Indholdsfortegnelse:
Video: Projekter 2025
Det er en ting at poke og proddere Windows for at finde manglende patches, der eventuelt kan føre til god information - måske systemadgang for en hacker. Men det er helt andet at snuble over en sårbarhed, der giver dig fuld og komplet systemadgang - alt inden for 10 minutter.
Nå er det ikke længere en tom trussel, at "vilkårlig kode" kan køres på et system, som may fører til en udnyttelse af sårbarheden. Nu, med sådanne værktøjer som Metasploit, er alt det, der kræves, en manglende programrettelse på ét system for at få adgang og demonstrere, hvordan hele netværket kan blive kompromitteret.
Før du går 'sploitin' sårbarheder med Metasploit, er det meget vigtigt at vide, at du vågner ind i følsomt område. Ikke alene kan du få fuld uautoriseret adgang til følsomme systemer, men du kan også sætte systemerne testet i en tilstand, hvor de kan hænge eller genstarte. Så læs hver udnyttelses dokumentation og fortsæt med forsigtighed.
Før du kan udnytte en manglende patch eller relateret sårbarhed, skal du finde ud af, hvad der er tilgængeligt for udnyttelse. Den bedste måde at gøre ved at gøre dette er at bruge et værktøj som QualysGuard eller LanGuard for at finde dem.
Metasploit
Når du har fundet en sårbarhed, er det næste skridt at udnytte det. Sådan gør du:
-
Download og installer Metasploit fra www. Metasploit. dk / downloade .
-
Efter installationen er færdig, kør Metasploit GUI (nu kaldet MSFGUI), som er Metasploits hovedkonsol.
Der er også en webbaseret version af Metasploit, som du kan få adgang til via din browser.
-
Udvid Udnyttelsesmuligheden for at se, hvilke udnyttelser der er tilgængelige for at køre.
Hvis du kender den specifikke sårbarhed (f.eks. Microsofts MS08-067), kan du blot indtaste en del eller hele søgeordet (f.eks. Ms08) i søgefeltet øverst og derefter klikke på Find.
-
Når du har fundet den udnyttelse, du vil løbe imod dit målsystem, skal du blot dobbeltklikke på udnyttelsen og derefter følge de trin, der starter med at vælge måloperativsystemet; Klik på knappen Forward.
Vælg Automatisk målretning, hvis den er tilgængelig; Ellers skal du bedst gætte hvilken version af Windows der kører, og klik derefter på knappen Forward.
-
Vælg nyttelast (det specifikke hack), du vil sende til målet, og klik derefter på knappen Forward.
-
Indtast målsystemets IP-adresse i RHOST-feltet og bekræft, at IP-adressen vist i LHOST-feltet er adressen til dit testsystem. Klik på knappen Forward.
-
Bekræft dine indstillinger på det sidste skærmbillede, og klik på knappen Anvend.
Jobbet udføres, og du ser shell-sessionen i sektionen Sessioner i den nedre højre kvadrant af Metasploit GUI.
-
Dobbeltklik på sessionen, og et nyt vindue åbnes med en kommandoprompt på målsystemet.
For at tilføje en bruger skal du blot indtaste netbruger brugernavn adgangskode / tilføj ved kommandoprompten Metasploit.
Tilføj derefter brugeren til gruppen af lokale administratorer ved at indtaste net localgroup administrators brugernavn / tilføj ved kommandoprompten Metasploit. Du kan derefter logge ind på fjernsystemet ved at kortlægge et drev til C $ -delen eller ved at oprette forbindelse via Remote Desktop.
Tre unikke versioner af Metasploit er tilgængelige fra Rapid7. Den gratis udgave beskrevet i de foregående trin hedder Metasploit Community. Det kan være alt hvad du behøver, hvis et lejlighedsvis skærmbillede af fjernadgang eller lignende er tilstrækkelig til dine test formål.
Der er også Metasploit Express, der tilføjer funktioner som adgangskode revision og bevissamling. Endelig er der en fuldblæst kommerciel version kaldet Metasploit Pro for den seriøse sikkerheds professionel. Metasploit Pro tilføjer funktioner til social engineering, webapplikationsscanning og detaljeret rapportering.
Bemærk arbejdsflowfunktionerne i fanerne øverst, herunder Analyse, Sessioner, Kampagner, Web Apps og Rapporter. Det er en gennemtænkt grænseflade, der tager smerten ud af traditionel sikkerhedsscanning, udnyttelse og rapportering, hvilket er særligt nyttigt for de mindre tekniske it-professionelle.
Metasploit Pro giver dig mulighed for at importere scannerfund (typisk XML-filer) fra tredjeparts sårbarhedsscannere som Acunetix Web Vulnerability Scanner, Nmap og QualysGuard. Du skal blot klikke på fanen Analyse og vælge Importer.
Når scanningsdataene er importeret, kan du klikke på Sårbarheder (under analyse) og se alle de oprindelige sårbarhedsscannerfund. For at udnytte en af sårbarhederne (det skal være en understøttet udnyttelse), skal du blot klikke på resultatet under kolonnen Navn, og du vil blive præsenteret med en ny side, der giver dig mulighed for at udnytte fejlen.
Mange ressourcer er tilgængelige på www. Metasploit. dk / hjælp. Metasploits magt er utroligt alt i sig selv. Kombiner det med udnyttelseskoden, der løbende opdateres i Offensive Security's Exploits Database, og du har stort set alt hvad du behøver, hvis du vælger at bore ned til det udnyttelsesniveau.
Modforanstaltninger mod manglende patch sårbarhed udnytter
Patch dine systemer - både Windows OS og eventuelle Microsoft eller tredjepartsprogrammer, der kører på dem. Alvorligt, det er alt der er til det.
For at få dine arme rundt om lappeprocessen skal du automatisere det, hvor du kan. Du kan bruge Windows Update - eller endnu bedre - Windows Server Update Services (WSUS) til Microsoft-centreret patches, som findes på // technet. microsoft. dk / da-DK / WSUS / standard. aspx.Hvis du leder efter et kommercielt alternativ, skal du tjekke GFI LanGuards patch management features og Lumension Patch and Remediation.