Inhoudsopgave:
Video: Real Racing 3 - Fixed..!!!!! - How To Get Back All Missed Daily Rewards RR3 2024
Het is één ding om Windows te porren en op te sporen om ontbrekende patches te vinden die uiteindelijk kunnen leiden tot goede informatie - misschien systeemtoegang voor een hacker. Het is echter een heel ander probleem om een kwetsbaarheid tegen te komen die je volledige en volledige systeemtoegang geeft - allemaal binnen 10 minuten.
Nou, het is niet langer een lege dreiging dat "willekeurige code" kan worden uitgevoerd op een systeem dat kan leiden tot misbruik van een kwetsbaarheid. Nu, met tools als Metasploit, is er maar één ontbrekende patch op één systeem nodig om toegang te krijgen en te demonstreren hoe het hele netwerk kan worden aangetast.
Voordat je gaat 'spugen' met Metasploit, is het erg belangrijk om te weten dat je je in een gevoelig gebied waagt. U kunt niet alleen volledige, ongeautoriseerde toegang krijgen tot gevoelige systemen, maar u kunt ook de systemen die worden getest in een staat brengen waarin ze kunnen worden opgehangen of opnieuw kunnen worden opgestart. Lees dus de documentatie van elke exploit en ga voorzichtig te werk.
Voordat u een ontbrekende patch of gerelateerde kwetsbaarheid kunt misbruiken, moet u weten wat voor uitbuiting beschikbaar is. De beste manier om dit te doen is om een tool zoals QualysGuard of LanGuard te gebruiken om ze te vinden.
Metasploit
Nadat je een kwetsbaarheid hebt gevonden, is de volgende stap om het te misbruiken. Hier is hoe:
-
Download en installeer Metasploit vanaf www. Metasploit. com / download .
-
Nadat de installatie is voltooid, voert u de Metasploit GUI uit (nu MSFGUI genoemd), de hoofdconsole van Metasploit.
Er is ook een webversie van Metasploit die u kunt openen via uw browser.
-
Breid de Exploits-optie uit om te zien welke exploits beschikbaar zijn om te worden uitgevoerd.
Als u de specifieke kwetsbaarheid kent (bijvoorbeeld MS08-067 van Microsoft), kunt u eenvoudig een gedeelte of de hele zoekterm (zoals ms08) in het zoekveld bovenaan invoeren en vervolgens op Zoeken klikken.
-
Nadat u de exploit hebt gevonden die u tegen uw doelsysteem wilt uitvoeren, dubbelklikt u eenvoudig op de exploit en volgt u de stappen die beginnen met het selecteren van het doelbesturingssysteem; klik op de knop Doorsturen.
Selecteer Automatische targeting als deze beschikbaar is; anders kunt u raden welke versie van Windows wordt uitgevoerd en klikt u vervolgens op de knop Doorsturen.
-
Selecteer de payload (de specifieke hack) die u naar het doel wilt verzenden en klik vervolgens op de knop Forward.
-
Voer het IP-adres van het doelsysteem in het veld RHOST in en bevestig dat het IP-adres in het veld LHOST het adres van uw testsysteem is. Klik op de knop Doorsturen.
-
Bevestig uw instellingen op het laatste scherm en klik op de knop Toepassen.
De taak wordt uitgevoerd en u ziet de shellsessie in het gedeelte Sessies in het kwadrant rechtsonder van de Metasploit-gebruikersinterface.
-
Dubbelklik op de sessie en een nieuw venster wordt geopend met een opdrachtprompt op het doelsysteem.
Om een gebruiker toe te voegen, voert u simpelweg wachtwoord voor netgebruikers gebruikersnaam / toevoegen in bij de opdrachtprompt Metasploit.
Voeg vervolgens de gebruiker toe aan de lokale beheerdersgroep door net localgroup administrators gebruikersnaam / add in te voeren bij de opdrachtprompt Metasploit. U kunt zich vervolgens aanmelden bij het externe systeem door een station toe te wijzen aan de C $ -share of door verbinding te maken via Extern bureaublad.
Drie unieke versies van Metasploit zijn verkrijgbaar bij Rapid7. De gratis versie die in de voorgaande stappen is beschreven, wordt Metasploit Community genoemd. Het kan alles zijn wat u nodig hebt als een incidenteel screenshot van externe toegang of vergelijkbaar voldoende is voor uw testdoeleinden.
Er is ook Metasploit Express die functies toevoegt zoals wachtwoordcontrole en het verzamelen van bewijsmateriaal. Ten slotte is er een volledige commerciële versie genaamd Metasploit Pro voor de serieuze beveiligingsprofessional. Metasploit Pro voegt functies toe voor social engineering, scannen van webtoepassingen en gedetailleerde rapportage.
Let op de workflow-functies in de tabbladen bovenaan, inclusief analyse, sessies, campagnes, webapps en rapporten. Het is een weldoordachte interface die de pijn wegneemt van traditionele beveiligingsscans, -exploitatie en -rapportage, wat vooral handig is voor de minder technische IT-professional.
Metasploit Pro biedt u de mogelijkheid om scannerbevindingen (meestal XML-bestanden) van kwetsbaarhedenscanners van derden te importeren, zoals Acunetix web Vulnerability Scanner, Nmap en QualysGuard. Klik eenvoudig op het tabblad Analyse en selecteer Importeren.
Nadat de scangegevens zijn geïmporteerd, kunt u klikken op Kwetsbaarheden (onder Analyse) en alle bevindingen van de oorspronkelijke kwetsbaarheidsscanner bekijken. Om een van de kwetsbaarheden te exploiteren (het moet een ondersteunde exploit zijn), klik je gewoon op de bevinding onder de kolom Naam en je krijgt een nieuwe pagina te zien waarmee je de fout kunt misbruiken.
Talloze bronnen zijn beschikbaar op www. Metasploit. com / help. De kracht van Metasploit is op zichzelf ongelofelijk. Combineer het met de exploit-code die voortdurend wordt bijgewerkt in de Exploits-database van Offensive Security en je hebt praktisch alles wat je nodig hebt als je ervoor kiest om naar dat niveau van exploitatie te gaan.
Tegenmaatregelen tegen het misbruiken van patches voor ontbrekende patches
Patch uw systemen - zowel het Windows-besturingssysteem als alle Microsoft- of applicaties van derden waarop ze worden uitgevoerd. Serieus, dat is alles wat er is.
Om je wapens rond het patchingsproces te krijgen, moet je het waar mogelijk automatiseren. U kunt Windows Update gebruiken - of beter nog - Windows Server Update Services (WSUS) voor Microsoft-centrische patches, die u kunt vinden op // technet. microsoft. com / en-us / wsus / default. aspx.Als u op zoek bent naar een commercieel alternatief, bekijk dan GFI LanGuard's patchbeheerfuncties en Lumension Patch en Remediation.