Lar Finanças Pessoais Hacks que exploram patches perdidos - manequins

Hacks que exploram patches perdidos - manequins

Índice:

Vídeo: O hack de Flood Escape 2! 2025

Vídeo: O hack de Flood Escape 2! 2025
Anonim

É uma coisa que puxa e faz com que o Windows encontre remendos ausentes que eventualmente possam levar a uma boa informação - talvez o acesso do sistema a um hacker. No entanto, é muito diferente tropeçar em uma vulnerabilidade que lhe proporcionará acesso total e completo ao sistema - tudo dentro de 10 minutos.

Bem, não é mais uma ameaça vazia que "código arbitrário" pode ser executado em um sistema que pode levar a uma vulnerabilidade de exploração. Agora, com ferramentas como o Metasploit, tudo é necessário é um patch faltante em um sistema para obter acesso e demonstrar como a rede toda pode ser comprometida.

Antes de explorar vulnerabilidades de exploração com Metasploit, é muito importante saber que você está se aventurando em um território sensível. Não só você pode obter acesso total e não autorizado a sistemas sensíveis, mas também pode colocar os sistemas que estão sendo testados em um estado onde eles podem ser suspensos ou reiniciados. Então, leia a documentação de cada exploração e prossiga com cautela.

Antes de poder explorar um patch faltante ou vulnerabilidade relacionada, você precisa descobrir o que está disponível para a exploração. A melhor maneira de fazer isso é usar uma ferramenta como o QualysGuard ou o LanGuard para encontrá-los.

Metasploit

Depois de encontrar uma vulnerabilidade, o próximo passo é explorá-lo. Veja como:

  1. Baixe e instale o Metasploit de www. Metaploit. com / download .

  2. Após a conclusão da instalação, execute a GUI Metasploit (agora conhecida como MSFGUI), que é o console principal do Metasploit.

    Há também uma versão baseada na web do Metasploit que você pode acessar através do seu navegador.

  3. Expanda a opção Exploits para ver quais explorações estão disponíveis para serem executadas.

    Se você conhece a vulnerabilidade específica (digamos, MS08-067 da Microsoft), você pode simplesmente inserir parte ou todo o termo de pesquisa (como ms08) no campo de pesquisa na parte superior e depois clique em Localizar.

  4. Depois de encontrar a exploração que deseja executar contra o seu sistema de destino, basta clicar duas vezes na exploração e, em seguida, seguir as etapas começando pela seleção do sistema operacional de destino; clique no botão Avançar.

    Selecione Segmentação automática se estiver disponível; Caso contrário, faça o melhor possível para descobrir qual versão do Windows está sendo executada e clique no botão Avançar.

  5. Selecione a carga útil (o hack específico) que deseja enviar para o destino e clique no botão Avançar.

  6. Digite o endereço IP do sistema alvo no campo RHOST e confirme se o endereço IP mostrado no campo LHOST é o endereço do seu sistema de teste. Clique no botão Avançar.

  7. Confirme suas configurações na tela final e clique no botão Aplicar.

    O trabalho é executado e você vê a sessão do shell na seção Sessões no quadrante inferior direito da GUI do Metasploit.

  8. Clique duas vezes na sessão e uma nova janela é aberta com um prompt de comando no sistema de destino.

Para adicionar um usuário, basta inserir senha de nome de usuário do usuário líquido / adicionar no prompt de comando do Metasploit.

Em seguida, adicione o usuário ao grupo de administradores locais inserindo administradores de grupos locais net nome de usuário / adicionar no prompt de comando Metasploit. Em seguida, você pode fazer logon no sistema remoto, mapeando uma unidade para o compartilhamento de C $ ou conectando via Remote Desktop.

Três versões únicas do Metasploit estão disponíveis no Rapid7. A edição gratuita descrita nas etapas anteriores é chamada de Comunidade Metasploit. Pode ser tudo o que você precisa se uma captura de tela ocasional de acesso remoto ou similar for suficiente para seus fins de teste.

Há também Metasploit Express que adiciona recursos como auditoria de senha e coleta de evidências. Finalmente, há uma versão comercial completa chamada Metasploit Pro para o profissional de segurança grave. O Metasploit Pro adiciona recursos para engenharia social, escaneamento de aplicativos na web e relatórios detalhados.

Observe os recursos de fluxo de trabalho nas guias do topo, incluindo Análise, Sessões, Campanhas, Aplicativos da Web e Relatórios. É uma interface bem pensada que tira a dor da verificação, exploração e relatórios de segurança tradicionais, o que é especialmente útil para o profissional de TI menos técnico.

O Metasploit Pro fornece a capacidade de importar achados do scanner (geralmente arquivos XML) de navegadores de vulnerabilidades de terceiros, como o Vulnerability Scanner, o Nmap e o QualysGuard da Acunetix. Basta clicar na guia Análise e selecionar Importar.

Após a importação dos dados de varredura, você pode clicar em Vulnerabilidades (em Análise) e ver todas as descobertas originais do scanner de vulnerabilidades. Para explorar uma das vulnerabilidades (terá que ser uma exploração suportada), basta clicar na descoberta na coluna Nome e você receberá uma nova página que permite explorar a falha.

Numerosos recursos estão disponíveis em www. Metaploit. com / ajuda. O poder do Metasploit é inacreditável por si só. Combine-o com o código de exploração continuamente atualizado no banco de dados de exploração de segurança ofensiva, e você tem praticamente tudo o que precisa se você optar por detalhar esse nível de exploração.

Contramedidas contra exploits de vulnerabilidades de patch faltantes

Patch seus sistemas - tanto o sistema operacional Windows e qualquer aplicativo de Microsoft ou de terceiros executado neles. Sério, isso é tudo aí.

Para obter os braços ao redor do processo de correção, você deve automatizá-lo onde quer que você possa. Você pode usar o Windows Update - ou melhor ainda - Windows Server Update Services (WSUS) para patches centrados na Microsoft, que podem ser encontrados em // technet. microsoft. com / en-us / wsus / default. aspx.Se você está procurando por uma alternativa comercial, confira os recursos de gerenciamento de patches do GFI LanGuard e Lumension Patch and Remediation.

Hacks que exploram patches perdidos - manequins

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...