Isi kandungan:
Video: 28 HACKS YANG TAK SEORANG PUN TAHU 2025
Ini satu perkara untuk mencungkil dan mengeluarkan Windows untuk mencari patch yang hilang yang mungkin akhirnya membawa kepada maklumat yang baik - mungkin akses sistem untuk penggodam. Walau bagaimanapun, ia adalah satu lagi untuk tersandung pada kelemahan yang akan memberikan anda akses sistem lengkap dan lengkap - semua dalam masa 10 minit.
Nah, itu bukan lagi ancaman kosong yang "kod sewenang-wenang" boleh dijalankan pada sistem yang mungkin membawa kepada eksploitasi kerentanan. Sekarang, dengan alat seperti Metasploit, semua yang diperlukan adalah satu patch yang hilang pada satu sistem untuk mendapatkan akses dan menunjukkan bagaimana keseluruhan rangkaian dapat dikompromikan.
Sebelum anda melepaskan kelemahan dengan 'Metasploit', sangat penting untuk mengetahui bahawa anda meneroka wilayah yang sensitif. Bukan sahaja anda boleh mendapatkan akses penuh dan tidak sah kepada sistem sensitif, tetapi anda juga boleh meletakkan sistem yang diuji menjadi keadaan di mana mereka boleh menggantung atau reboot. Oleh itu, baca dokumentasi eksploit setiap dan teruskan dengan berhati-hati.
Sebelum anda boleh mengeksploitasi patch yang hilang atau kelemahan yang berkaitan, anda perlu mengetahui apa yang tersedia untuk eksploitasi. Cara terbaik untuk melakukan ini adalah dengan menggunakan alat seperti QualysGuard atau LanGuard untuk mencari mereka.
Metasploit
Selepas anda menemui kelemahan, langkah seterusnya adalah untuk mengeksploitasinya. Inilah caranya:
-
Muat turun dan pasang Metasploit dari www. metasploit. com / muat turun .
-
Selepas pemasangan selesai, jalankan GUI Metasploit (sekarang dirujuk sebagai MSFGUI), iaitu konsol utama Metasploit.
Terdapat juga versi berasaskan web Metasploit yang boleh anda akses melalui pelayar anda.
-
Buka pilihan Eksploit untuk melihat eksploitasi apa yang tersedia untuk dijalankan.
Jika anda tahu kelemahan khusus (katakan, Microsoft MS08-067), anda boleh memasukkan sebahagian atau semua istilah carian (seperti ms08) di medan carian di bahagian atas dan kemudian klik Cari.
-
Selepas anda menemui eksploit yang anda mahu lari dengan sistem target anda, klik dua kali eksploit dan kemudian ikuti langkah-langkah yang bermula dengan memilih sistem operasi target; klik butang Hadapan.
Pilih Penargetan Automatik jika tersedia; sebaliknya, buat tekaan terbaik anda yang versi Windows sedang berjalan dan kemudian klik butang Maju.
-
Pilih muatan (hack khusus) yang anda mahu hantar ke sasaran dan kemudian klik butang Maju.
-
Masukkan alamat IP sistem sasaran dalam medan RHOST dan sahkan bahawa alamat IP yang ditunjukkan dalam medan LHOST ialah alamat sistem pengujian anda. Klik butang Maju.
-
Sahkan tetapan anda pada skrin akhir, dan klik butang Guna.
Kerja dijalankan, dan anda melihat sesi shell di bahagian Sesi di kuadran kanan bawah GUI Metasploit.
-
Klik dua kali sesi dan tetingkap baru dibuka dengan arahan arahan pada sistem sasaran.
Untuk menambah pengguna, masukkan kata laluan nama pengguna bersih / tambah pada arahan arahan Metasploit.
Seterusnya, tambahkan pengguna ke kumpulan pentadbir setempat dengan memasukkan nama pengguna pentadbir localnet bersih / tambah di prompt arahan Metasploit. Anda kemudiannya boleh log masuk ke sistem jauh dengan memetakan pemacu ke bahagian C $ atau dengan menyambungkan melalui Remote Desktop.
Tiga versi unik Metasploit boleh didapati dari Rapid7. Edisi percuma yang digariskan dalam langkah-langkah sebelumnya disebut Komuniti Metasploit. Ia mungkin semua yang anda perlukan jika tangkapan skrin sesekali akses jauh atau yang serupa adalah mencukupi untuk tujuan ujian anda.
Terdapat juga Metasploit Express yang menambah ciri-ciri seperti pengauditan kata laluan dan pengumpulan bukti. Akhirnya, terdapat versi komersil yang dipanggil Metasploit Pro untuk profesional keselamatan yang serius. Metasploit Pro menambah ciri-ciri kejuruteraan sosial, pengimbasan aplikasi web, dan laporan terperinci.
Perhatikan ciri aliran kerja dalam tab di bahagian atas termasuk Analisis, Sesi, Kempen, Aplikasi web dan Laporan. Ia adalah antara muka yang dipikirkan dengan baik yang mengambil kesakitan daripada pengimbasan, eksploitasi, dan pelaporan keselamatan tradisional, yang amat berguna untuk profesional TI yang kurang teknikal.
Metasploit Pro menyediakan anda keupayaan untuk mengimport penemuan pengimbas (biasanya fail XML) dari pengimbas kerentanan pihak ketiga seperti Pengimbas Kelemahan web Acunetix, Nmap, dan QualysGuard. Cuma klik tab Analisis dan pilih Import.
Selepas data imbasan diimport, anda boleh mengklik Kerentanan (di bawah Analisis) dan melihat semua penemuan pendatang kelemahan asal. Untuk mengeksploitasi salah satu kerentanan (ia harus menjadi eksploit yang disokong), klik saja penemuan di bawah lajur Nama dan anda akan dibentangkan dengan halaman baru yang membolehkan anda mengeksploitasikan kelemahan tersebut.
Banyak sumber boleh didapati di www. metasploit. com / help. Kuasa Metasploit adalah luar biasa dengan sendirinya. Menggabungkannya dengan kod eksploit yang terus dikemas kini di Pangkalan Data Pengeksploitasian Keamanan Serangan, dan anda mempunyai hampir semua keperluan yang anda perlukan jika anda memilih untuk menebal ke tingkat eksploitasi.
Pengawasan terhadap eksploitasi kerentanan patch yang hilang
Patch sistem anda - kedua-dua OS Windows dan mana-mana aplikasi Microsoft atau pihak ketiga yang menjalankannya. Serius, itu semua ada padanya.
Untuk mendapatkan lengan anda di sekitar proses tampalan, anda perlu mengautomasikannya di mana sahaja anda boleh. Anda boleh menggunakan Kemas Kini Windows - atau lebih baik - Servis Pembaruan Server Windows (WSUS) untuk patch Microsoft-centric, yang boleh didapati di // technet. microsoft. com / en-us / wsus / lalai. aspx.Jika anda mencari alternatif komersial, lihat ciri pengurusan patch GFI LanGuard dan Lumension Patch dan Remediation.
