Innehållsförteckning:
Video: Week 9, continued 2024
Det är en sak att poke och prodda Windows för att hitta saknade lappar som eventuellt kan leda till bra information - kanske systemåtkomst för hackare. Det är dock helt annat att snubbla över en sårbarhet som ger dig fullständig och fullständig systemåtkomst - allt inom 10 minuter.
Det är inte längre ett tomt hot att "godtycklig kod" kan köras på ett system som kan leda till exploatering av sårbarhet. Nu, med hjälp av verktyg som Metasploit, behövs bara en saknad åtkomst på ett system för att få tillgång och visa hur hela nätverket kan äventyras.
Innan du går "sploitin" sårbarheter med Metasploit är det väldigt viktigt att veta att du vågar in i känsligt område. Inte bara kan du få fullständig, obehörig tillgång till känsliga system, men du kan också ställa systemen som testas i ett tillstånd där de kan hänga eller starta om. Så läs varje exploaterings dokumentation och fortsätt med försiktighet.
Innan du kan utnyttja en saknad patch eller relaterad sårbarhet måste du ta reda på vad som är tillgängligt för exploatering. Det bästa sättet att göra det här är att använda ett verktyg som QualysGuard eller LanGuard för att hitta dem.
Metasploit
När du har upptäckt en sårbarhet är nästa steg att utnyttja det. Så här:
-
Hämta och installera Metasploit från www. Metasploit. com / download .
-
När installationen är klar kör du Metasploit GUI (nu kallad MSFGUI), som är Metasploits huvudkonsol.
Det finns också en webbaserad version av Metasploit som du kan komma åt via din webbläsare.
-
Expandera alternativet Exploits för att se vilka exploater som är tillgängliga att köra.
Om du känner till den specifika sårbarheten (säg Microsofts MS08-067) kan du helt enkelt ange del eller hela söktermen (som ms08) i sökfältet högst upp och klicka sedan på Sök.
-
När du har hittat det utnyttjande du vill köra mot ditt målsystem, dubbelklickar du på exploitera och följer sedan stegen som börjar med att välja måloperativsystemet. klicka på knappen Vidarebefordra.
Välj automatisk inriktning om den är tillgänglig; annars gör du ditt bästa gissningar om vilken version av Windows som körs och klicka sedan på knappen Vidarebefordra.
-
Välj nyttolast (det specifika hack) du vill skicka till målet och klicka sedan på knappen Vidarebefordra.
-
Ange målsystemets IP-adress i RHOST-fältet och bekräfta att IP-adressen som visas i LHOST-fältet är adressen till ditt testsystem. Klicka på knappen Framåt.
-
Bekräfta dina inställningar på den sista skärmen och klicka på Apply-knappen.
Jobbet körs, och du ser skalsessionen i avsnittet Sessioner i den nedre högra kvadranten i Metasploit GUI.
-
Dubbelklicka på sessionen och ett nytt fönster öppnas med en kommandotolk på målsystemet.
För att lägga till en användare, skriv bara in användarnamnet lösenord / lägg till vid Metasploit-kommandotolken.
Lägg sedan till användaren i gruppen för lokala administratörer genom att ange net localgroup administrators användarnamn / lägg till vid Metasploit-kommandotolken. Du kan sedan logga in på fjärrsystemet genom att kartlägga en enhet till C $-delen eller genom att ansluta via fjärrskrivbord.
Tre unika versioner av Metasploit är tillgängliga från Rapid7. Den fria upplagan som skisseras i de föregående stegen kallas Metasploit Community. Det kan vara allt du behöver om en tillfällig skärmdump av fjärråtkomst eller liknande är tillräcklig för dina teständamål.
Det finns också Metasploit Express som lägger till funktioner som lösenordsrevision och bevisuppsamling. Slutligen finns det en fullblåst kommersiell version som heter Metasploit Pro för den seriösa säkerhetsprofessorn. Metasploit Pro lägger till funktioner för socialteknik, webbapplikationsscanning och detaljerad rapportering.
Notera arbetsflödesfunktionerna i flikarna överst, inklusive Analys, Sessioner, Kampanjer, Webappsatser och Rapporter. Det är ett väl genomtänkt gränssnitt som tar smärta av traditionell säkerhetsskanning, utnyttjande och rapportering, vilket är särskilt användbart för den mindre tekniska IT-proffsen.
Metasploit Pro ger dig möjligheten att importera skannerfynd (vanligtvis XML-filer) från sårbarhetsskannrar från tredje part som Acunetix Web Vulnerability Scanner, Nmap och QualysGuard. Klicka bara på fliken Analys och välj Importera.
Efter att skanningsdata importerats kan du klicka på Sårbarheter (under analys) och se alla ursprungliga sårbarhetsscannerns resultat. För att utnyttja en av sårbarheterna (det måste vara ett stöd som används) klickar du bara på resultatet i kolumnen Namn och du kommer att presenteras med en ny sida som låter dig utnyttja felet.
Många resurser finns på www. Metasploit. com / hjälp. Makt Metasploit är otroligt i sig själv. Kombinera den med exploitkoden som kontinuerligt uppdateras i Offensive Security Exploits Database, och du har praktiskt taget allt du behöver om du väljer att borra ner till den utnyttjandegraden.
Motåtgärder mot misslyckad patch sårbarhet utnyttjar
Patch dina system - både Windows OS och alla Microsoft eller tredje part program som körs på dem. Allvarligt, det är allt som finns där.
För att få dina armar runt patchprocessen måste du automatisera det vart du än kan. Du kan använda Windows Update - eller ännu bättre - Windows Server Update Services (WSUS) för Microsoft-centrerade patchar, som finns på // technet. Microsoft. com / sv-se / WSUS / default. aspx.Om du letar efter ett kommersiellt alternativ, kolla in GFI LanGuards patchhanteringsfunktioner och Lumension Patch and Remediation.