Índice:
Vídeo: O hack de Flood Escape 2! 2024
É uma coisa que puxa e faz com que o Windows encontre remendos ausentes que eventualmente possam levar a uma boa informação - talvez o acesso do sistema a um hacker. No entanto, é muito diferente tropeçar em uma vulnerabilidade que lhe proporcionará acesso total e completo ao sistema - tudo dentro de 10 minutos.
Bem, não é mais uma ameaça vazia que "código arbitrário" pode ser executado em um sistema que pode levar a uma vulnerabilidade de exploração. Agora, com ferramentas como o Metasploit, tudo é necessário é um patch faltante em um sistema para obter acesso e demonstrar como a rede toda pode ser comprometida.
Antes de explorar vulnerabilidades de exploração com Metasploit, é muito importante saber que você está se aventurando em um território sensível. Não só você pode obter acesso total e não autorizado a sistemas sensíveis, mas também pode colocar os sistemas que estão sendo testados em um estado onde eles podem ser suspensos ou reiniciados. Então, leia a documentação de cada exploração e prossiga com cautela.
Antes de poder explorar um patch faltante ou vulnerabilidade relacionada, você precisa descobrir o que está disponível para a exploração. A melhor maneira de fazer isso é usar uma ferramenta como o QualysGuard ou o LanGuard para encontrá-los.
Metasploit
Depois de encontrar uma vulnerabilidade, o próximo passo é explorá-lo. Veja como:
-
Baixe e instale o Metasploit de www. Metaploit. com / download .
-
Após a conclusão da instalação, execute a GUI Metasploit (agora conhecida como MSFGUI), que é o console principal do Metasploit.
Há também uma versão baseada na web do Metasploit que você pode acessar através do seu navegador.
-
Expanda a opção Exploits para ver quais explorações estão disponíveis para serem executadas.
Se você conhece a vulnerabilidade específica (digamos, MS08-067 da Microsoft), você pode simplesmente inserir parte ou todo o termo de pesquisa (como ms08) no campo de pesquisa na parte superior e depois clique em Localizar.
-
Depois de encontrar a exploração que deseja executar contra o seu sistema de destino, basta clicar duas vezes na exploração e, em seguida, seguir as etapas começando pela seleção do sistema operacional de destino; clique no botão Avançar.
Selecione Segmentação automática se estiver disponível; Caso contrário, faça o melhor possível para descobrir qual versão do Windows está sendo executada e clique no botão Avançar.
-
Selecione a carga útil (o hack específico) que deseja enviar para o destino e clique no botão Avançar.
-
Digite o endereço IP do sistema alvo no campo RHOST e confirme se o endereço IP mostrado no campo LHOST é o endereço do seu sistema de teste. Clique no botão Avançar.
-
Confirme suas configurações na tela final e clique no botão Aplicar.
O trabalho é executado e você vê a sessão do shell na seção Sessões no quadrante inferior direito da GUI do Metasploit.
-
Clique duas vezes na sessão e uma nova janela é aberta com um prompt de comando no sistema de destino.
Para adicionar um usuário, basta inserir senha de nome de usuário do usuário líquido / adicionar no prompt de comando do Metasploit.
Em seguida, adicione o usuário ao grupo de administradores locais inserindo administradores de grupos locais net nome de usuário / adicionar no prompt de comando Metasploit. Em seguida, você pode fazer logon no sistema remoto, mapeando uma unidade para o compartilhamento de C $ ou conectando via Remote Desktop.
Três versões únicas do Metasploit estão disponíveis no Rapid7. A edição gratuita descrita nas etapas anteriores é chamada de Comunidade Metasploit. Pode ser tudo o que você precisa se uma captura de tela ocasional de acesso remoto ou similar for suficiente para seus fins de teste.
Há também Metasploit Express que adiciona recursos como auditoria de senha e coleta de evidências. Finalmente, há uma versão comercial completa chamada Metasploit Pro para o profissional de segurança grave. O Metasploit Pro adiciona recursos para engenharia social, escaneamento de aplicativos na web e relatórios detalhados.
Observe os recursos de fluxo de trabalho nas guias do topo, incluindo Análise, Sessões, Campanhas, Aplicativos da Web e Relatórios. É uma interface bem pensada que tira a dor da verificação, exploração e relatórios de segurança tradicionais, o que é especialmente útil para o profissional de TI menos técnico.
O Metasploit Pro fornece a capacidade de importar achados do scanner (geralmente arquivos XML) de navegadores de vulnerabilidades de terceiros, como o Vulnerability Scanner, o Nmap e o QualysGuard da Acunetix. Basta clicar na guia Análise e selecionar Importar.
Após a importação dos dados de varredura, você pode clicar em Vulnerabilidades (em Análise) e ver todas as descobertas originais do scanner de vulnerabilidades. Para explorar uma das vulnerabilidades (terá que ser uma exploração suportada), basta clicar na descoberta na coluna Nome e você receberá uma nova página que permite explorar a falha.
Numerosos recursos estão disponíveis em www. Metaploit. com / ajuda. O poder do Metasploit é inacreditável por si só. Combine-o com o código de exploração continuamente atualizado no banco de dados de exploração de segurança ofensiva, e você tem praticamente tudo o que precisa se você optar por detalhar esse nível de exploração.
Contramedidas contra exploits de vulnerabilidades de patch faltantes
Patch seus sistemas - tanto o sistema operacional Windows e qualquer aplicativo de Microsoft ou de terceiros executado neles. Sério, isso é tudo aí.
Para obter os braços ao redor do processo de correção, você deve automatizá-lo onde quer que você possa. Você pode usar o Windows Update - ou melhor ainda - Windows Server Update Services (WSUS) para patches centrados na Microsoft, que podem ser encontrados em // technet. microsoft. com / en-us / wsus / default. aspx.Se você está procurando por uma alternativa comercial, confira os recursos de gerenciamento de patches do GFI LanGuard e Lumension Patch and Remediation.