Not: Bu içerik yalnızca eğitim ve yetkili sızma testi amaçları içindir. İzinsiz testler yasa dışıdır.
İçindekiler (Hızlı Bakış)
- Armitage – Metasploit için grafik arayüz nedir?
- Armitage’in kısa tarihçesi ve güncel durumu
- Hangi işletim sistemlerinde çalışır?
- Armitage’in öne çıkan özellikleri
- Kali Linux’ta hızlı kurulum (apt)
- İlk çalıştırma ve msfrpcd bağlantısı
- Proje yapısı: Konsol, Hedefler, Modül Tarayıcı
- Taramalar ve otomatik exploit önerileri
- Hail Mary ve riskleri
- Oturum yönetimi (Meterpreter)
- İşbirliği: teamserver ile çoklu kullanıcı
- Tipik hatalar ve troubleshooting
- Güvenlik, loglama ve etik kullanım
- Armitage – Metasploit için grafik arayüz ile entegrasyon fikirleri
- Alternatifler ve ileri seviye araçlar
- Sık Sorulan Sorular
- Sonuç ve kaynaklar
1) Armitage – Metasploit için grafik arayüz nedir?
Armitage, Metasploit Framework’ü görsel bir arayüzle kolaylaştıran, hedefleri haritalayan, exploit öneren ve ekip çalışmasını destekleyen ücretsiz bir araçtır. Java ile yazılmıştır; çoklu platformda çalışır ve özellikle yeni başlayanların Metasploit’in gücünü daha hızlı kavramasına yardım eder.
Kısa tanım:
- Metasploit’in tarama, exploit, post-exploitation (özellikle Meterpreter) yeteneklerini GUI üzerinden kullanmanızı sağlar.
- Paylaşımlı oturumlar ve verilerle takım çalışması sunar.
2) Armitage’in kısa tarihçesi ve güncel durumu
- Armitage, Raphael Mudge tarafından geliştirildi ve 2010’ların başında popüler oldu. Son kararlı sürüm tarihi 13 Ağustos 2015 olarak listelenir.
- Armitage’in fikirleri daha sonra ticari bir ürün olan Cobalt Strike’a evrilen işbirliği özelliklerine ilham verdi.
- Buna rağmen Kali Linux depolarında hâlâ paket olarak yer almakta;
apt install armitage
ile kurulabilmektedir. Paket sayfasında bağımlılıklar ve kurulum bilgisi açıkça verilir. - Önemli: Armitage’ın geliştirme aktivitesi sınırlı olsa da, Kali’de güncel paketlenmiş sürümü bulunur ve eğitim/demolar için yaygınca tercih edilir.
3) Hangi işletim sistemlerinde çalışır?
Armitage, Java tabanlı olduğu için Windows, macOS ve Linux’ta çalışabilir; pratikte en çok Kali Linux üzerinde kullanılır.
4) Armitage’in öne çıkan özellikleri
- Hedef görselleştirme: Ağ topolojisini grafiksel olarak gösterir.
- Exploit önerileri: Taranan servislere uygun exploitleri listeler.
- Hızlı kullanım: Modülleri çift tıklamayla konfigure edip çalıştırırsınız.
- Post-exploitation: Meterpreter oturumlarını yönetir, komutları uygular.
- Takım çalışması: Paylaşımlı oturumlar, veriler ve sohbet ile red team işbirliği.
5) Kali Linux’ta hızlı kurulum (apt)
Aşağıdaki komut Kali üzerinde Armitage’ı kurar. Paket bağımlılıkları metasploit-framework ve openjdk-11-jre’dir. Kali Linux
Paket boyutu ve bağımlılıklar: Kali araç sayfasında listelenir ve kurulum sonrası menüye “Armitage” eklenir. Kali Linux
Alternatif: Debian/Ubuntu türevleri için topluluk rehberleri ve kurulum script’leri de mevcuttur (eğitim amaçlı). MediumGitHub
6) İlk çalıştırma ve msfrpcd bağlantısı
Armitage başlatıldığında Connect penceresi açılır. Burada Metasploit’in RPC servisi (msfrpcd) devreye alınır ve GUI arayüzü bağlanır. OffSec’in Metasploit Unleashed rehberindeki adımlar kısa ve nettir: “Connect” → “Yes” (msfrpcd’yi başlat) → GUI açılır. offsec.com
İpucu: İlk açılışta Metasploit veritabanının hazır olduğundan emin olun. Bağlantı hatalarında veritabanını sıfırlamak/yeniden yapılandırmak sorunu çözebilir. (Bkz. OffSec notları.) offsec.com
7) Proje yapısı: Konsol, Hedefler, Modül Tarayıcı
Arayüzde üç alan en çok kullanılır:
- Targets (Hedefler): Keşfedilen makineler burada düğümler olarak görünür.
- Module Browser:
auxiliary
,exploit
,post
vepayload
modüllerini listeler. - Console / Tabs: Çalıştırılan oturumlar, konsol çıktılarını ve Meterpreter sekmelerini görürsünüz.
8) Taramalar ve otomatik exploit önerileri
- Hedef IP/alt ağı ekleyin.
- Hosts → Nmap Scan (veya hızlı tarama seçenekleri).
- Servisler tespit edilince Armitage, uygun exploitleri önerir.
- Modülü çift tıklayın, seçenekleri girin (RHOSTS, LHOST, vb.), Launch ile çalıştırın. Cobalt Strike
- Örnek: VNC brute force adımları, Cobalt Strike blog yazısında Armitage ile gösterilir. Cobalt Strike
9) Hail Mary ve riskleri
Hail Mary, sistemdeki servislerden yola çıkarak birden fazla exploit denemesini otomatik yapar. Hızlı sonuç verebilir; ancak:
- Gürültülüdür; IDS/IPS tarafından kolayca tespit edilebilir.
- Yanlış yapılandırılmış sistemlerde stabilite sorunlarına yol açabilir.
- Yetkisiz ortamda yasal risk doğurur.
- Bu nedenle kontrollü laboratuvar ortamlarında veya yazılı izinli sızma testlerinde önerilir. (Genel davranış ve uyarılar için Armitage/OffSec rehberlerine bakınız.) offsec.com
10) Oturum yönetimi (Meterpreter)
Exploit başarıya ulaştığında Meterpreter sekmesi belirir:
- Dosya sistemi gezinebilir, anahtar toplanabilir, komutlar çalıştırılabilir.
- Pivoting, port yönlendirme, ana makinede kalıcılık gibi ileri özellikler Metasploit modülleriyle entegredir. Armitage, bu işlemleri menülerle kolaylaştırır. offsec.com
11) İşbirliği: teamserver ile çoklu kullanıcı
Armitage’in dikkat çeken tarafı, bir teamserver üzerinden birden fazla kullanıcının aynı oturumları paylaşabilmesidir. Kali’ye kurulum sonrası tipik kullanım: Medium
# Connect ekranında Team Server bilgilerini girin.
- Varsayılan port 55553 üzerinden bağlantı kurulur; güvenlik duvarında izin verin. Medium
- Birden çok analist, aynı Metasploit örneğini paylaşarak daha hızlı çalışır. Vikipedi
12) Tipik hatalar ve troubleshooting
- “Could not connect to msfrpcd”:
- Metasploit veritabanını başlatın/yeniden kurun, Connect → Yes ile RPC’yi başlatın. offsec.com
Java/sertifika hataları:
- openjdk-11-jre paketinin kurulu olduğundan emin olun (Kali paketi bunu belirtir). Kali Linux
Teamserver bağlantı hatası:
- Sunucunun dış IP’si doğru mu? 55553/tcp açık mı? Paylaşılan şifre eşleşiyor mu? Medium
GUI başlamıyor:
- Root/privilege ayarlarını ve Armitage’ı doğru komutla (
armitage
) çağırdığınızı kontrol edin. note abc
13) Güvenlik, loglama ve etik kullanım
- Yazılı izin olmadan hiçbir sisteme test yapmayın.
- Tüm oturumları ve aksiyonları loglayın; raporlama için kanıt saklayın.
- Hail Mary gibi otomatik saldırı seçeneklerini yalnızca kontrollü ortamlarda kullanın.
- Kurumlardaki KVKK/GDPR gereklilikleri ve iç politika/lisans koşullarına uyun.
(Etik ve eğitim amaçlı kullanım vurgusu; ayrıntılı kullanım rehberleri için OffSec ve Kali dokümantasyonuna bakın.) offsec.comKali Linux
14) Armitage – Metasploit için grafik arayüz ile entegrasyon fikirleri
- Nmap çıktısını içeri aktarıp otomatik hedef haritası oluşturma.
- Nessus/OpenVAS raporlarından zafiyetleri çekip modül eşleştirme.
- CI/CD lab ortamlarında düzenli güvenlik testleri (yalnızca yetkili ve izole ağlarda).
- Webhook/Script ile bulguları ticket sistemine (Jira, Redmine) aktarım.
- Siber tatbikat senaryoları (Blue vs. Red), canlı eğitimler.
15) Alternatifler ve ileri seviye araçlar
- msfconsole (CLI): En güncel, tam özellikli deneyim; betikleme kolaydır.
- Cobalt Strike: Ticari; Armitage’ın fikirlerini ileri taşıyan red team platformu. Vikipedi
- Open-source GUI seçenekleri: Zaman zaman topluluk arayüzleri çıksa da sürdürülebilirlik değişkendir; resmi destek genelde CLI üzerindedir.
16) Sık Sorulan Sorular (FAQ)
S1. Armitage – Metasploit için grafik arayüz hâlâ güncel mi?
Armitage’ın son sürümü 2015 tarihlidir; ancak Kali depolarında bulunur ve eğitim/demolar için çalışır. Güncel Metasploit özelliklerinin tamamı için msfconsole önerilir. VikipediKali Linux
S2. Kali Linux’ta en kolay kurulum nedir?
sudo apt install armitage
komutu yeterlidir; bağımlılıklar paket sayfasında listelenir.
S3. Armitage’ı Windows veya macOS’ta kullanabilir miyim?
Evet, Java tabanlıdır; ancak en pratik kurulum Kali üzerindedir.
S4. “Hail Mary” güvenli mi?
Otomatik saldırı çok gürültülüdür ve üretim ağlarında önerilmez. Sadece izinli ve izole lablarda deneyin.
S5. Teamserver nedir?
Birden fazla kullanıcının aynı Metasploit örneğini paylaşmasına izin veren işbirliği bileşenidir; 55553/TCP üzerinden çalışır.
S6. “Could not connect to msfrpcd” hatasını nasıl çözerim?
Armitage içinde Connect → Yes ile msfrpcd’yi başlatın; veritabanının hazır olduğundan emin olun.
S7. Armitage – Metasploit için grafik arayüz ile hangi komutlar işime yarar?
armitage
, teamserver <IP> <şifre>
, Modül Tarayıcı’dan auxiliary/scanner/*
ve exploit/*
en sık kullanılanlardır.
S8. Yasal uyarı
İzinsiz sızma testleri yasa dışıdır. Bu rehber eğitim ve izinli testler içindir. Kurumsal politika ve yasalara uyun.
17) Sonuç: Hızlı kurulum, net adımlar ve güvenli kullanım
Armitage – Metasploit için grafik arayüz, özellikle keşif ve exploit akışını görselleştirerek öğrenmeyi hızlandırır. Kali’de tek komutla kurulur, msfrpcd bağlantısı birkaç tıklama ile yapılır ve teamserver sayesinde ekipler ortak oturumları paylaşır. Geliştirme temposu sınırlı olsa da, eğitim ve lab senaryolarında hâlâ iş görür. Üretim ortamlarında ise dikkat, izin ve loglama şarttır.
Faydalı Dış Kaynaklar
- Kali Armitage Paket Sayfası (kurulum, bağımlılıklar): kali.org/tools/armitage
- OffSec – Metasploit Unleashed (Armitage): offsec.com/metasploit-unleashed/armitage/
- Armitage Setup (msfrpcd/Connect adımları): offsec.com/metasploit-unleashed/armitage-setup
- Armitage’nin Tarih/Sürüm Bilgisi: Wikipedia (Armitage – computing)
- Cobalt Strike blog yazısı – modül kullanım örnekleri
Hızlı Başlangıç Tablosu
Adım | Komut / İşlem | Not |
---|---|---|
Kurulum | sudo apt install armitage | Kali deposu, bağımlılıklar otomatik. |
Başlatma | armitage → Connect → Yes | msfrpcd otomatik başlatılır. |
Tarama | Hosts → Nmap Scan | Servis keşfi sonrası exploit önerileri. |
Exploit | Modül çift tık → Launch | Gerekli parametreleri doldurun. |
İşbirliği | teamserver <IP> <şifre> | Port 55553/TCP; istemciler Armitage ile bağlanır. |