Hacks, Patches Exploit verschossen

Es ist eine Sache zu stecken und prod Windows-fehlenden Patches zu finden, die schließlich zu guten Informationen führen könnten - vielleicht Zugriff auf das System für einen Hacker. Aber es ist eine ganz andere, über eine Sicherheitslücke zu stolpern, die Sie mit vollständigen und kompletten Systemzugriff zur Verfügung stellt - alle innerhalb von 10 Minuten.

Nun, es ist nicht mehr eine leere Drohung, # 147-beliebigen Code # 148- kann auf einem System ausgeführt werden, kann führen zu einer Verwundbarkeit Ausbeutung. Jetzt, mit Tools wie Metasploit, alles was man braucht ist ein fehlenden Patch auf einem System Zugriff zu erhalten und zeigen, wie das gesamte Netzwerk kompromittiert werden kann.

Bevor Sie 'sploitin Anfälligkeiten mit Metasploit gehen, ist es sehr wichtig zu wissen, dass Sie in empfindliche Gebiet sind wagen. Sie können nicht nur voll, nicht autorisierten Zugriff auf sensible Systeme gewinnen, aber Sie können auch setzen die Systeme in einem Zustand geprüft werden, wo sie hängen oder Neustart kann. Also, lesen Sie jede in der Dokumentation zu nutzen und mit Vorsicht vorgehen.

Bevor Sie eine fehlende Patches oder verwandte Sicherheitsanfälligkeit ausnutzen zu können, müssen Sie herausfinden, was für die Nutzung zur Verfügung steht. Der beste Weg zu gehen über das Tun dies ist ein Tool wie QualysGuard oder LanGuard verwenden, um sie zu finden.

bild0.jpg

Metasploit

Nachdem Sie eine Schwachstelle zu finden, ist der nächste Schritt, um es zu nutzen. Hier ist wie:

  1. Downloaden und installieren Sie Metasploit von metasploit.com/download.

  2. Nachdem die Installation abgeschlossen ist, starten Sie das Metasploit GUI (jetzt bezeichnet als MSFGUI), die das Angebot von Metasploit Hauptkonsole ist.

    Es gibt auch eine Web-basierte Version von Metasploit, die Sie über Ihren Browser zugreifen können.

    image1.jpg
  3. Erweitern Sie den Exploits Option zu sehen, welche Exploits verfügbar zu laufen sind.

    image2.jpg

    Wenn Sie die bestimmte Schwachstelle (zum Beispiel Microsoft MS08-067) kennen, können Sie einfach ein Teil oder alle der Suchbegriff (zB MS08) in das Suchfeld oben eingeben und dann auf Suchen.

  4. Nachdem Sie den Exploit finden Sie gegen Ihr Zielsystem ausführen möchten, doppelklicken Sie einfach auf das ausnutzt, und dann die Schritte, mit der Auswahl des Zielbetriebsstart system- die Vorwärts-Taste klicken.

    Wählen Sie Automatische Targeting, wenn es Verfügung- anders ist, machen Sie Ihre beste Schätzung, welche Version von Windows ausgeführt wird und dann auf die Schaltfläche Weiter.

    image3.jpg
  5. Wählen Sie die Nutzlast (die spezifische Hack) Sie an das Ziel senden möchten, und klicken Sie dann auf die Schaltfläche Weiter.

    image4.jpg
  6. Geben Sie die IP-Adresse des Zielsystems im rhost Feld und bestätigen, dass die IP-Adresse im Feld lhost gezeigt ist die Adresse Ihres Prüfsystems. Klicken Sie auf die Schaltfläche Weiter.

    image5.jpg
  7. Bestätigen Sie Ihre Einstellungen auf dem letzten Bildschirm, und klicken Sie auf die Schaltfläche Anwenden.

    Der Auftrag wird ausgeführt, und Sie sehen die Shell-Sitzung in den Sessions Abschnitt in der unteren rechten Quadranten des Metasploit-GUI.

    image6.jpg
  8. Doppelklicken Sie auf die Sitzung und ein neues Fenster öffnet sich mit einer Eingabeaufforderung auf dem Zielsystem.

    image7.jpg

Um einen Benutzer hinzuzufügen, geben Sie einfach net user Benutzername Passwort / hinzufügen an der Metasploit-Eingabeaufforderung.

Als nächstes wird der Benutzer der lokalen Administratorgruppe hinzufügen, indem Sie net localgroup Administratoren Benutzername / hinzufügen an der Metasploit-Eingabeaufforderung. Sie können dann auf dem Remote-System anmelden, indem ein Laufwerk auf die Freigabe C $ Abbildung oder durch über Remote Desktop verbinden.

Drei einzigartige Versionen von Metasploit sind von Rapid7 zur Verfügung. Die kostenlose Ausgabe in den vorhergehenden Schritten beschrieben wird Metasploit Gemeinschaft genannt. Es kann alles, was Sie sein müssen, wenn ein gelegentlicher Screenshot von Remote-Zugriff oder ähnliches für Ihre Testzwecke ausreichend ist.

Es gibt auch Metasploit Express, die Funktionen wie Passwort zur Auditierung und die Sammlung von Nachweisen hinzufügt. Schließlich gibt es noch eine ausgewachsene kommerzielle Version Metasploit Pro für den ernsthaften Sicherheitsexperten genannt. Metasploit Pro fügt Funktionen für Social Engineering, Web-Anwendung Scannen und detailliertes Reporting.

Beachten Sie die Workflow-Funktionen in den Registerkarten oben einschließlich Analysis, Sessions, Kampagnen, Web-Apps und Berichte. Es ist eine gut durchdachte Out-Schnittstelle, die den Schmerz aus der traditionellen Sicherheits-Scans, Ausbeutung und Berichterstattung, die für die weniger technische IT-Profi ist besonders nützlich nimmt.

image8.jpg

Metasploit Pro bietet Ihnen die Möglichkeit, Scanner Ergebnisse (in der Regel XML-Dateien) von Drittanbietern Schwachstellen-Scanner wie Acunetix Web Vulnerability Scanner, Nmap und QualysGuard zu importieren. Klicken Sie einfach auf die Registerkarte Analyse und wählen Sie Importieren.

Nachdem der Scan-Daten importiert wird, können Sie Schwachstellen klicken (unter Analysis) und alle ursprünglichen Vulnerability Scanner Ergebnisse zu sehen. Um eine der Schwachstellen ausnutzen (es wird eine Unterstützung ausnutzen werden müssen), klicken Sie einfach auf die Feststellung in der Spalte Name, und Sie werden mit einer neuen Seite präsentiert werden, dass Sie den Fehler ausnutzen können.

bild9.jpg

Zahlreiche Ressourcen sind verfügbar unter metasploit.com/help. Die Macht der Metasploit ist unglaublich, wie von selbst. Kombinieren Sie es mit dem Exploit-Code, der auf Offensive Security Exploits Datenbank ständig aktualisiert wird, und Sie haben praktisch alles, was Sie brauchen, wenn Sie auf dieses Niveau der Ausbeutung zu Drilldown.

Maßnahmen gegen fehlende Patch Ausnutzen von Sicherheitslücken

Patch Ihre Systeme - sowohl das Windows-Betriebssystem und alle Microsoft oder Drittanbieter-Anwendungen, die auf ihnen. Im Ernst, das ist alles dort ist zu ihm.

Um Ihre Arme um den Patch-Prozess zu erhalten, müssen Sie es zu automatisieren, wo immer Sie können. Sie können Windows Update - oder noch besser - Windows Server Update Services (WSUS) für Microsoft-zentrierten Patches, die zu finden sind https://technet.microsoft.com/en-us/wsus/default.aspx. Wenn Sie sich für eine kommerzielle Alternative suchen, Check-out GFI LANguard Patch-Management-Funktionen und Lumension® Patch and Remediation.

Menü