Hacks qui exploitent patchs manqués

Il est une chose de les titiller Windows pour trouver les correctifs manquants qui pourraient éventuellement conduire à de bonnes informations - peut-être l'accès au système pour un pirate. Cependant, il est tout à fait une autre de tomber sur une vulnérabilité qui vous donnera accès au système pleine et entière - tous à 10 minutes.

Sommaire

Eh bien, ce ne sont plus une menace vide qui “ code arbitraire ” peut être exécuté sur un système qui mai conduire à une exploitation de la vulnérabilité. Maintenant, avec des outils tels que Metasploit, tout ce qu'il faut est un correctif manquant sur un système pour accéder et démontrer comment l'ensemble du réseau peut être compromise.

Avant de vous rendre vulnérabilités »de sploitin» avec Metasploit, il est très important de savoir que vous vous aventurez en territoire sensible. Non seulement vous pouvez gagner plein, l'accès non autorisé aux systèmes sensibles, mais vous pouvez aussi mettre les systèmes en cours de test dans un état où ils peuvent se bloquer ou redémarrage. Donc, lisez chaque exploit de la documentation et procéder avec prudence.

Avant que vous pouvez exploiter un correctif manquant ou de vulnérabilité liés, vous devez savoir ce qui est disponible pour l'exploitation. La meilleure façon de s'y prendre est d'utiliser un outil tel que QualysGuard ou LanGuard pour les trouver.

image0.jpg

Metasploit

Après avoir trouvé une vulnérabilité, l'étape suivante consiste à exploiter. Voici comment:

  1. Téléchargez et installez de Metasploit metasploit.com/download.

  2. Après l'installation est terminée, exécutez le Metasploit GUI (maintenant dénommée MSFGUI), qui est la console principale de Metasploit.

    Il ya aussi une version Web de Metasploit que vous pouvez accéder via votre navigateur.

    image1.jpg



  3. Développez les Exploits option pour voir ce que les exploits sont disponibles pour exécuter.

    image2.jpg

    Si vous connaissez la vulnérabilité particulière (par exemple, MS08-067 de Microsoft), vous pouvez simplement entrer tout ou partie de la durée de recherche (comme MS08) dans le champ de recherche en haut et puis cliquez sur Rechercher.

  4. Après avoir trouvé l'exploit vous voulez courir contre votre système cible, il suffit de double-cliquer sur l'exploit et puis suivez les étapes commençant par la sélection de l'exploitation cible SYSTEM- cliquez sur le bouton Suivant.

    Sélectionnez Automatique ciblage si elle est disponible- contraire, préparer votre meilleure estimation de la version de Windows est en cours d'exécution, puis cliquez sur le bouton Suivant.

    image3.jpg
  5. Sélectionnez la charge utile (le hack spécifique) que vous voulez envoyer à la cible et puis cliquez sur le bouton Suivant.

    image4.jpg
  6. Saisissez l'adresse IP du système cible dans le domaine RHOST et vérifiez que l'adresse IP indiquée dans le domaine de LHOST est l'adresse de votre système d'essai. Cliquez sur le bouton Suivant.

    image5.jpg
  7. Vérifiez vos paramètres sur l'écran final, et cliquez sur le bouton Appliquer.

    La tâche exécute, et vous voyez la session shell dans la section Sessions dans le quadrant inférieur droit de l'interface Metasploit.

    image6.jpg
  8. Double-cliquez sur la session et ouvre une nouvelle fenêtre avec une invite de commande sur le système cible.

    image7.jpg

Pour ajouter un utilisateur, entrez simplement net mot de passe utilisateur de nom d'utilisateur / ajouter à l'invite de commande Metasploit.

Ensuite, ajoutez l'utilisateur au groupe d'administrateurs locaux en entrant net localgroup administrateurs nom d'utilisateur / ajouter à l'invite de commande Metasploit. Vous pouvez alors vous connecter au système à distance par le mappage d'un lecteur au partage C $ ou en se connectant via Remote Desktop.

Trois versions uniques de Metasploit sont disponibles à partir de Rapid7. L'édition gratuite est indiqué dans les étapes précédentes est appelé Metasploit Communauté. Il peut être tout ce que vous avez besoin si est suffisant pour vos fins de test d'une capture d'écran occasionnelle de l'accès à distance ou similaire.

Il ya aussi Metasploit Express, qui ajoute des fonctionnalités telles que le mot de passe d'audit et la collecte de preuves. Enfin, il ya une version à part entière commercial appelé Metasploit Pro pour les professionnels de la sécurité grave. Pro Metasploit ajoute des fonctionnalités pour l'ingénierie sociale, l'analyse des applications Web et des rapports détaillés.

Notez les fonctionnalités de workflow dans les onglets en haut, y compris l'analyse, Sessions, les campagnes, les applications Web et les rapports. Il est une interface bien pensé qui prend la douleur hors de numérisation traditionnelle de la sécurité, de l'exploitation, et les rapports, ce qui est particulièrement utile pour le moins technique professionnel de l'informatique.

image8.jpg

Metasploit Pro vous offre la possibilité d'importer les résultats du scanner (fichiers généralement XML) de tiers scanners de vulnérabilités telles que Acunetix Web Vulnerability Scanner, Nmap, et QualysGuard. Il suffit de cliquer sur l'onglet Analyse et sélectionnez Importer.

Après l'analyse des données est importée, vous pouvez cliquer sur les vulnérabilités (sous Analyse) et de voir tous les résultats de scanner de vulnérabilité originaux. Pour exploiter une des vulnérabilités (il va falloir être un soutenue exploiter), cliquez simplement sur la conclusion dans la colonne Nom et vous vous retrouvez avec une nouvelle page qui vous permet d'exploiter la faille.

image9.jpg

De nombreuses ressources sont disponibles à metasploit.com/help. La puissance de Metasploit est incroyable à lui tout seul. Combinez-le avec le code de l'exploit qui est continuellement mis à jour à la base de données exploits offensifs de sécurité, et vous avez pratiquement tout ce que vous avez besoin si vous choisissez pour descendre à ce niveau de l'exploitation.

Mesures contre correctif manquant exploits de vulnérabilité

Patcher vos systèmes - à la fois le système d'exploitation Windows et les produits Microsoft ou des applications tierces fonctionnant sur eux. Sérieusement, qui est tout ce qu'il ya à faire.

Pour obtenir vos bras autour du processus de patch, vous devez automatiser partout où vous le pouvez. Vous pouvez utiliser Windows Update - ou mieux encore - Windows Server Update Services (WSUS) pour les correctifs Microsoft-centrique, qui peuvent être trouvés à http://technet.microsoft.com/en-us/wsus/default.aspx. Si vous êtes à la recherche d'une alternative commerciale, consultez Patch Management les caractéristiques et Lumension Patch and Remediation de GFI LANguard.