
olu turuyoruz ve telefona yüklüyoruz.ş
Metasploit Kullanımı
Metasploiti açıyoruz ve ba lantı durumunu kontrol ediyoruz.ğ
Metasploit Kullanımı
Exploitler arasından bir payload seçebilmek ve gerekli
parametreleri atayabilmek için use exploit/multi/handler
modülü kullanılır böylece hedefe gidecek veya hedeften
gelicek olan Payload ba lantısı tanımlanır.ğ
Metasploit Kullanımı
Saldırgan makinanın ba lantı kurulacak olan IP adresi veğ
PORT de erleri atanır.ğ
Ardından exploit edilip ve oturum açılır.
Metasploit Kullanımı
Sistem hakkında bilgi ediniyoruz.
Çalı an processlere bakıyoruz.ş
Metasploit Kullanımı
Hangi dizinde oldu umuza bakıyoruz.ğ
Telefonun kamerasından bir görüntü alıyoruz.
Metasploit Kullanımı
Shell dü üp hangi dizinde oldu umuza bakıp dizin içeri iniş ğ ğ
listeliyoruz.
Metasploit Kullanımı
Sms kayıtlarını ula abiliriz.ş
Kaynaklar
● Msf1.0.pdf
● https://asecuritysite.com/subjects/chapter29
● http://resources.infosecinstitute.com/lab-android-
exploitation-with-kali/#gref

More Related Content

PDF
10 Adımda Sızma Testleri
PDF
Bilgi Güvenliğinde Sızma Testleri
PDF
Ağ Protokollerine Yönelik Adli Bilişim Analizi
PDF
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
PDF
Nagios ile Sistem ve Network Monitoring
PDF
LLMNR ve NetBIOS Poisoning
PDF
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
10 Adımda Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Nagios ile Sistem ve Network Monitoring
LLMNR ve NetBIOS Poisoning
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı

What's hot (20)

PPTX
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
PDF
Web Uygulama Güven(siz)liği
PDF
Metasploit Framework Eğitimi
PDF
Nessus Kullanım Kitapçığı
PDF
Web Uygulama Güvenliği 101
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
PDF
Web Uygulama Pentest Eğitimi
PPTX
Log Yönetimi ve Saldırı Analizi Eğitimi -1
PDF
Gerçek Dünyadan Siber Saldırı Örnekleri
PDF
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
PPTX
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
PDF
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
DOCX
Hacking'in Mavi Tarafı -2
DOCX
Hacking'in Mavi Tarafı -1
PDF
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
PDF
Uygulamalı Ağ Güvenliği Eğitim Notları
PDF
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
PPTX
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Web Uygulama Güven(siz)liği
Metasploit Framework Eğitimi
Nessus Kullanım Kitapçığı
Web Uygulama Güvenliği 101
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Web Uygulama Pentest Eğitimi
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Gerçek Dünyadan Siber Saldırı Örnekleri
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -1
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Uygulamalı Ağ Güvenliği Eğitim Notları
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12

Similar to Metasploit ile Android Telefonu Hackleme (15)

ODP
Bilgi Sistemleri Güvenliği Metasploit
PPTX
Hacking Uygulamaları ve Araçları
PDF
Lecture 1 Siber Güvenlik Temel Kavramlar
PDF
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
PDF
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
PDF
iOS'da Zararlı Yazılım Yok (mu?)
PDF
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
PDF
Metasploit Framework ile Güvenlik Denetimi
PDF
Odinaff Zararlısı Analizi
PPTX
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
PPT
Zararvericilojik
PPTX
Mobil Uygulama Güvenliği (Mobile Security)
PPTX
Cyber Kill Chain
PPTX
Ransomware Nedir, Nasıl Korunulur?
PPTX
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
Bilgi Sistemleri Güvenliği Metasploit
Hacking Uygulamaları ve Araçları
Lecture 1 Siber Güvenlik Temel Kavramlar
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
iOS'da Zararlı Yazılım Yok (mu?)
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Metasploit Framework ile Güvenlik Denetimi
Odinaff Zararlısı Analizi
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Zararvericilojik
Mobil Uygulama Güvenliği (Mobile Security)
Cyber Kill Chain
Ransomware Nedir, Nasıl Korunulur?
BTRisk - Siber Olay Tespit ve Mudahale Egitimi

Metasploit ile Android Telefonu Hackleme