Rumah Kewangan Peribadi Yang Pengeksploit Patch Miss - dummies

Yang Pengeksploit Patch Miss - dummies

Isi kandungan:

Video: 28 HACKS YANG TAK SEORANG PUN TAHU 2024

Video: 28 HACKS YANG TAK SEORANG PUN TAHU 2024
Anonim

Ini satu perkara untuk mencungkil dan mengeluarkan Windows untuk mencari patch yang hilang yang mungkin akhirnya membawa kepada maklumat yang baik - mungkin akses sistem untuk penggodam. Walau bagaimanapun, ia adalah satu lagi untuk tersandung pada kelemahan yang akan memberikan anda akses sistem lengkap dan lengkap - semua dalam masa 10 minit.

Nah, itu bukan lagi ancaman kosong yang "kod sewenang-wenang" boleh dijalankan pada sistem yang mungkin membawa kepada eksploitasi kerentanan. Sekarang, dengan alat seperti Metasploit, semua yang diperlukan adalah satu patch yang hilang pada satu sistem untuk mendapatkan akses dan menunjukkan bagaimana keseluruhan rangkaian dapat dikompromikan.

Sebelum anda melepaskan kelemahan dengan 'Metasploit', sangat penting untuk mengetahui bahawa anda meneroka wilayah yang sensitif. Bukan sahaja anda boleh mendapatkan akses penuh dan tidak sah kepada sistem sensitif, tetapi anda juga boleh meletakkan sistem yang diuji menjadi keadaan di mana mereka boleh menggantung atau reboot. Oleh itu, baca dokumentasi eksploit setiap dan teruskan dengan berhati-hati.

Sebelum anda boleh mengeksploitasi patch yang hilang atau kelemahan yang berkaitan, anda perlu mengetahui apa yang tersedia untuk eksploitasi. Cara terbaik untuk melakukan ini adalah dengan menggunakan alat seperti QualysGuard atau LanGuard untuk mencari mereka.

Metasploit

Selepas anda menemui kelemahan, langkah seterusnya adalah untuk mengeksploitasinya. Inilah caranya:

  1. Muat turun dan pasang Metasploit dari www. metasploit. com / muat turun .

  2. Selepas pemasangan selesai, jalankan GUI Metasploit (sekarang dirujuk sebagai MSFGUI), iaitu konsol utama Metasploit.

    Terdapat juga versi berasaskan web Metasploit yang boleh anda akses melalui pelayar anda.

  3. Buka pilihan Eksploit untuk melihat eksploitasi apa yang tersedia untuk dijalankan.

    Jika anda tahu kelemahan khusus (katakan, Microsoft MS08-067), anda boleh memasukkan sebahagian atau semua istilah carian (seperti ms08) di medan carian di bahagian atas dan kemudian klik Cari.

  4. Selepas anda menemui eksploit yang anda mahu lari dengan sistem target anda, klik dua kali eksploit dan kemudian ikuti langkah-langkah yang bermula dengan memilih sistem operasi target; klik butang Hadapan.

    Pilih Penargetan Automatik jika tersedia; sebaliknya, buat tekaan terbaik anda yang versi Windows sedang berjalan dan kemudian klik butang Maju.

  5. Pilih muatan (hack khusus) yang anda mahu hantar ke sasaran dan kemudian klik butang Maju.

  6. Masukkan alamat IP sistem sasaran dalam medan RHOST dan sahkan bahawa alamat IP yang ditunjukkan dalam medan LHOST ialah alamat sistem pengujian anda. Klik butang Maju.

  7. Sahkan tetapan anda pada skrin akhir, dan klik butang Guna.

    Kerja dijalankan, dan anda melihat sesi shell di bahagian Sesi di kuadran kanan bawah GUI Metasploit.

  8. Klik dua kali sesi dan tetingkap baru dibuka dengan arahan arahan pada sistem sasaran.

Untuk menambah pengguna, masukkan kata laluan nama pengguna bersih / tambah pada arahan arahan Metasploit.

Seterusnya, tambahkan pengguna ke kumpulan pentadbir setempat dengan memasukkan nama pengguna pentadbir localnet bersih / tambah di prompt arahan Metasploit. Anda kemudiannya boleh log masuk ke sistem jauh dengan memetakan pemacu ke bahagian C $ atau dengan menyambungkan melalui Remote Desktop.

Tiga versi unik Metasploit boleh didapati dari Rapid7. Edisi percuma yang digariskan dalam langkah-langkah sebelumnya disebut Komuniti Metasploit. Ia mungkin semua yang anda perlukan jika tangkapan skrin sesekali akses jauh atau yang serupa adalah mencukupi untuk tujuan ujian anda.

Terdapat juga Metasploit Express yang menambah ciri-ciri seperti pengauditan kata laluan dan pengumpulan bukti. Akhirnya, terdapat versi komersil yang dipanggil Metasploit Pro untuk profesional keselamatan yang serius. Metasploit Pro menambah ciri-ciri kejuruteraan sosial, pengimbasan aplikasi web, dan laporan terperinci.

Perhatikan ciri aliran kerja dalam tab di bahagian atas termasuk Analisis, Sesi, Kempen, Aplikasi web dan Laporan. Ia adalah antara muka yang dipikirkan dengan baik yang mengambil kesakitan daripada pengimbasan, eksploitasi, dan pelaporan keselamatan tradisional, yang amat berguna untuk profesional TI yang kurang teknikal.

Metasploit Pro menyediakan anda keupayaan untuk mengimport penemuan pengimbas (biasanya fail XML) dari pengimbas kerentanan pihak ketiga seperti Pengimbas Kelemahan web Acunetix, Nmap, dan QualysGuard. Cuma klik tab Analisis dan pilih Import.

Selepas data imbasan diimport, anda boleh mengklik Kerentanan (di bawah Analisis) dan melihat semua penemuan pendatang kelemahan asal. Untuk mengeksploitasi salah satu kerentanan (ia harus menjadi eksploit yang disokong), klik saja penemuan di bawah lajur Nama dan anda akan dibentangkan dengan halaman baru yang membolehkan anda mengeksploitasikan kelemahan tersebut.

Banyak sumber boleh didapati di www. metasploit. com / help. Kuasa Metasploit adalah luar biasa dengan sendirinya. Menggabungkannya dengan kod eksploit yang terus dikemas kini di Pangkalan Data Pengeksploitasian Keamanan Serangan, dan anda mempunyai hampir semua keperluan yang anda perlukan jika anda memilih untuk menebal ke tingkat eksploitasi.

Pengawasan terhadap eksploitasi kerentanan patch yang hilang

Patch sistem anda - kedua-dua OS Windows dan mana-mana aplikasi Microsoft atau pihak ketiga yang menjalankannya. Serius, itu semua ada padanya.

Untuk mendapatkan lengan anda di sekitar proses tampalan, anda perlu mengautomasikannya di mana sahaja anda boleh. Anda boleh menggunakan Kemas Kini Windows - atau lebih baik - Servis Pembaruan Server Windows (WSUS) untuk patch Microsoft-centric, yang boleh didapati di // technet. microsoft. com / en-us / wsus / lalai. aspx.Jika anda mencari alternatif komersial, lihat ciri pengurusan patch GFI LanGuard dan Lumension Patch dan Remediation.

Yang Pengeksploit Patch Miss - dummies

Pilihan Editor

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Logik, dan sintaks. Pengekodan pada mulanya mungkin menakutkan, tetapi dengan amalan, mudah untuk mendapatkan selesa dengan terminologi, konsep, dan strukturnya. Memahami pengekodan tidak seperti belajar bahasa baru: Gunakannya cukup kerap dan anda akan mendapati diri anda dapat bercakap, berfikir, dan menulis dalam kod. Namun, ...

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kursus apa yang perlu anda ambil di kolej dapatkan pekerjaan pengkodan? Kursus CS College menawarkan tinjauan keseluruhan sistem komputer dari perkakasan yang digunakan untuk mengagihkan memori ke perisian peringkat tinggi yang menjalankan program dan teori yang digunakan untuk menulis perisian itu. Akibatnya, anda mendapat akal ...

3 Tips untuk Menggunakan Template dalam C ++ - dummies

3 Tips untuk Menggunakan Template dalam C ++ - dummies

Template fungsi membolehkan anda menulis sesuatu yang kelihatan seperti fungsi tetapi menggunakan satu atau lebih jenis pemegang yang C + + menukar menjadi jenis yang benar pada masa kompilasi. Anda harus ingat beberapa perkara apabila menggunakan templat. Pertama, tiada kod dijana untuk templat. (Kod dijana selepas templat ditukarkan ...

Pilihan Editor

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Ketika anda masuk gelung pengaturcaraan dalam bahasa C, anda dapati kegembiraan dan ketakutan gelung tanpa had, atau tidak terhingga. Gelung ini terus selama-lamanya kerana sama ada programmer terlupa memasukkan cara untuk keluar dari gelung atau keadaan keluar tidak pernah dipenuhi. Sama ada jalan, gelung tidak berkesudahan adalah rasa sakit. Tetapi ...

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

When working dalam bahasa pengaturcaraan C, anda perlu mengetahui bagaimana C melakukan perkara - contohnya, urutan keutamaan, jenis pembolehubah, pengendali, dan perbandingan dan lawannya.

C Bahasa Simbol Perbandingan - dummies

C Bahasa Simbol Perbandingan - dummies

Jika anda menulis program di C, anda perlu menggunakan simbol perbandingan. Penggunaan simbol C, makna dan contohnya ditunjukkan dalam jadual berikut: Contoh Perbendaharaan Arti atau Sebutan Sebutan Sebenar Lebih daripada 8 ...

Pilihan Editor

Di Premis Antispam Perisian - dummies

Di Premis Antispam Perisian - dummies

Program antispam di premis berjalan pada pelayan di rangkaian anda dan berinteraksi langsung dengan pelayan e-mel anda. E-mel yang tiba di pelayan anda diserahkan kepada program antispam, yang menilai e-mel untuk menentukan sama ada spam atau mel yang sah. Perisian antispam menggunakan pelbagai teknik untuk mengenal pasti spam dan ...

OSI untuk CCNA Layer 6: Presentation - dummies

OSI untuk CCNA Layer 6: Presentation - dummies

Semasa anda mempersiapkan peperiksaan CCNA, kebanyakannya berkaitan dengan format data. Ia menukarkan data antara format yang berbeza supaya kedua-dua penghantar dan penerima boleh menggunakan data heterogen. Sebagai contoh, mesej mel mengandungi pelbagai format data: teks, lampiran aplikasi, video, audio, dan tandatangan grafik. Lapisan persembahan pada ...

OSI untuk Lapisan CCNA 7: Permohonan - dummies

OSI untuk Lapisan CCNA 7: Permohonan - dummies

Peperiksaan CCNA memerlukan pengetahuan lapisan aplikasi model rujukan OSI . Lapisan ini mewakili pelbagai aplikasi rangkaian seperti pembaca e-mel, pelayar web, Protokol Pemindahan Hypertext (HTTP), Protokol Pemindahan Fail (FTP) dan Sistem Fail Rangkaian (NFS). Lapisan aplikasi menyediakan antara muka pengguna dan memproses data rangkaian. Lapisan aplikasi pada penghantaran ...