Hacks que exploram Patches não atendidas

É uma coisa para cutucar a do Windows para encontrar correções ausentes que podem eventualmente levar a boa informação - talvez o acesso ao sistema por um hacker. No entanto, é outra bem diferente de tropeçar em uma vulnerabilidade que irá fornecer-lhe um acesso total e completa do sistema - tudo dentro de 10 minutos.

Bem, ele não é mais uma ameaça vazia que # Código 147 arbitrária # 148- pode ser executado em um sistema que pode levar a uma exploração vulnerabilidade. Agora, com ferramentas como Metasploit, tudo o que preciso é um remendo ausente em um sistema para obter acesso e demonstrar como toda a rede pode ser comprometida.

Antes de ir vulnerabilidades 'sploitin' com Metasploit, é muito importante saber que você está se aventurar em território sensível. Não apenas você pode ter acesso pleno, não autorizado a sistemas sensíveis, mas você também pode colocar os sistemas sendo testados em um estado onde eles podem travar ou reiniciar. Então, leia cada exploração de documentação e proceder com cautela.

Antes que você possa explorar um patch faltando ou vulnerabilidade relacionada, você tem que descobrir o que está disponível para a exploração. A melhor maneira de ir sobre como fazer isso é usar uma ferramenta como o QualysGuard ou Languard para encontrá-los.

image0.jpg

Metasploit

Depois de encontrar uma vulnerabilidade, o próximo passo é para explorá-la. Veja como:

  1. Baixe e instale Metasploit de metasploit.com/download.

  2. Depois de concluída a instalação, execute o Metasploit GUI (agora referido como MSFGUI), que é o principal console da Metasploit.

    Há também uma versão baseada na web do Metasploit que você pode acessar através de seu navegador.

    image1.jpg
  3. Expandir as façanhas opção para ver o que exploits estão disponíveis para ser executado.

    image2.jpg

    Se você sabe a vulnerabilidade específica (por exemplo, MS08-067 da Microsoft), você pode simplesmente digitar parte ou todo o termo de pesquisa (como MS08) no campo de pesquisa na parte superior e, em seguida, clique em Localizar.

  4. Depois de encontrar o exploit que deseja executar contra o seu sistema de destino, basta clicar duas vezes o exploit e, em seguida, siga os passos que começam com a seleção do operacional de destino System- clique no botão Avançar.

    Selecione Automatic Targeting se é disponível- de outra forma, fazer o seu melhor palpite de qual versão do Windows está em execução e, em seguida, clique no botão Avançar.

    image3.jpg
  5. Selecione a carga útil (o hack específico) que deseja enviar para o destino e, em seguida, clique no botão Avançar.

    image4.jpg
  6. Digite o endereço IP do sistema de destino no campo RHOST e confirmar que o endereço IP mostrado no campo LHOST é o endereço do seu sistema de teste. Clique no botão Avançar.

    image5.jpg
  7. Confirmar as suas configurações na tela final, e clique no botão Aplicar.

    O trabalho é executado, e você vê a sessão shell na secção Sessões no quadrante inferior direito do Metasploit GUI.

    image6.jpg
  8. Clique duas vezes a sessão e abre uma nova janela com um prompt de comando no sistema de destino.

    image7.jpg

Para adicionar um usuário, basta digitar password net usuário username / add no prompt de comando do Metasploit.

Em seguida, adicione o usuário ao grupo de administradores locais, inserindo net localgroup administradores username / adicionar no prompt de comando do Metasploit. Você pode, em seguida, efetuar login no sistema remoto, mapeando uma unidade para a C $ share ou conectando-se via Remote Desktop.

Três versões exclusivas de Metasploit estão disponíveis a partir Rapid7. A edição gratuita descrito nas etapas anteriores é chamado Metasploit Comunidade. Pode ser tudo que você precisa se um captura de tela ocasional de acesso remoto ou similar é suficiente para seus fins de teste.

Há também Metasploit Express, que acrescenta recursos como auditoria senha e coleta de provas. Finalmente, há uma versão full-blown comercial chamado Metasploit Pro para o profissional de segurança grave. Metasploit Pro adiciona recursos de engenharia social, a exploração de aplicações web, e relatórios detalhados.

Observe as características de fluxo de trabalho nas guias na parte superior incluindo a análise, Sessions, campanhas, web apps, e Reports. É uma interface bem pensada que leva a dor de digitalização tradicional de segurança, a exploração e geração de relatórios, o que é especialmente útil para o menos técnico profissional de TI.

image8.jpg

Metasploit Pro oferece-lhe a capacidade de importar resultados do scanner (tipicamente arquivos XML) a partir de scanners de vulnerabilidade de terceiros, tais como Acunetix Web Vulnerability Scanner, Nmap, e QualysGuard. Basta clicar na guia Análise e selecione Import.

Depois que os dados de digitalização é importado, você pode clicar Vulnerabilidades (em análise) e veja todas as descobertas scanner de vulnerabilidade originais. Para explorar uma das vulnerabilidades (ele vai ter que ser um com suporte explorar), basta clicar a descoberta sob a coluna Nome e você será presenteado com uma nova página que lhe permite explorar a falha.

image9.jpg

Inúmeros recursos estão disponíveis em metasploit.com/help. O poder do Metasploit é inacreditável por si só. Combine-o com o código de exploração que é continuamente atualizado em Exploits banco de dados de Offensive Security e você tem praticamente tudo que você precisa se você escolher para perfurar até esse nível de exploração.

Medidas contra exploração de vulnerabilidades de patches em falta

Remendar seus sistemas - tanto o sistema operativo Windows e qualquer Microsoft ou aplicações de terceiros rodando sobre eles. Sério, isso é tudo que existe para ela.

Para obter seus braços em torno do processo de correção, você tem que automatizá-lo sempre que puder. Você pode usar o Windows Update - ou melhor ainda - Windows Server Update Services (WSUS) para patches Microsoft-centric, que podem ser encontrados em https://technet.microsoft.com/en-us/wsus/default.aspx. Se você está procurando uma alternativa comercial, veja recursos de gerenciamento de patch da GFI LANguard e Lumension Patch e Remediação.

menu