Inhaltsverzeichnis:
Video: DETOX Fußpflaster - EKELHAFTER LIVE TEST! Wirkt es tatsächlich? TheBeauty2go 2024
Es ist eine Sache, Windows zu poksen und zu suchen, um fehlende Patches zu finden, die möglicherweise zu guten Informationen führen - vielleicht Systemzugriff für einen Hacker. Es ist jedoch etwas ganz anderes, über eine Schwachstelle zu stolpern, die Ihnen vollständigen und vollständigen Systemzugriff bietet - alles innerhalb von 10 Minuten.
Nun, es ist keine leere Bedrohung mehr, dass "beliebiger Code" auf einem System ausgeführt werden kann, das möglicherweise zu einer Schwachstellenausnutzung führt. Nun, mit Tools wie Metasploit genügt ein einziger fehlender Patch auf einem System, um Zugriff zu erhalten und zu demonstrieren, wie das gesamte Netzwerk kompromittiert werden kann.
Bevor Sie mit Metasploit auf Schwachstellen reagieren, ist es sehr wichtig zu wissen, dass Sie in sensible Gebiete vordringen. Sie können nicht nur vollständigen, unbefugten Zugriff auf sensible Systeme erlangen, sondern Sie können die getesteten Systeme auch in einen Zustand versetzen, in dem sie hängen oder neu gestartet werden können. Also lesen Sie die Dokumentation jedes Exploits und gehen Sie vorsichtig vor.
Bevor Sie einen fehlenden Patch oder eine verwandte Schwachstelle ausnutzen können, müssen Sie herausfinden, was zur Verwertung verfügbar ist. Der beste Weg, dies zu tun, ist ein Tool wie QualysGuard oder LanGuard zu verwenden, um sie zu finden.
Metasploit
Nachdem Sie eine Sicherheitslücke gefunden haben, sollten Sie sie im nächsten Schritt ausnutzen. So geht's:
-
Laden Sie Metasploit von www herunter und installieren Sie es. Metasploit. com / download .
-
Führen Sie nach Abschluss der Installation die Metasploit-GUI (jetzt als MSFGUI bezeichnet) aus, die die Hauptkonsole von Metasploit ist.
Es gibt auch eine webbasierte Version von Metasploit, auf die Sie über Ihren Browser zugreifen können.
-
Erweitern Sie die Option Exploits, um zu sehen, welche Exploits zur Ausführung verfügbar sind.
Wenn Sie die spezifische Sicherheitsanfälligkeit kennen (z. B. Microsoft MS08-067), können Sie ganz einfach einen Teil oder den gesamten Suchbegriff (z. B. ms08) oben in das Suchfeld eingeben und dann auf Suchen klicken.
-
Nachdem Sie den Exploit gefunden haben, den Sie gegen Ihr Zielsystem ausführen möchten, doppelklicken Sie einfach auf den Exploit und führen Sie dann die Schritte aus, die mit der Auswahl des Zielbetriebssystems beginnen. Klicken Sie auf die Schaltfläche Weiterleiten.
Wählen Sie Automatisches Targeting aus, falls verfügbar. Andernfalls sollten Sie sich überlegen, welche Windows-Version ausgeführt wird. Klicken Sie dann auf die Schaltfläche Weiterleiten.
-
Wählen Sie die Nutzlast (den spezifischen Hack) aus, die Sie an das Ziel senden möchten, und klicken Sie dann auf die Schaltfläche Weiterleiten.
-
Geben Sie die IP-Adresse des Zielsystems in das Feld RHOST ein und vergewissern Sie sich, dass die im Feld LHOST angezeigte IP-Adresse die Adresse Ihres Testsystems ist. Klicken Sie auf die Schaltfläche Weiterleiten.
-
Bestätigen Sie Ihre Einstellungen auf dem endgültigen Bildschirm und klicken Sie auf die Schaltfläche Übernehmen.
Der Job wird ausgeführt und Sie sehen die Shell-Sitzung im Abschnitt Sessions im unteren rechten Quadranten der Metasploit-GUI.
-
Doppelklicken Sie auf die Sitzung, um ein neues Fenster mit einer Eingabeaufforderung auf dem Zielsystem zu öffnen.
Um einen Benutzer hinzuzufügen, geben Sie an der Metasploit-Eingabeaufforderung einfach net user username password / add ein.
Fügen Sie als Nächstes den Benutzer der lokalen Administratorgruppe hinzu, indem Sie an der Metasploit-Eingabeaufforderung net localgroup administrators Benutzername / add eingeben. Sie können sich dann beim Remote-System anmelden, indem Sie ein Laufwerk der C $ -Freigabe zuordnen oder eine Verbindung über Remote Desktop herstellen.
Drei einzigartige Versionen von Metasploit sind bei Rapid7 verfügbar. Die in den vorangegangenen Schritten beschriebene kostenlose Edition heißt Metasploit Community. Es kann alles sein, was Sie brauchen, wenn ein gelegentlicher Screenshot von Fernzugriff oder ähnlichem für Ihre Testzwecke ausreicht.
Es gibt auch Metasploit Express, das Funktionen wie Passwort-Auditing und Evidence-Collection hinzufügt. Schließlich gibt es eine vollwertige kommerzielle Version namens Metasploit Pro für den seriösen Sicherheitsexperten. Metasploit Pro bietet Funktionen für Social Engineering, das Scannen von Webanwendungen und detaillierte Berichte.
Beachten Sie die Workflow-Funktionen in den Registerkarten oben, einschließlich Analyse, Sitzungen, Kampagnen, Web-Apps und Berichte. Es handelt sich um eine durchdachte Schnittstelle, die traditionelle Sicherheitsscans, -auswertungen und -berichte entlastet, was besonders für technisch weniger versierte IT-Experten nützlich ist.
Metasploit Pro bietet Ihnen die Möglichkeit, Scannerbefunde (normalerweise XML-Dateien) von Drittanbietersicherheitsscannern wie Acunetix Web Vulnerability Scanner, Nmap und QualysGuard zu importieren. Klicken Sie einfach auf die Registerkarte Analyse und wählen Sie Importieren aus.
Nachdem die Scandaten importiert wurden, können Sie auf "Schwachstellen" (unter "Analyse") klicken und alle Ergebnisse des ursprünglichen Schwachstellen-Scanners anzeigen. Um eine der Sicherheitslücken auszunutzen (es muss ein unterstützter Exploit sein), klicken Sie einfach auf die Suche unter der Spalte Name und Sie erhalten eine neue Seite, auf der Sie den Fehler ausnutzen können.
Zahlreiche Ressourcen sind unter www. Metasploit. com / Hilfe. Die Macht von Metasploit ist von alleine unglaublich. Kombinieren Sie es mit dem Exploit-Code, der in der Exploits-Datenbank von Offensive Security fortlaufend aktualisiert wird, und Sie haben praktisch alles, was Sie brauchen, wenn Sie sich auf diese Ebene der Ausnutzung konzentrieren.
Gegenmaßnahmen gegen fehlende Patch-Schwachstellen-Exploits
Patchen Sie Ihre Systeme - sowohl das Windows-Betriebssystem als auch alle Microsoft- oder Drittanbieteranwendungen, die darauf ausgeführt werden. Im Ernst, das ist alles, was dazu gehört.
Um den Patch-Prozess in den Griff zu bekommen, müssen Sie ihn automatisieren, wo immer Sie können. Sie können Windows Update - oder besser noch - Windows Server Update Services (WSUS) für Microsoft-zentrierte Patches verwenden, die Sie unter // technet finden. Microsoft. com / de-de / wsus / default. aspx.Wenn Sie nach einer kommerziellen Alternative suchen, schauen Sie sich die Patch-Verwaltungsfunktionen von GFI LanGuard und Lumension Patch and Remediation an.