Lar Finanças Pessoais Hacks que exploram patches perdidos - manequins

Hacks que exploram patches perdidos - manequins

Índice:

Vídeo: O hack de Flood Escape 2! 2024

Vídeo: O hack de Flood Escape 2! 2024
Anonim

É uma coisa que puxa e faz com que o Windows encontre remendos ausentes que eventualmente possam levar a uma boa informação - talvez o acesso do sistema a um hacker. No entanto, é muito diferente tropeçar em uma vulnerabilidade que lhe proporcionará acesso total e completo ao sistema - tudo dentro de 10 minutos.

Bem, não é mais uma ameaça vazia que "código arbitrário" pode ser executado em um sistema que pode levar a uma vulnerabilidade de exploração. Agora, com ferramentas como o Metasploit, tudo é necessário é um patch faltante em um sistema para obter acesso e demonstrar como a rede toda pode ser comprometida.

Antes de explorar vulnerabilidades de exploração com Metasploit, é muito importante saber que você está se aventurando em um território sensível. Não só você pode obter acesso total e não autorizado a sistemas sensíveis, mas também pode colocar os sistemas que estão sendo testados em um estado onde eles podem ser suspensos ou reiniciados. Então, leia a documentação de cada exploração e prossiga com cautela.

Antes de poder explorar um patch faltante ou vulnerabilidade relacionada, você precisa descobrir o que está disponível para a exploração. A melhor maneira de fazer isso é usar uma ferramenta como o QualysGuard ou o LanGuard para encontrá-los.

Metasploit

Depois de encontrar uma vulnerabilidade, o próximo passo é explorá-lo. Veja como:

  1. Baixe e instale o Metasploit de www. Metaploit. com / download .

  2. Após a conclusão da instalação, execute a GUI Metasploit (agora conhecida como MSFGUI), que é o console principal do Metasploit.

    Há também uma versão baseada na web do Metasploit que você pode acessar através do seu navegador.

  3. Expanda a opção Exploits para ver quais explorações estão disponíveis para serem executadas.

    Se você conhece a vulnerabilidade específica (digamos, MS08-067 da Microsoft), você pode simplesmente inserir parte ou todo o termo de pesquisa (como ms08) no campo de pesquisa na parte superior e depois clique em Localizar.

  4. Depois de encontrar a exploração que deseja executar contra o seu sistema de destino, basta clicar duas vezes na exploração e, em seguida, seguir as etapas começando pela seleção do sistema operacional de destino; clique no botão Avançar.

    Selecione Segmentação automática se estiver disponível; Caso contrário, faça o melhor possível para descobrir qual versão do Windows está sendo executada e clique no botão Avançar.

  5. Selecione a carga útil (o hack específico) que deseja enviar para o destino e clique no botão Avançar.

  6. Digite o endereço IP do sistema alvo no campo RHOST e confirme se o endereço IP mostrado no campo LHOST é o endereço do seu sistema de teste. Clique no botão Avançar.

  7. Confirme suas configurações na tela final e clique no botão Aplicar.

    O trabalho é executado e você vê a sessão do shell na seção Sessões no quadrante inferior direito da GUI do Metasploit.

  8. Clique duas vezes na sessão e uma nova janela é aberta com um prompt de comando no sistema de destino.

Para adicionar um usuário, basta inserir senha de nome de usuário do usuário líquido / adicionar no prompt de comando do Metasploit.

Em seguida, adicione o usuário ao grupo de administradores locais inserindo administradores de grupos locais net nome de usuário / adicionar no prompt de comando Metasploit. Em seguida, você pode fazer logon no sistema remoto, mapeando uma unidade para o compartilhamento de C $ ou conectando via Remote Desktop.

Três versões únicas do Metasploit estão disponíveis no Rapid7. A edição gratuita descrita nas etapas anteriores é chamada de Comunidade Metasploit. Pode ser tudo o que você precisa se uma captura de tela ocasional de acesso remoto ou similar for suficiente para seus fins de teste.

Há também Metasploit Express que adiciona recursos como auditoria de senha e coleta de evidências. Finalmente, há uma versão comercial completa chamada Metasploit Pro para o profissional de segurança grave. O Metasploit Pro adiciona recursos para engenharia social, escaneamento de aplicativos na web e relatórios detalhados.

Observe os recursos de fluxo de trabalho nas guias do topo, incluindo Análise, Sessões, Campanhas, Aplicativos da Web e Relatórios. É uma interface bem pensada que tira a dor da verificação, exploração e relatórios de segurança tradicionais, o que é especialmente útil para o profissional de TI menos técnico.

O Metasploit Pro fornece a capacidade de importar achados do scanner (geralmente arquivos XML) de navegadores de vulnerabilidades de terceiros, como o Vulnerability Scanner, o Nmap e o QualysGuard da Acunetix. Basta clicar na guia Análise e selecionar Importar.

Após a importação dos dados de varredura, você pode clicar em Vulnerabilidades (em Análise) e ver todas as descobertas originais do scanner de vulnerabilidades. Para explorar uma das vulnerabilidades (terá que ser uma exploração suportada), basta clicar na descoberta na coluna Nome e você receberá uma nova página que permite explorar a falha.

Numerosos recursos estão disponíveis em www. Metaploit. com / ajuda. O poder do Metasploit é inacreditável por si só. Combine-o com o código de exploração continuamente atualizado no banco de dados de exploração de segurança ofensiva, e você tem praticamente tudo o que precisa se você optar por detalhar esse nível de exploração.

Contramedidas contra exploits de vulnerabilidades de patch faltantes

Patch seus sistemas - tanto o sistema operacional Windows e qualquer aplicativo de Microsoft ou de terceiros executado neles. Sério, isso é tudo aí.

Para obter os braços ao redor do processo de correção, você deve automatizá-lo onde quer que você possa. Você pode usar o Windows Update - ou melhor ainda - Windows Server Update Services (WSUS) para patches centrados na Microsoft, que podem ser encontrados em // technet. microsoft. com / en-us / wsus / default. aspx.Se você está procurando por uma alternativa comercial, confira os recursos de gerenciamento de patches do GFI LanGuard e Lumension Patch and Remediation.

Hacks que exploram patches perdidos - manequins

Escolha dos editores

Como jogar um Tiebreaker no tênis - dummies

Como jogar um Tiebreaker no tênis - dummies

Quando os jogadores de tênis ganham seis jogos cada, eles geralmente jogam um desempate para decidir o vencedor do set. (As regras do tênis que regem os desempatadores diferem para tenis em equipe e para o Campeonato de Wimbledon e podem ser diferentes para torneios locais também.) Se você estiver jogando um desempate, siga estes passos: O jogador deve servir o 13º ...

Superando um Lefty no campo de tênis - dummies

Superando um Lefty no campo de tênis - dummies

Esquerdistas são uma dor real no pescoço para righties no quadra de tênis. Os jogadores canhotos gozam de certas vantagens naturais. O maior é que, por razões, ninguém realmente pode explicar - pelo menos não em termos leigos - os servos de rotação esquerdista são especialmente mortíferos. Os esquerdos também servem mais confortavelmente no tribunal de anúncio, enquanto ...

Os membros de uma equipe de curling - dummies

Os membros de uma equipe de curling - dummies

Em curling, a equipe em que você joga é chamada de pista. A pista é formada por quatro jogadores: a liderança, a segunda, a terceira (também chamada de vice, vice-salto ou companheiro) e a ignorância. Cada jogador tem tarefas específicas: Chumbo: O chumbo lança as duas primeiras rochas do final e depois varre o ...

Escolha dos editores

Identificando erros comuns de pensamento que aumentam o estresse - manequins

Identificando erros comuns de pensamento que aumentam o estresse - manequins

Seu pensamento desempenha um papel maior na criação de seu estresse do que você pode imaginar. Como você olha eventos potencialmente estressantes ou situações podem resultar em maior estresse, menos estresse ou mesmo sem estresse. A habilidade importante que você precisa dominar é saber como identificar seus pensamentos que provocam o estresse e como mudar o caminho ...

Mantenha seu cérebro afiado por desenho - manequins

Mantenha seu cérebro afiado por desenho - manequins

Se você nunca pensou em si mesmo como uma pessoa criativa, é Tempo para uma mudança de pensamento. Cada pessoa tem o potencial de desbloquear um aspecto da criatividade. Aqui estão algumas sugestões para ajudá-lo a começar. Eles incluem dicas sobre atividades de desenho simples para você começar - mas se você sentir que ...

Como usar a tolerância como técnica de gerenciamento de raiva - dummies

Como usar a tolerância como técnica de gerenciamento de raiva - dummies

A raiva é a emoção da intolerância que pode ser gerenciado através da prática de tolerância. Intolerância significa que você não aceita o ponto de vista ou comportamento de outra pessoa. A raiva diz que você acha que está certo e que a outra pessoa está errada. Não pode ser mais simples do que isso. A raiva defende o ouvinte contra qualquer mudança em seu modo de pensar. ...

Escolha dos editores

O que é sexta-feira santa? - Dummies

O que é sexta-feira santa? - Dummies

Boa sexta-feira - sexta-feira antes da Páscoa - marca o dia em que Jesus Cristo foi crucificado na cruz pelos pecados do mundo. O termo Sexta-feira Santa pode ser um pouco confuso se você associar o bem com o feliz. A sexta-feira santa não é um dia feliz, mas seu nome é um lembrete de que os humanos ...

O que é domingo de palmeiras? - dummies

O que é domingo de palmeiras? - dummies

Os cristãos observam o Domingo de Ramos no domingo antes da Páscoa, comemorando a entrada triunfal de Jesus em Jerusalém. A razão pela qual eles o chamam de Domingo de Ramos decorre do fato de que quando Jesus montou um burro em Jerusalém, uma grande multidão de pessoas na cidade espalhou ramos de palmeiras no chão antes dele como um sinal de ...

O que é Pentecostes? - dummies

O que é Pentecostes? - dummies

Pentecostes é um dia sagrado cristão que celebra a vinda do Espírito Santo 40 dias após a Páscoa. Algumas denominações cristãs consideram o aniversário da igreja cristã e celebram-no como tal. Originalmente, Pentecostes era um feriado judeu realizado 50 dias após a Páscoa. Uma das três grandes festas durante o ano judeu, é ...