Какво представляват експлойтите? Подвизи. Как да спрем хакерите да използват уязвимостите на софтуера на трети страни

Откъде идват спойлерите? Чудили ли сте се как слабите новини от
камионът за чанта се превръща в наистина работещ главен ключ? Как може две дузини
редове код можете ли да получите обвивка на отдалечен сървър? Днес ще посетим
Sploit factory и вижте подробно как се прави
качествен продукт.

Стартирайте MSF eXploit Builder, отидете в менюто "Редактор" и изберете "Ново".
Появява се прозорец с няколко раздела (Информация, Badchars, Анализ,
Shellcode, дизайн). Нека отидем в раздела "Информация" и да видим много интересни
полета. Както си спомняте, този раздел показва целите (OS + SP) и тип/протокол
експлойт (например дистанционно/tcp). Освен това програмата ни предоставя
възможност за тестване и отстраняване на грешки в резултат експлойт, така че можете незабавно
изберете изпълнимия файл и посочете параметрите за стартирането му (порт, IP адрес).

Така че изберете нашия tftpd.exe, след което помощната програма ще предложи следните действия
избор: стартирайте приложението, стартирайте го под програма за отстраняване на грешки или не го стартирайте
Като цяло, нека просто стартираме приложението. Забележете това от дясната страна
Ще се покаже списък с DDL, заредени от приложението.

Сега започваме да разглеждаме експлойт кода - за наше щастие, той е изключително ясен.

Много начинаещи специалисти в областта информационна сигурностВъзникват много въпроси относно експлойтите: Какво представляват експлойтите? Кой пише експлойти? Как да използваме експлойтите? В тази статия ще намерите отговори на тези въпроси!

Какво е експлойт?

експлоатирайте- Това компютърна програма, част от софтуерен код или поредица от команди, които използват уязвимости в софтуера и се използват за извършване на атака на компютърна система. Целта на атаката може да бъде или завладяване на контрола върху системата (ескалация на привилегии), или нарушаване на нейното функциониране (DoS атака). ...

В основата си експлойтът е малък пример за това как може да се използва дадена уязвимост; в ръцете на опитен хакер експлойтът е мощно оръжие, което позволява на човек да компрометира целевата система.

Кой пише експлойти?

Експлойтите са написани от хиляди ентусиасти, запалени по изучаването на информационната сигурност; те ги публикуват на много известни сайтове като SecurityFocus. Те правят това не в името на славата и не за радостта на сценаристите, те го правят за известие системни администратории други специалисти по информационна сигурност относно съществуването на тази уязвимост. В края на краищата, разполагайки с внедряването на конкретна уязвимост, можете лесно да напишете „кръпка“.

Как да използваме експлойтите?

Въпреки факта, че много новодошли са объркани огромни базис подвизи те са доста лесни за използване!

Например, вземете уязвимост, открита в една от многото Компоненти на Joomla. Можете да намерите описание на експлойта, като следвате връзката Joomla Component com_camp SQL Injection Vulnerability.

На първо място, трябва да разгледате приложението и версията на приложението, за които съществува уязвимостта. Ако намерите това, от което се нуждаете, започнете да изучавате описанието на експлойта. В описанието обикновено пишат къде точно е открита уязвимостта.В нашия случай това е компонентът com_camp.Както можете да видите, уязвимостта съществува поради липса на филтриране в променливата cid:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=


Като посетите сайт с тази уязвимост и замените кавичка в променливата cid, най-вероятно ще намерите грешка на страницата, която показва наличието на sql инжекция.

Какво да правя след това? Ако имате само малко въображение, можете да направите много! Тук стигаме до самия експлойт. На страницата с описание на експлойта те обикновено публикуват файл със самия експлойт или ред от програмен код, който трябва или да бъде компилиран, или по някакъв начин да „захрани“ уязвимото приложение. В нашия случай виждаме ред от sql код, който трябва да бъде вмъкнат в променливата cid:

1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Също така в нашия случай виждаме пример за внедряване на тази уязвимост:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9,10,11,12,13,14--


Имайки тези данни и познавайки структурата на базата данни на Joomla, можете лесно да получите всички необходими данни, включително данни за влизане и пароли за потребители, включително администратора.

Какви други подвизи има?


В зависимост от метода за получаване на достъп до уязвимия софтуер експлойтите се делят на отдалечени и локални.

Експлойтите са предназначени да извършват действия на трети страни върху уязвима система и могат да бъдат разделени помежду си, както следва:

Като цяло GoogleHack & „Разширено търсене“ ще ви помогнат да търсите в конкретен сайт, например сайт: http:securityfocus.com joomla sql инжекцияще ви покаже много експлойти, които ви позволяват да извършите sql инжекция в joomla.

Може ли експлойтите да се използват от всеки глупак?


Не, не и НЕ. За да използвате експлойти, вие се нуждаете най-малко от общи познания по програмиране (много експлойти са умишлено написани с грешки и не предоставят много функционалност, защото това е само „представяне“ на уязвимост), също така е необходимо да проучите системата, която е атакуван и събира достатъчно информация, за да го извърши. Опитът показва, че много хора, които искат „лесни пари“, просто нямат необходимите познания.

Заключение:
Всеки ден се откриват все повече и повече уязвимости и следователно се пишат все повече и повече експлойти. Не ви насърчавам да ставате script kiddies и в никакъв случай няма да кажа, че не трябва да използвате тази информация за незаконни цели!

Ядрената енергия може да донесе светлина, а може и вечен мрак, всеки сам решава как да живее...

Нашето списание нямаше да се нарича това, което е, ако не анализирахме ситуацията в света на експлойт пакетите и drive-by-download-ите със завидна редовност (вижте например ][ № 162). От последен прегледмного промени са засегнали средствата за доставка зловреден код. По-специално хора, чиито задължения включват защита на обикновените работници от всякакви опасности световната мрежа, не спаха, а арестът на прословутия Paunch, автор на някога най-популярния набор от експлойти на Black Hole, вероятно повлия на преразпределението на основните играчи на пазара на експлойт пакети.

ВНИМАНИЕ!

Цялата информация е предоставена само за информационни цели. Нито авторът, нито редакторите носят отговорност за евентуални вреди, причинени от материалите на тази статия.

Нашият списък днес ще включва девет от най-популярните експлойт комплекти. Струва си да се отбележи, че такъв очевиден лидер, какъвто беше някога Черна дупка, не е сред тях, а популярността на един или друг представител не винаги се оценява еднакво от различни изследователи и антивирусни компании. Общата картина обаче изглежда така:

  • Комплект Angler Exploit;
  • Sweet Orange Exploit комплект;
  • Комплект за ядрена експлоатация;
  • Fiesta Exploit комплект;
  • Комплект Magnitude Exploit;
  • Neutrino Exploit комплект;
  • Astrum Exploit комплект;
  • Комплект за експлоатация на RIG;
  • Комплект Archie Exploit.

Комплект Angler Exploit

Водещият на нашия преглед днес. Той се появи в края на миналата година и според някои доклади много потребители на Black Hole Exploit Kit са преминали към използването на този експлойт пакет след ареста на Paunch. Днес той има в арсенала си експлойти за дванадесет уязвимости (и две от тях са съвсем скорошни).

Първо ( CVE 2015-0311) ви позволява да изпълнявате произволен код на Флаш версиидо 16.0.0.287 за Windows и OS X, второ ( CVE 2015-0310) - заобикаляне на ограниченията за сигурност в Adobe Flash Player, деактивирайте ASLR и изпълнете произволен код.


Преди да започне своята злонамерена дейност, Angler EK проверява дали атакуваната машина работи във виртуална среда (VMware, VirtualBox и Parallels Workstation се разпознават по наличието на съответните драйвери) и какви антивирусни инструменти са инсталирани (открити различни версии Kaspersky, антивируси от Trend Micro и Symantec, антивирусна програма AVZ). В допълнение към горното се проверява и наличието на уеб дебъгера Fiddler.


Между другото, този вид проверки сега се прилагат в една или друга степен в много експлойт пакети, включително тези от нашия преглед днес.

Кодът на Angler EK, както се очакваше, е много добре обфускиран и криптиран и авторите редовно почистват кода на експлойт пакета (докато попадне в антивирусните бази данни).

Сладък портокалов експлойт комплект

Въпреки че този експлойт пакет не е толкова нов (появи се през 2012 г.), той може да се похвали с не най-малка популярност (особено след октомври 2013 г.) и експлоатация на една скорошна уязвимост. Според някои изследователи степента на проникване на експлойт пакет е около 15%. На този моментвключва експлойти за десет уязвимости и, за разлика от Angler EK, Sweet Orange използва няколко уязвимости на Java ( CVE 2012-1723, CVE 2013-2424, CVE 2013-2460, CVE 2013-2471).

Sweet Orange използва алгоритъм за генериране на произволни имена на домейни на всеки няколко минути, което прави този експлойт пакет труден за откриване и разследване. Например имената на поддомейни могат да изглеждат така:

  • abnzzkpp.syt * .net
  • abtkslxy.syt * .net
  • ajijaohoo.syt * .net
  • ancezvwzvn.syt * .net
  • azrrfxcab.syt * .net
  • bnfjqksp.syt * .net
  • bvakjbktwg.syt * .net

За проверка на имена на домейни и IP адреси за тяхното присъствие в черните списъци на различни антивируси се използва услугата scan4you.net; потребителят на пакета може да посочи друга услуга за проверка.


Пакетна цена - 2500 WMZплюс първите две седмици почистване и промени в домейна са безплатни.

Допълнителни услуги:

  • Почистване:един месец - 1000 WMZ.
  • Смяна на домейни:
    • Ограничение в количеството, цената е за един домейн:
      • до 10 - 25 WMZ;
      • от 10 до 30 - 15 WMZ;
      • от 30 - 10 WMZ.
    • срок (в дни):
      • 10 - 300 WMZ;
      • 20 - 400 WMZ;
      • 30 - 600 WMZ.
  • Смяна на сървъра: 20 WMZ.

Комплект за ядрена експлоатация

Първите версии на тази група експлойти се появиха през 2009 г. Към днешна дата най-натовареният експлойт пакет от всички представени в прегледа включва експлойти за дванадесет уязвимости (заслужава да се отбележи, че не всички от тях са най-новите).

В повечето случаи за заразяване се използва пренасочване на три нива по следната схема: първото ниво е компрометирана уеб страница с вграден iframe, второто ниво е връзка към експлойт пакета, а третото е самият пакет .

Кодът на експлойт пакета е много силно обфускиран, има го голям бройпроменливи и функции, декларирани на различни места, които не се използват.

За деобфускация на кода при изпълнение, Nuclear EK използва приблизително следните функции (мисля, че действията, които изпълняват тези функции, са ясни без обяснение):

VV8Y6W = функция (uAVnC, mhTbz) (връщане uAVnC(mhTbz);); WL3 = функция (uAVnC, mhTbz, YSu) ( връщане uAVnC (mhTbz, YSu););

В допълнение, кодът за някои функции, по-специално скриптът за определяне на платформата и версиите на добавките на браузъра (библиотеката PluginDetect JS се използва за определяне на добавки), се генерира динамично:

J_version = PluginDetect.GetVersion("Java"); p_version = PluginDetect.GetVersion("AdobeReader"); f_version = PluginDetect.GetVersion("Flash"); s_version = PluginDetect.GetVersion("Silverlight");

  • 50k - 500 WMZ;
  • 100k - 800 WMZ;
  • 200k - 1200 WMZ;
  • 300k - 1600 WMZ.

Две седмици:

  • 50k - 300 WMZ;
  • 100k - 500 WMZ;
  • 200k - 700 WMZ;
  • 300k - 900 WMZ.

Една седмица:

  • 100k - 300 WMZ;
  • 200k - 400 WMZ;
  • 300k - 500 WMZ.

Най-старата уязвимост в нашия преглед е CVE 2010-0188, експлойт, за който е включен в Nuclear EK, ви позволява да изпълните произволен код на атакуваната система, като използвате специално създаден PDF файл.

Fiesta Exploit комплект

Този експлойт пакет започна своето пътуване от експлойт към уязвимост. CVE-2007-5659още през 2008 г. Днес той носи девет експлойта на борда, чиито уязвимости датират от 2010–2013 г. Най-новите от тях са уязвимости на Silverlight, които позволяват произволен код да бъде изпълнен в системата поради грешка при деимениране на двоен указател ( CVE 2013-0074) или поради неправилна обработка на обекти в паметта ( CVE 2013-3896).

Проверката за наличност на необходимите версии на Silverlight и AdobeFlash се извършва по следния начин:

// Проверка за наличие на Silverlight new ActiveXObject("AgControl.AgControl"); // Преглед Adobe Flashнов swfobject.embedSWF();

Ако и двете функции генерират изключение, тогава се прави опит за използване на други уязвимости (Java или IE).

Кодът на експлойт пакета е силно обфускиран и в допълнение използва криптиране на повечето низове с помощта на произволни числа и последователности.

Комплект Magnitude Exploit

Пакетът се появи на пазара в началото на 2013 г. и първоначално беше известен като Комплект за експлоатиране на PopAds.

Основната характеристика на този експлойт пакет е използването на услугата scan4you.net за проверка на IP адреси и домейни, както и кода на самия експлойт пакет за откриване от различни антивируси. В допълнение, Magnitude EK, подобно на Sweet Orange EK, използва динамично генериране и промени на имена на поддомейни на всеки няколко минути.

Въпреки не толкова наскоро използваните уязвимости (в момента има седем в този набор), този експлойт пакет осигурява доста приемливо проникване.

Можете да деобфускаирате обвързващия код с помощта на метода String.fromCharCode, чиито аргументи са елементите на XOR-шифрованата последователност. За да разделите елементите в тази последователност един от друг, се използва символът %.

За разлика от други експлойт пакети, Magnitude EK не може да бъде нает, например, за седмица или месец. Създателите на този пакет вземат определен процент от заразените компютри от общия трафик на клиента като плащане.

Комплект Neutrino Exploit

Този експлойт пакет започна своето пътуване около март 2013 г. и след това включваше експлойти само за две уязвимости ( CVE 2012–1723И CVE 2013–0431, и двете за Java). Днес списъкът с експлоатирани уязвимости леко се разшири, сега включва пет експлойта за Java и един ( CVE 2013-2551) Да се Internet Explorer.

Кодът на експлойт пакета е обфусциран приблизително по същия начин, както в Magnitude EK. За деобфускация се използва следната функция:

Функция xor (вход, пропуск) ( var output = ""; var i = 0; var pos = 0; for (i = 0; i< input.length; i++){ pos = Math.floor(i%pass.length); output += String.fromCharCode(input.charCodeAt(i) ^ pass.charCodeAt(pos)); } return output; }

„Полезният товар“, изтеглен от Neutrino EK към заразения компютър на жертвата, се предава в XOR-криптирана форма, което донякъде намалява вероятността за откриване от антивирусни продукти.

Разходите за наемане на експлойт пакет за споделен сървърс генерално почистване:

  • ден - 40 долара;
  • седмица - 150 долара;
  • на месец - 450 долара.

Комплект Astrum Exploit

Най-младият набор от експлойти в нашия преглед днес. Според някои антивирусни компании датата на първото му пускане е приблизително средата на септември 2014 г.

Кодът на експлойт пакета е силно обфускиран и съдържа вътрешна проверка за наличието на различни хакерски инструменти на заразената машина, антивирусни програми, както и факта, че работи във виртуална машина. В допълнение, приставката за защита на екранната клавиатура от Kaspersky получи отделна проверка:

Опитайте ( var O = $(Kaspersky.IeVirtualKeyboardPlugin.JavaScriptApi.1); O && (mr = 1) ) catch (s) ()

Той съдържа експлойти за седем уязвимости (Silverlight, Flash, LibTiff и IE).

Комплект за експлоатация на RIG

RIG EK започна своите злонамерени дейности в края на 2013 г. и днес използва уязвимости в Internet Explorer, Java, Adobe Flash и Silverlight.

Потребителите се пренасочват към страницата с експлойт пакета с помощта на JS скрипт, вграден в компрометираната страница, който се базира на текуща дата(Хешът CRC32 е взет от него) генерира имена на домейни, където се намира кодът на експлойт пакета.

Тази група експлойти също проверява за наличието на антивирусни продукти (макар и само Kaspersky и Trend Micro) - определяйки дали присъстват следните драйвери:

  • c:\\Windows\\System32\\drivers\\kl1.sys
  • c:\\Windows\\System32\\drivers\\tmactmon.sys
  • c:\\Windows\\System32\\drivers\\tmcomm.sys
  • c:\\Windows\\System32\\drivers\\tmevtmgr.sys
  • c:\\Windows\\System32\\drivers\\TMEBC32.sys
  • c:\\Windows\\System32\\drivers\\tmeext.sys
  • c:\\Windows\\System32\\drivers\\tmnciesc.sys
  • c:\\Windows\\System32\\drivers\\tmtdi.sys

Цена на този експлойт комплект:

  • ден - 40 долара;
  • седмица - 100 долара;
  • на месец - 500 долара.

Комплект Archie Exploit

Този експлойт пакет се появи сравнително наскоро (според F-Secure - приблизително в края на юли миналата година). Неговите създатели не се занимаваха сами да разработват кода и взеха експлойт модули от него Metasploit Frameworkи да получите информация за Silverlight версии, Flash и други неща, използва се библиотеката PluginDetect JS.

Първите версии на Archie не глезят своите потребители с обфускация или други трикове, но по-късните версии въведоха както обфускация на кода, така и криптиране на URL адреси и имена на файлове, както и проверка за виртуални машинии антивирусни програми.

Заключение

Капитан Очевидност от своята суфлерска кутия ми казва, че с течение на времето няма по-малко уязвимости и експлойт пакети. Следователно, за да обобщим, можем да направим няколко извода:

  • авторите на повечето експлойт пакети са преминали от директни продажби към отдаване под наем на своите сървъри и често предоставят пълен набор от услуги - от почистване до постоянна смянаимена на домейни и антивирусни проверки за откриване;
  • почти всички експлойт пакети започнаха активно да използват уязвимостите на Java и Silverlight;
  • много експлойт пакети започнаха да придобиват функции за разпознаване на наличието на виртуални машини, антивируси и различни помощни програми за хакване;
  • уязвимост CVE 2013-2551е много популярен и се използва във всички експлойт комплекти от нашия преглед.

WWW

Наскоро изходни кодове RIG Exploit Kit изтече Свободен достъп. Можете да говорите за това

Информация за тези, които не разбират напълно какво е експлойт.
Какво е експлойт?
„Официалната“ дефиниция може да се прочете в компютърните енциклопедии. Харесва ми това: „В зависимост от целта, програма, част от код или скрипт, който ви позволява да се възползвате от съществуваща уязвимост в софтуера за всичко, което се контролира от софтуер.“ В известен смисъл ударът срещу смартфон също е технически експлойт, действащ с примитивна цел - да унищожи устройството. Нека разгледаме същността, принципа на приложение и ролята на експлойта при хакване на система. Разглежда се въпросът откъде да се получи експлойтът, дали има смисъл да се изтегля или купува и защо потвърден експлойт може да не работи.

  • Какво представляват експлойтите
  • Какви подвизи има?
  • Малко за уязвимостите
  • Ролята на експлойт при атака срещу система
  • Пример за успешен експлойт
  • Експлоатиране на бази данни
  • Проблеми с експлойта
Откъде идва експлойтът? За тези, които обичат конкретика, пропуснете тази част.
Най-простото обяснение е „връзката“ между човек и вирус. Биологичен. В нашето тяло всичко е обмислено до най-малкия детайл, но когато се сблъска с микрокод отвън, той се поврежда временно или завинаги. Уязвимостта е проста повреда на механизма(включително софтуер) адекватно реагира на някакво действие отвън, като същевременно запазва характеристиките и функционалността, присъщи на него (механизма). И експлоатацияНарича се експлойт само ако ви позволява да получите уязвимостиполза. Не приемайте това като измислица, важно е да разберете веднага.
Малко за уязвимостите.
Модулите Metasploit съдържат експлойти и целеви уязвимости. Обичайно е пентестерите да формализират методите, по които се групират тези уязвимости. Така беше създаден непрекъснато разширяващ се речник Често срещани уязвимости и експозиции (CVE) - Често срещани уязвимости и открития. Така че запомнете: Ще срещнете съкращението CVE повече от веднъж. . Общоприетата форма е написана в следния формат:
CVE – ISSUE_YEAR – ASSIGNED_ID
Например
CVE 2008-4250
Ако искате да погледнете веднага пълен списъкбюлетин, моля, отидете тук:

Всъщност има много повече уязвимости, които могат да разкрият тайните на собственика, отколкото официалният списък на този бюлетин. Да, за да влезе в този речник, уязвимостта трябва да си „спечели“ място. И разбира се няма конкретна организация, която официално да се занимава с това. Всичко зависи от това към какво ще бъде насочен бъдещият експлойт - няма уязвимост без експлойт. Но във всеки случай почти всички пътища водят до базата данни за експлойти и ресурса, споменат по-горе.
Отделен ред включва проблеми със сигурността за продукти на Microsoft. Те се формират от отделен списък, наречен Microsoft Security Bulletin. Техните уязвимости обикновено се групират по следния начин:
MSYY-XXX
където YY е годината на откриване, XXX е присвоеният идентификатор.

Да се ​​върнем на хакерите. Какви видове експлойти има?
Условно всички те могат да бъдат разпръснати в три групи:
  • експлоатация на услугата
  • експлойт на клиента
  • експлоатиране на привилегии
Експлойт на услугата атакува някаква услуга, която например слуша интернет връзка. Услугата прави това, което събира мрежови пакетии чака потребителят да започне връзка с мрежата (стартира браузъра). И хакер може да направи същото, създавайки свои собствени пакети за тази услуга и предизвиквайки пълно стартиране на услугата, която (без знанието на потребителя) ще влезе в мрежата.
Експлойт на клиента - известен също като клиентски експлойт - е фокусиран върху атака на клиентско приложение, което получава някакво съдържание от сървърен компютър. Тя се основава на факта, че жертвата ще извърши някои действия и клиентската програма трябва активно да работи с това съдържание. Просто казано, моята работа като хакер е да ви накарам да щракнете върху връзка, да отворите документ и да стигнете до злонамерен сайт.
Експлойт на привилегии . Неговата задача е да укрепва правата, които вече съществуват в системата. Например, вземете администраторски права от гост UZ. И там не е далеч от СИСТЕМА... Например в Windows XP има уязвимост, където с прости движения можете да . Освен това уязвимостта лежеше на повърхността. Не бъдете мързеливи и разгледайте статията - обясненията ще станат ненужни.
Процесът на експлойт и неговата роля при атака срещу компютър.

Постепенно се доближаваме до принципа на това как работи системният компромис. Всеки от тези етапи е много сложен процес, който изисква многотомен наръчник. Но може да се покаже схематично така:

  • потенциално уязвима система се сканира за отворени портове и работещи услуги
  • идентифицират се точки, които могат да бъдат ударени
  • На отдалечен компютърексплойт на известна уязвимост се изпраща до тази или тези точки
  • полезен товар е прикрепен към експлойта (ще ви позволи да контролирате системата на жертвата)
  • ако експлойтът работи (той е първият, който се стартира) и системата на жертвата реагира, полезният товар се стартира; Въз основа на резултатите от изпълнението на полезния код, хакерът получава достъп до компютъра на жертвата
Как изглежда лично или как се работи с експлойта?
Например, ние използваме Kali Linux като хост ОС и Windows XP (експлойтът е древен, започвайки с Windows XP SP2, той вече прави това по-малко охотно) като гост ОС във VirtualBox. Ние, разбира се, знаем какви характеристики има машината за гости в мрежата (в нашия случай виртуална), но нека скенера Nmapще си свърши работата. Нека предоставим "официална информация" за жертвата:
  • nmap -v -n 192.168.0.162
където 192.168.0.162 е IP адресът на жертвата. Ако сте запознати с , разбирате, че флаговете:
  • - vви позволява да получите подробен отчет за адреса
  • забранява обратните DNS търсения



Виждаме кои портове са отворени с услуги, работещи през тях.
Нека сканираме системата още повече, за да подробна информацияза операционна система и версия на услугата. Командата ще приеме формата (разположението на флаговете според командата е произволно):

nmap -T4 -A -v 192.168.0.162


Има предостатъчно информация. Ние избираме мястото на удара.
Отворени са цял куп портове, които са потенциални задни врати в системата на врага.
Нека това е един от отворените портове 135 с текуща услуга mcrpc(известен още като Microsoft Windows RPC - услуга за извикване на отдалечена процедура на системата). Всичко, което трябва да направим, е да изберем подходящия експлойт за конкретен процес.
Използване на база данни. Няколко секунди за теория.
Ако в момента седите в Кали, базата е на една ръка разстояние. Всичко, от което се нуждаете, е мрежова връзка и работа msfconsole(известен още като инструментариум Metasploit). Постоянно актуализирана база от подвизи, която можете да видите в момента, като стартирате конзолата msfconsole и напишете командата показват подвизи,ще покаже списък с експлойти:


Показването на списък на екрана все още няма да ви каже нищо. Представени са по азбучен ред с дата на публикуване, присвоен ранг за приложение и надеждност на работа и кратко обяснение за какво са насочени.
Един вид огледало на основатае известен ресурс
Той е изцяло посветен и на подвизи. И тук можете (въоръжени с речник) да се запознаете по-подробно с историята на експлойта, да го изтеглите директно (ако искате да съставите свой собствен експлойт, повече за това по-късно) и да се запознаете с информация за експлойта. Като цяло, цялата наслада се намира тук. Но има и нещо друго.
Не е лош ресурскъдето можете да намерите нещо интересно е:
ru.0day.today/
Многоезичен ресурс, който предлага не само добре познати (да се чете: отдавна покривани) експлойти, но и собствени версии на участниците. За пари. Посетете и проверете: там се поддържа и руски език.
Да продължим. Търсим подходящ експлойт.
Metasploitе директно свързан с експлойт базата данни, така че не е нужно да помните стъпките, които виждате: хубавото на Metasploit е, че неговите стъпки са автоматизирани (което обаче не винаги е добре). Статията е за експлойта и ние ще използваме само него, т.е. ръчно. Нека го намерим, изтеглим, качим. Защо ръчно? Повече за това в параграфа Проблеми с експлоатацията.
Как да намерите експлойта, който ви интересува?
Ако се интересувате от експлойт, който може да се използва срещу конкретна платформа или програма, не е нужно да превъртате списъка с повече от хиляди и половина ръчни експлойти, показани от командата
показват подвизи
Вместо това можете да въведете команда като тази в отворена сесия на Metasploit:
търсене име:smb тип:експлойт платформа:windows
Metasploit ще покаже само онези експлойти, които работят на Windows OS. След това, ако се интересувате от експлойти на браузъра в Windows OS, добавете име към командата. Вижте:
msf > търсене име:тип на браузъра:експлойт платформа:windows


В допълнение, в Kali Linux можете директно да търсите експлойти директно от терминала, без да стартирате Metasploit сесия. Въведете командата за търсене на експлойт във формата:
searchsploit internet explorer
Терминалът ще ви върне всички налични експлойти в базата данни, която се актуализира всяка седмица.
Да продължим...
И така, знаем услугата, виждаме типа на ОС. Така че в базата данни въвеждаме: Търсене-бутон след въвеждане на заявка:
windows rpc
Преди да търсите, нека преминем през проверката на робота и да се запознаем с резултатите:


Ето я нашата. Щракваме върху връзката, отиваме на следната връзка за изтегляне и тя е на нашия компютър в като файл 66.c.
ПОВТАРЯМ
. Всичко, което е направено по-горе, може да се направи по-бързо. Когато Metasploit работи, въведете командата за търсене на експлойт от вашата Kali:



Въпреки това ситуацията, когато подходящ експлойт може да не бъде намерен в базата данни на Metasploit, не е необичайна. Така че, след като се запознаете по-добре с това как работят експлойтите, можете да си позволите да посветите повече време на намирането и конфигурирането на правилния експлойт. И в нашия случай ще подготвим изтегления експлойт за ръчно инжектиране. В терминала го преобразуваме в двоичен файл(Преди това изтеглих 66.c от Изтегляния V работен плот):
gcc 66.c -o 66
Сега има две от тях:


И аз натискам експлойт двоичния файл направо в жертвата на XP:
./66 6 192.168.0.162


Системата реагира. Научно това се нарича успешен резултат от компрометиране на системата. Всъщност този компютър вече е в ръцете на хакер. Хакерът го вижда така, сякаш седи на компютър - той може да управлява системата с помощта на конзолни команди. Сега нека видим как се използва управляваният от Metasploit експлойт. Пристанищата на жертвата вече сме "опръстенен" с помощта на Nmap. И както забелязахте, наред с други, той също е отворен 445 под сервизен контролMicrosoft-ds. В прозореца на Metasploit изберете подходящия експлойт:
exploit/windows/smb/ms08_067_netapi
експлоатация
Компютърът вече не принадлежи на собственика.

Използване на проблеми или параграф за тези, които харесват „готовото“.
Тази част заслужава отделна тема. Но само един параграф е достатъчен. Какво очаква pentester по пътя към използването на експлойт? Ще го обясня с прости думи (професионалистите да ме прощават):

  • Първият проблем е стареенето на уязвимостта, за която разработчиците почти веднага инсталират корекция. Да, по-голямата част от експлойтите, каквито съществуват, не заслужават вашето внимание. Те са безполезни - актуализациите за сигурност ги покриват. Така че има няколко опции: използваме 0 денподвизи ( нулев ден) - ако можете да намерите и кандидатствате; или обръщаме главите си и работим сами; това е проблем номер едно - трябва да се поучим от него операционна системаи програми предишни поколения: причината е проста - разработчиците са се отказали от поддръжката (Windows XP е типичен пример) и не реагират на появяващи се уязвимости дори с официално уведомление (като не забравяме обаче да проверим дали тази уязвимост ще се появи в работещи версии на програмите или операционни системи).
  • вторият проблем (следва от първия) - ако уязвимостта бъде публикувана и има експлойт за нея, десетки специалисти вече работят, за да гарантират, че уязвимостта ще остане нещо от миналото. Те получават заплащане. И хората, които търсят уязвимости, също искат да им се плаща. Така че не разчитайте на добре утъпкана уязвимост: красотата е там, където пътят е по-малко изминат. Ако се появи нещо, от което се нуждаете, но нямате акъл или опит, понякога трябва да платите за него (с риск да останете без резултат и без пари). И не винаги е виновен пионерът на уязвимостите и авторът на експлойти. Дори само защото има и трети проблем...
  • Техническите аспекти на използването на експлойта са, че ТОВА, КОЕТО РАБОТИ в английския локал на Windows, е НАЙ-ВЕРОЯТНО НЕЩЕ ЕЗДИ на руски. Експлойт, написан за американците Windows версиис основание няма да работи за руската система. Резултатът от приложението може да е неочакван: до тиха грешка с тип Metasploit Експлойтът изглежда е неуспешендокато повреда в услугата от страната на системата на жертвата не я накара да стане предпазлива.

На етапа на разработка механизмите за защита срещу хакери са вградени във всички програми и мрежи, като ключалки, които предотвратяват неоторизирани атаки отвън. Уязвимостта е подобна на отворен прозорец, през които няма да е трудно да премине нападател. В случай на компютър или мрежа, атакуващите могат да инсталират злонамерен софтуер, възползвайки се от уязвимост, за да получат контрол или да заразят системата за свои егоистични цели със съответните последствия. Най-често всичко това се случва без знанието на потребителя.

Как възникват експлойтите?

Експлойтите са причинени от грешки в процеса на разработка софтуер, в резултат на което се появяват уязвимости в системата за защита на програмата, които успешно се използват от киберпрестъпниците за получаване на неограничен достъп до самата програма, а чрез нея, по-нататък, до целия компютър. Експлойтите се класифицират според вида на уязвимостта, използвана от хакера: нулев ден, DoS, подправяне или XXS. Разбира се, разработчиците на програмата скоро ще пуснат актуализации за сигурност, за да премахнат откритите дефекти, но дотогава програмата все още е уязвима за нападатели.

Как да разпознаем експлойт?

Тъй като експлойтите експлоатират дупки в софтуерните механизми за сигурност, обикновеният потребител практически няма шанс да открие тяхното присъствие. Ето защо е изключително важно да се подкрепят инсталирани програмиактуализирани, особено за своевременно инсталиране на актуализации за защита, пуснати от разработчиците на програми. Ако разработчик на софтуер пусне актуализация на защитата, за да поправи известна уязвимост в своя софтуер, но потребителят не я инсталира, тогава, за съжаление, програмата няма да получи необходимите най-нови вирусни дефиниции.

Как да поправя експлойта?

Поради факта, че експлойтите са следствие от грешки, тяхното отстраняване е пряка отговорност на разработчиците, така че авторите ще трябва да подготвят и разпространяват корекции на грешки. Въпреки това, отговорността да поддържате инсталираните програми актуализирани и да инсталирате пакети за актуализиране навреме, за да попречите на хакерите да се възползват от уязвимостите, е изцяло на потребителя на програмата. Един от възможни начиниНе пропускайте най-новите актуализации - използвайте мениджър на приложения, който ще се увери, че всички инсталирани програми са актуализирани или - още по-добре - използвайте инструмент автоматично търсенеи инсталиране на актуализации.

Как да спрем хакерите да използват уязвимости програми на трети страни
  • Уверете се, че разполагате с най-новите актуализации за защита и корекции за всички програми
  • За да сте в безопасност онлайн и да сте в течение, инсталирайте всички актуализации веднага щом бъдат пуснати.
  • Инсталирайте и използвайте премиум антивирус, който може автоматично да актуализира инсталираните програми
Защитете се от подвизи

Разчитам на здрав разуми спазвайте основните правила безопасна работав интернета. Хакерите могат да се възползват от уязвимостта само ако успеят да получат достъп до вашия компютър. Не отваряйте прикачени файлове в подозрителни съобщенияи не изтегляйте файлове от неизвестни източници. Поддържайте инсталираните си програми актуални и инсталирайте незабавно актуализации за защита. Ако искате да направите тази задача възможно най-лесна, изтеглете Антивирусна програма Avast, който не само ще осигури надеждна защита срещу всички видове зловреден софтуер, но и ще помогне при инсталирането на най-новите актуализации за програми на трети страни.