Innholdsfortegnelse:
Video: Game Theory: WARNING! Loot Boxes are Watching You RIGHT NOW! 2025
Det er en ting å poke og proddere Windows for å finne manglende oppdateringer som eventuelt kan føre til god informasjon - kanskje systemtilgang for hacker. Det er imidlertid ganske annet å snuble over et sikkerhetsproblem som gir deg full og fullstendig tilgang til systemet - alt innen 10 minutter.
Vel, det er ikke lenger en tom trussel om at "vilkårlig kode" kan kjøres på et system som mai fører til en sårbarhetsutnyttelse. Nå, med verktøy som Metasploit, er alt som trengs, en manglende oppdatering på ett system for å få tilgang og demonstrere hvordan hele nettverket kan bli kompromittert.
Før du går 'sploitin' sårbarheter med Metasploit, er det veldig viktig å vite at du venturing inn i følsomt territorium. Ikke bare kan du få full, uautorisert tilgang til sensitive systemer, men du kan også sette systemene testet i en tilstand der de kan henge eller starte på nytt. Så les hver brukers dokumentasjon og fortsett med forsiktighet.
Før du kan utnytte et manglende program eller relatert sikkerhetsproblem, må du finne ut hva som er tilgjengelig for utnyttelse. Den beste måten å gjøre dette på er å bruke et verktøy som QualysGuard eller LanGuard for å finne dem.
Metasploit
Når du finner et sikkerhetsproblem, er neste trinn å utnytte det. Slik gjør du:
-
Last ned og installer Metasploit fra www. Metasploit. com / download .
-
Etter at installasjonen er fullført, kjør Metasploit GUI (nå referert til som MSFGUI), som er Metasploits hovedkonsoll.
Det finnes også en nettbasert versjon av Metasploit som du kan få tilgang til via nettleseren din.
-
Utvid Utnyttelsesalternativet for å se hvilke utførelser som er tilgjengelige for å kjøre.
Hvis du kjenner til det spesifikke sikkerhetsproblemet (f.eks. Microsofts MS08-067), kan du bare legge inn en del eller hele søkeordet (for eksempel ms08) i søkefeltet øverst og klikk deretter på Finn.
-
Etter at du har funnet utfordringen du vil kjøre mot målsystemet ditt, dobbeltklikker du på utnyttelsen og følger deretter trinnene som starter med valg av mål operativsystem; klikk på Videresend-knappen.
Velg automatisk målretting hvis den er tilgjengelig; Ellers, gjør ditt beste gjetning om hvilken versjon av Windows som kjører, og klikk deretter Videresend-knappen.
-
Velg nyttelast (den spesifikke hacken) du vil sende til målet, og klikk deretter Videresend-knappen.
-
Angi IP-adressen til målsystemet i RHOST-feltet og bekreft at IP-adressen vist i LHOST-feltet er adressen til testsystemet ditt. Klikk på Videresend-knappen.
-
Bekreft innstillingene på den endelige skjermen, og klikk på Apply-knappen.
Jobben kjøres, og du ser shell-sesjonen i avsnittet Sessioner i den nedre høyre kvadranten av Metasploit GUI.
-
Dobbeltklikk økten, og et nytt vindu åpnes med en ledetekst på målsystemet.
For å legge til en bruker, skriv inn nettbruker brukernavn passord / legg til på Metasploit kommandoprompt.
Deretter legger du brukeren til gruppen for lokale administratorer ved å skrive inn net localgroup administrators brukernavn / legg til på Metasploit kommandoprompten. Du kan deretter logge på fjernsystemet ved å kartlegge en stasjon til C $-delen eller ved å koble til via Eksternt skrivebord.
Tre unike versjoner av Metasploit er tilgjengelige fra Rapid7. Den gratis utgaven skissert i de foregående trinnene kalles Metasploit Community. Det kan være alt du trenger hvis et sporadisk skjermbilde av fjerntilgang eller lignende er tilstrekkelig for dine testformål.
Det er også Metasploit Express som legger til funksjoner som passordrevisjon og bevissamling. Til slutt er det en fullblåst kommersiell versjon kalt Metasploit Pro for den seriøse sikkerhetsprofessoren. Metasploit Pro legger til funksjoner for sosialteknikk, webapplikasjonssøking og detaljert rapportering.
Legg merke til arbeidsflytegenskapene i fanene over toppen, inkludert analyse, økter, kampanjer, webprogrammer og rapporter. Det er et godt gjennomtenkt grensesnitt som tar smerten ut av tradisjonell sikkerhetsskanning, utnyttelse og rapportering, noe som er spesielt nyttig for de mindre tekniske IT-profesjonelle.
Metasploit Pro gir deg muligheten til å importere skannerfunn (vanligvis XML-filer) fra tredjeparts sårbarhetsskannere som Acunetix Web Vulnerability Scanner, Nmap og QualysGuard. Bare klikk kategorien Analyse og velg Importer.
Etter at skanningsdataene er importert, kan du klikke på Sårbarheter (under analyse) og se alle de opprinnelige sårbarhetsscannernes funn. For å utnytte en av sårbarhetene (det må være en støttet utnyttelse), klikker du bare på funnet under kolonnen Navn, og du vil bli presentert med en ny side som lar deg utnytte feilen.
Tallrike ressurser er tilgjengelig på www. Metasploit. com / help. Kraften til Metasploit er utrolig alt i seg selv. Kombiner den med utnyttningskoden som kontinuerlig oppdateres i Offensive Security's Utnyttelsesdatabase, og du har praktisk talt alt du trenger hvis du velger å bore ned til det utnyttelsesnivået.
Tiltak mot manglende patch sårbarhet utnytter
Patch dine systemer - både Windows OS og eventuelle Microsoft eller tredjeparts applikasjoner som kjører på dem. Alvorlig er det alt der er til det.
For å få armene dine rundt patchprosessen, må du automatisere det uansett hvor du kan. Du kan bruke Windows Update - eller enda bedre - Windows Server Update Services (WSUS) for Microsoft-sentriske patcher, som du finner på // technet. microsoft. com / no / WSUS / default. aspx.Hvis du leter etter et kommersielt alternativ, sjekk ut GFI LanGuards patchhåndteringsfunksjoner og Lumension Patch and Remediation.
