Vad är bedrifter. Utnyttjar. Hur man stoppar hackare från att utnyttja sårbarheter i tredjepartsprogram

Var kommer fläckar ifrån? Har du någonsin undrat hur dunkla nyheter från
bagtraka förvandlas till en riktigt fungerande huvudnyckel? Hur kan två dussin
rader kod lyckas få ett skal på en fjärrserver? Idag ska vi besöka
sploit factory och se i detalj hur den är gjord
kvalitetsprodukt.

Starta MSF eXploit Builder, gå till menyn "Editor" och välj "Ny".
Ett fönster visas med flera flikar (Information, Badchars, Analysis,
Shellcode, Design). Gå till fliken "Information" och se mycket intressant
fält. Som du kommer ihåg specificerar detta avsnitt mål (OS + SP) och typ/protokoll
exploatera (till exempel remote/tcp). Dessutom ger programmet oss
förmågan att testa och felsöka den resulterande exploateringen, så att du kan omedelbart
välj den körbara filen och ange parametrarna för dess lansering (port, ip-adress).

Så välj vår tftpd.exe, varefter verktyget kommer att erbjuda följande åtgärder
att välja: kör programmet, kör det under felsökaren eller kör inte
i allmänhet - kör bara programmet. Observera att på höger sida
en lista över DDL:er som laddas av applikationen kommer att visas.

Nu börjar vi titta på koden för splittringen - lyckligtvis för oss är det extremt förståeligt.

Många nybörjare inom området informationssäkerhet har många frågor om exploits: Vad är exploits? Vem skriver bedrifter? Hur använder man exploits? I den här artikeln hittar du svar på dessa frågor!

Vad är en exploit?

Utnyttjaär ett datorprogram, en programkod eller en sekvens av kommandon som utnyttjar sårbarheter i programvara och används för att attackera ett datorsystem. Målet med en attack kan vara antingen att ta kontroll över systemet (privilegieupptrappning) eller att störa dess funktion (DoS-attack). ...

I grunden är en exploatering ett litet exempel på hur denna sårbarhet kan utnyttjas, men i händerna på en erfaren hackare är en exploatering ett kraftfullt vapen som låter dig äventyra målsystemet.

Vem skriver bedrifter?

Exploater skrivs av tusentals entusiaster som brinner för studiet av informationssäkerhet, de publicerar dem på många välkända sajter som SecurityFocus. De gör detta inte för ärans skull och inte för manusbarnens glädje, de gör det för att varna systemadministratörer och andra informationssäkerhetsspecialister om förekomsten av denna sårbarhet. När allt kommer omkring, med implementeringen av en specifik sårbarhet till hands, kan du enkelt skriva en "patch".

Hur använder man exploits?

Trots att många nybörjare drivs in i en dvala av enorma baser med bedrifter, är det ganska enkelt att använda dem!

Låt oss till exempel ta en sårbarhet som finns i en av de många Joomla-komponenterna. Beskrivningen av utnyttjandet kan hittas genom att följa länken Joomla Component com_camp SQL Injection Vulnerability .

Först och främst bör du titta på applikationen och versionen av applikationen för vilken sårbarheten finns. Om du hittar det du behöver, börja studera beskrivningen av utnyttjandet. I beskrivningen brukar de skriva exakt var sårbarheten hittades, i vårt fall är det com_camp-komponenten, som ni ser så finns sårbarheten på grund av bristande filtrering i cid-variabeln:

http://127.0.0.1/index.php?option=com_camp&task=show&cid=


Genom att besöka en webbplats med denna sårbarhet och ersätta ett citat i variabeln cid, kommer du med största sannolikhet att hitta ett fel på sidan, som indikerar närvaron av sql-injektion.

Vad göra här näst? Det vore en fantasi, men du kan göra mycket! Det är här vi kommer till själva exploateringen. På exploateringsbeskrivningssidan lägger de vanligtvis upp en fil med själva exploateringen eller en rad programkod som antingen måste kompileras eller på något sätt "matas" till en sårbar applikation. I vårt fall ser vi en rad med sql-kod som måste infogas i cid-variabeln:

1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Även i vårt fall ser vi ett exempel på implementeringen av denna sårbarhet:

http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9,10,11,12,13,14--


Genom att ha dessa data och känna till strukturen i Joomla-databasen kan du enkelt få all nödvändig data, inklusive inloggningar och lösenords-hashar för användare, inklusive administratören.

Vilka andra bedrifter finns det?


Beroende på metoden för att få åtkomst till sårbar programvara delas utnyttjande in i fjärr (engelsk fjärr) och lokal (engelsk lokal).

Exploater är utformade för att utföra tredjepartsåtgärder på ett sårbart system och kan delas upp sinsemellan enligt följande:

Generellt sett hjälper GoogleHack & "Avancerad sökning" dig att söka efter en specifik webbplats, till exempel webbplats: http:securityfocus.com joomla sql-injektion kommer att ge dig många bravader som gör att du kan utföra sql-injektion i joomla.

Kan varje dåre använda bedrifter?


Nej, nej och NEJ. För att använda exploits krävs åtminstone generella kunskaper i programmering (många exploits är speciellt skrivna med fel och ger inga stora möjligheter, eftersom detta bara är en "presentation" av en sårbarhet), det är också nödvändigt att studera systemet som är under attack och samla in tillräckligt med information för att genomföra det. Erfarenheten visar att många som vill ha "enkla pengar" helt enkelt inte har den nödvändiga kunskapen.

Slutsats:
Varje dag upptäcks fler och fler sårbarheter, och därför skrivs fler och fler exploits. Jag uppmuntrar dig inte att bli manusbarn och jag kommer inte på något sätt att säga att du inte skulle använda denna information för olagliga ändamål!

Kärnenergi kan ge ljus, eller det kan ge evigt mörker, var och en bestämmer själv hur han ska leva ...

Vår journal skulle inte heta vad den heter om vi inte analyserade situationen i världen av exploit-paket och drive-by-nedladdningar med avundsvärd regelbundenhet (se till exempel ][ nr 162). Sedan den senaste granskningen har många ändringar gjorts i sättet att leverera skadlig kod. I synnerhet människor vars plikt det är att skydda vanliga arbetare från alla möjliga faror på World Wide Web sov inte, och arresteringen av den ökända Paunch, författaren till det en gång mest populära Black Hole exploatpaketet, påverkade förmodligen omfördelningen av de viktigaste aktörerna på marknaden för exploateringspaket.

VARNING!

All information tillhandahålls endast i informationssyfte. Varken författaren eller redaktörerna är ansvariga för eventuell skada orsakad av materialet i denna artikel.

Vår lista idag kommer att innehålla nio av de mest populära exploateringssatserna. Samtidigt bör det noteras att en så tydlig ledare, som han en gång var svart hål, finns inte bland dem, och en eller annan representants popularitet bedöms inte alltid av olika forskare och antivirusföretag på samma sätt. Den övergripande bilden ser dock ut ungefär så här:

  • Angler Exploit Kit
  • Sweet Orange Exploit Kit
  • Nuclear Exploit kit;
  • Fiesta Exploit kit
  • Magnitude Exploit kit
  • Neutrino Exploit Kit
  • Astrum Exploit kit
  • RIG Exploit kit
  • Archie Exploit kit.

Angler Exploit Kit

Ledaren för vår dagens granskning. Det dök upp i slutet av förra året, och enligt vissa rapporter bytte många användare av Black Hole Exploit Kit till att använda detta exploateringspaket efter Paunchs arrestering. Idag har den utnyttjande för tolv sårbarheter i sin arsenal (två av dem är helt nya).

Först ( CVE 2015-0311) låter dig exekvera godtycklig kod i Flash-versioner upp till 16.0.0.287 för Windows och OS X, den andra ( CVE 2015-0310) - kringgå säkerhetsrestriktioner i Adobe Flash Player, inaktivera ASLR och exekvera godtycklig kod.


Innan man startar sin skadliga aktivitet kontrollerar Angler EK om den attackerade maskinen körs i en virtuell miljö (VMware, VirtualBox och Parallels Workstation känns igen av närvaron av motsvarande drivrutiner) och vilka antivirusverktyg som är installerade (olika versioner av Kaspersky, antivirus från Trend Micro och Symantec, antivirusprogrammet AVZ). Utöver ovanstående kontrolleras även närvaron av Fiddler-webbdebuggern.


Förresten, den här typen av kontroller implementeras nu i en eller annan grad i många exploateringspaket, inklusive de från vår dagens granskning.

Angler EK-koden är, som förväntat, mycket väl fördunklad och krypterad, och författarna rensar regelbundet upp exploateringspaketskoden (eftersom den kommer in i antivirusdatabaserna).

Sweet orange Exploit kit

Även om detta exploateringspaket inte är så ungt (det dök upp redan 2012), har det inte minsta popularitet (särskilt efter oktober 2013) och utnyttjandet av en ny sårbarhet. Enligt vissa forskare är det cirka 15 % att bryta igenom exploateringspaketet. Innehåller för närvarande utnyttjande av tio sårbarheter, och till skillnad från Angler EK, utnyttjar Sweet Orange flera Java-sårbarheter ( CVE 2012-1723, CVE 2013-2424, CVE 2013-2460, CVE 2013-2471).

Sweet Orange använder en algoritm för att generera slumpmässiga domännamn med några minuters mellanrum, vilket gör detta exploateringspaket svårt att upptäcka och undersöka. Till exempel kan underdomännamn se ut så här:

  • abnzzkpp.syt * .netto
  • abtkslxy.syt * .netto
  • ajijaohoo.syt * .netto
  • ancezvwzvn.syt * .netto
  • azrrfxcab.syt * .netto
  • bnfjqksp.syt * .netto
  • bvakjbktwg.syt * .netto

Tjänsten scan4you.net används för att kontrollera domännamn och IP-adresser för deras närvaro i svartlistorna för olika antivirus, användaren av paketet kan även ange en annan kontrolltjänst.


Paketpris - 2500 WMZ plus de första två veckorna av städningar och domänbyten gratis.

Ytterligare tjänster:

  • Rengöring: en månad - 1000 WMZ.
  • Domänändring:
    • kvantitetsgräns, priset är för en domän:
      • upp till 10 - 25 WMZ;
      • från 10 till 30 - 15 WMZ;
      • från 30 - 10 WMZ.
    • tidsgräns (i dagar):
      • 10 - 300 WMZ;
      • 20 - 400 WMZ;
      • 30 - 600 WMZ.
  • Serverändring: 20 WMZ.

kärnkraftsutnyttjandesats

De första versionerna av den här bunten av exploits dök upp redan 2009. Hittills har det mest laddade exploateringspaketet av alla presenterats i recensionen och inkluderar utnyttjande av tolv sårbarheter (det är värt att notera att inte alla är den första färskheten).

I de flesta fall används en omdirigering på tre nivåer för infektion enligt följande schema: den första nivån är en komprometterad webbsida med en inbäddad iframe, den andra nivån är en länk till exploateringspaketet och den tredje är själva paketet .

Exploateringspaketskoden är kraftigt förvirrad, det finns ett stort antal variabler och funktioner som deklareras på olika platser som inte används.

För att deobfuskera koden under exekvering använder Nuclear EK ungefär följande funktioner (jag tror att åtgärderna som utför dessa funktioner är tydliga utan förklaring):

VV8Y6W = function(uAVnC, mhTbz) (retur uAVnC(mhTbz); ); WL3 = function(uAVnC, mhTbz, YSu) (retur uAVnC(mhTbz, YSu); );

Dessutom genereras koden för vissa funktioner, särskilt skriptet för att upptäcka plattformen och versioner av webbläsarplugins (PluginDetect JS-biblioteket används för att upptäcka plugins), dynamiskt:

J_version = PluginDetect.GetVersion("Java"); p_version = PluginDetect.GetVersion("AdobeReader"); f_version = PluginDetect.GetVersion("Flash"); s_version = PluginDetect.GetVersion("Silverlight");

  • 50k - 500 WMZ;
  • 100k - 800 WMZ;
  • 200k - 1200 WMZ;
  • 300k - 1600 WMZ.

Två veckor:

  • 50k - 300 WMZ;
  • 100k - 500 WMZ;
  • 200k - 700 WMZ;
  • 300k - 900 WMZ.

En vecka:

  • 100k - 300 WMZ;
  • 200k - 400 WMZ;
  • 300k - 500 WMZ.

Den äldsta sårbarheten i vår recension är CVE 2010-0188, vars exploatering är en del av Nuclear EK, tillåter användning av en speciellt genererad PDF-fil för att exekvera godtycklig kod på det attackerade systemet.

Fiesta Exploit kit

Detta exploateringspaket började sin resa från en exploatering till en sårbarhet CVE-2007-5659 långt tillbaka 2008. Idag har den nio exploateringar ombord, sårbarheter som går tillbaka till 2010-2013. Den senaste av dessa är Silverlight-sårbarheter som tillåter exekvering av godtycklig kod på systemet på grund av ett dubbelpekarereferensfel ( CVE 2013-0074) eller på grund av felaktig bearbetning av objekt i minnet ( CVE 2013-3896).

Att leta efter rätt versioner av Silverlight och Adobe Flash görs på följande sätt:

// Kontrollera om Silverlight är närvarande new ActiveXObject("AgControl.AgControl"); // Validera Adobe Flash nya swfobject.embedSWF();

Om båda dessa funktioner ger ett undantag, görs ett försök att utnyttja andra sårbarheter (Java eller IE).

Exploateringspaketskoden är kraftigt obfuskerad och använder dessutom kryptering av de flesta strängar med slumpmässiga nummer och sekvenser.

Magnitude Exploit Kit

Paketet dök upp på marknaden i början av 2013 och var ursprungligen känt som PopAds Exploit Kit.

Huvudfunktionen i detta exploateringspaket är användningen av scan4you.net-tjänsten för att kontrollera IP-adresser och domäner, samt koden för själva exploateringspaketet för upptäckt av olika antivirus. Dessutom använder Magnitude EK, liksom Sweet Orange EK, dynamisk generering och byte av underdomännamn med några minuters mellanrum.

Trots inte de senaste exploaterade sårbarheterna (det finns för närvarande sju av dem i den här uppsättningen), ger detta exploateringspaket en ganska acceptabel penetration.

Bindningskoden kan deobfuskeras med metoden String.fromCharCode, vars argument är elementen i den XOR-krypterade sekvensen. Symbolen % används för att separera element i denna sekvens från varandra.

Till skillnad från andra exploateringspaket kan Magnitude EK inte hyras, till exempel för en vecka eller en månad. Skaparna av detta paket tar en viss procentandel av infekterade datorer från kundens totala trafik som betalning.

Neutrino Exploit Kit

Detta exploateringspaket började sin resa runt mars 2013 och inkluderade sedan exploateringar för endast två sårbarheter ( CVE 2012–1723 Och CVE 2013–0431, båda för Java). Hittills har listan över utnyttjade sårbarheter utökats något, nu innehåller den fem exploateringar för Java och en ( CVE 2013-2551) till Internet Explorer.

Exploateringspaketskoden är obfuskerad på ungefär samma sätt som i Magnitude EK. För deobfuskering används följande funktion:

Funktion xor (ingång, pass) ( var output = ""; var i = 0; var pos = 0; för (i = 0; i< input.length; i++){ pos = Math.floor(i%pass.length); output += String.fromCharCode(input.charCodeAt(i) ^ pass.charCodeAt(pos)); } return output; }

Den "nyttolasten" som laddas ner av Neutrino EK till offrets infekterade dator överförs i XOR-krypterad form, vilket något minskar sannolikheten för upptäckt av antivirusprodukter.

Kostnaden för att hyra ett exploateringspaket på en delad server med allmänna utrensningar:

  • dag - 40 dollar;
  • vecka - $150;
  • månad - 450 dollar.

Astrum Exploit kit

Den yngsta exploateringssatsen i vår recension idag. Enligt vissa antivirusföretag är datumet för den första releasen ungefär mitten av september 2014.

Koden för exploateringspaketet är kraftigt fördunklad och innehåller en kontroll för närvaron av olika hackerverktyg på den infekterade maskinen, antivirusprogram och det faktum att de körs i en virtuell maskin. Dessutom fick skärmtangentbordsskyddspluginen från Kaspersky en separat kontroll:

Prova ( var O = $(Kaspersky.IeVirtualKeyboardPlugin.JavaScriptApi.1); O && (mr = 1) ) catch (s) ()

Det inkluderar utnyttjande av sju sårbarheter (Silverlight, Flash, LibTiff och IE).

RIG Exploit kit

RIG EK började sin skadliga aktivitet i slutet av 2013 och utnyttjar idag sårbarheter i Internet Explorer, Java, Adobe Flash och Silverlight.

Användare omdirigeras till sidan med exploateringspaketet med hjälp av ett JS-skript inbäddat på den komprometterade sidan, som, baserat på det aktuella datumet (CRC32-hashen tas från den), genererar domännamn där exploateringspaketets kod finns.

Det här paketet av utnyttjande kontrollerar också förekomsten av antivirusprodukter (om än bara för Kaspersky och Trend Micro) - och avgör om följande drivrutiner finns:

  • c:\\Windows\\System32\\drivers\\kl1.sys
  • c:\\Windows\\System32\\drivers\\tmactmon.sys
  • c:\\Windows\\System32\\drivers\\tmcomm.sys
  • c:\\Windows\\System32\\drivers\\tmevtmgr.sys
  • c:\\Windows\\System32\\drivers\\TMEBC32.sys
  • c:\\Windows\\System32\\drivers\\tmeext.sys
  • c:\\Windows\\System32\\drivers\\tmnciesc.sys
  • c:\\Windows\\System32\\drivers\\tmtdi.sys

Kostnaden för detta exploateringspaket:

  • dag - 40 dollar;
  • vecka - $100;
  • månad - 500 dollar.

Archie Exploit kit

Detta exploateringspaket dök upp relativt nyligen (enligt F-Secure - ungefär i slutet av juli förra året). Dess skapare brydde sig inte om att utveckla kod på egen hand och tog exploateringsmoduler från Metasploit Framework, och PluginDetect JS-biblioteket används för att få information om versionerna av Silverlight, Flash och annat.

De första versionerna av Archie skämde inte sina användare med fördunkling eller några andra knep, men i senare versioner dök både kodförvirring och kryptering av webbadresser och filnamn upp, såväl som att söka efter virtuella maskiner och antivirusprogram.

Slutsats

Captain Obvious från hans prompterbås berättar att med tiden blir sårbarheter och exploateringspaket inte mindre. Därför kan vi sammanfatta dra flera slutsatser:

  • Författarna till de flesta exploateringspaket har bytt från direktförsäljning till att hyra på sina servrar, medan de ofta tillhandahåller en hel cykel av tjänster - från rengöring till permanenta ändringar av domännamn och kontroller av antivirusupptäckt;
  • nästan alla exploateringspaket började aktivt utnyttja Java- och Silverlight-sårbarheter;
  • många exploateringspaket började få funktionerna att känna igen närvaron av virtuella maskiner, antivirus och olika hackerverktyg;
  • sårbarhet CVE 2013-2551är mycket populär och används i alla exploateringssatser från vår recension.

www

På senare tid har källkoderna för RIG Exploit Kit läckt ut till det offentliga området. Du kan om det

Information för de som inte riktigt förstår vad en exploit är.
Vad är en exploit?
Den "officiella" definitionen kan läsas i datoruppslagsverk. Jag gillar det här: "Beroende på syftet, ett program, en kod eller ett skript som låter dig dra nytta av utnyttjandet av en befintlig sårbarhet i mjukvara för allt som är programstyrt." På sätt och vis är en hammare mot en smartphone också en teknisk exploatering, som agerar med ett primitivt mål - att förstöra enheten. Låt oss överväga essensen, tillämpningsprincipen och utnyttjarens roll i att hacka systemet. Frågan om var man kan få tag på utnyttjandet, om det är vettigt att ladda ner eller köpa det, och varför en bekräftad exploatering kanske inte fungerar övervägs.

  • Vad är bedrifter
  • Vad utnyttjar är
  • Lite om sårbarheter
  • Rollen av en exploatering i en attack mot ett system
  • Ett exempel på ett lyckat utnyttjande
  • Utnyttja databaser
  • Problem med utnyttjandet
Var kommer utnyttjandet ifrån? Betongälskare - hoppa över delen.
Den enklaste förklaringen är "förhållandet" mellan en person och ett virus. Biologisk. I vår kropp är allt genomtänkt in i minsta detalj, men när den står inför mikrokod utifrån misslyckas den ett tag eller för alltid. Sårbarhet är lätt mekanismfel(inklusive programvara) reagera på ett adekvat sätt på någon åtgärd utifrån, samtidigt som de egenskaper och funktionalitet som är inneboende i den bibehålls (mekanism). OCH utnyttja kallas en exploit endast om den tillåter dig att komma från sårbarheter dra nytta av. Ta det inte som fiktion, det är viktigt att förstå det direkt.
Lite om sårbarheter.
Metasploit-moduler innehåller exploateringar och är riktade mot sårbarheter. Det är vanligt att pentestare formaliserar metoderna för att gruppera dessa sårbarheter. Därmed skapades en ständigt växande ordbok. Vanliga sårbarheter och exponeringar (CVE) - Vanliga sårbarheter och upptäckter. Så kom ihåg: du kommer att stöta på förkortningen CVE mer än en gång . Den vanliga uppfattningen är skriven i följande format:
CVE - ISSUE_YEAR - ASSIGNED_ID
Till exempel
CVE 2008-4250
Om du vill ta en titt på hela listan över nyhetsbrevet just nu, vänligen gå hit:

Faktum är att det finns många fler sårbarheter som kan avslöja värdens hemligheter än den officiella listan i denna bulletin. Ja, för att komma in i den här ordboken måste sårbarheter "förtjänas" en plats. Och naturligtvis finns det ingen specifik organisation som officiellt sysslar med detta. Allt beror på vad den framtida exploateringen kommer att riktas mot – det finns ingen sårbarhet utan en exploatering. Men i alla fall leder nästan alla vägar till Exploit Database och ovanstående resurs.
Säkerhetsproblem för Microsoft-produkter är en separat rad. De genereras i en separat lista som kallas Microsoft Security Bulletin. Deras sårbarheter är vanligtvis grupperade på detta sätt:
MSYY-XXX
där YY är upptäcktsåret, XXX är det tilldelade ID:t.

Låt oss återgå till hackare. Vilken typ av bedrifter finns det?
Konventionellt kan de alla vara utspridda i tre högar:
  • tjänst utnyttja
  • klient utnyttja
  • utnyttjande av privilegier
Utnyttja tjänsten attackerar någon tjänst, som till exempel lyssnar på nätverksanslutningar. Tjänsten samlar in nätverkspaket och väntar på att användaren ska initiera en anslutning till nätverket (startar en webbläsare). Och en hacker kan göra detta genom att skapa sina egna paket för denna tjänst och orsaka en fullfjädrad lansering av tjänsten, som (utan användarens vetskap) kommer att klättra in i nätverket.
Kundexploatering - det är också en klientexploatering - den är fokuserad på att attackera en klientapplikation som tar emot visst innehåll från en serverdator. Det bygger på att offret kommer att utföra vissa åtgärder, och klientprogrammet måste aktivt arbeta med detta innehåll. Enkelt uttryckt är mitt jobb som hacker att få dig att klicka på en länk, öppna ett dokument, gå till en skadlig sida.
Utnyttja privilegier . Dess uppgift är att åstadkomma en förstärkning av de rättigheter som redan finns i systemet. Till exempel, få administratörsrättigheter från ett gästkonto. Och där är det inte långt till SYSTEM ... Till exempel i Windows XP finns det en sådan sårbarhet när du kan använda enkla rörelser för att . Och sårbarheten låg på ytan. Var inte lat och ta en titt på artikeln - förklaringar kommer att bli överflödiga.
Exploatprocessen och dess roll i att attackera en dator.

Successivt närmar vi oss principen om hur systemkompromiss fungerar. Vart och ett av dessa steg är en mycket komplex process som kräver en manual med flera volymer. Men schematiskt kan det visas så här:

  • ett potentiellt sårbart system skannas efter öppna portar och körande tjänster
  • belyser de punkter som kan träffas
  • en exploatering av en känd sårbarhet skickas till en fjärrdator vid denna eller dessa punkter
  • en nyttolast är kopplad till utnyttjandet (det gör att du kan kontrollera offrets system)
  • om exploateringen fungerade (det är den som startas först) och offrets system svarade, startas nyttolasten; som ett resultat av exekveringen av nyttolastkoden får hackaren tillgång till offrets dator
Hur ser det ut personligen eller hur man arbetar med en exploit?
Till exempel använder vi Kali Linux OS som värd-OS och Windows XP (exploateringen är gammal, från och med Windows XP SP2 gör den det redan mindre villigt) som gäst-OS i VirtualBox. Naturligtvis vet vi vilka egenskaper gästmaskinen har på nätverket (virtuellt i vårt fall), men låt skannern nmap kommer att göra sitt jobb. Låt oss göra ett "officiellt intyg" om offret:
  • nmap -v -n 192.168.0.162
där 192.168.0.162 är ip-adressen till offret. Om du är bekant med, då förstår du att flaggorna:
  • -v låter dig få en detaljerad rapport om adressen
  • -n inaktiverar omvänd DNS-upplösning



Vi ser vilka portar som är öppna med tjänster som körs genom dem.
Låt oss skanna systemet för mer detaljerad information om operativsystemet och tjänstversionen. Kommandot kommer att ha formen (arrangemang av flaggor enligt kommandot är godtyckligt):

nmap -T4 -A -v 192.168.0.162


Det finns gott om information. Välj platsen för strejken.
Ett helt gäng hamnar är öppna, vilket är potentiella kryphål i fiendens system.
Låt det vara en av de öppna portarna 135 med tjänsten igång mcrpc(hon är Microsoft Windows RPC - Systemtjänst för fjärrproceduranrop). Det återstår för oss att välja en lämplig exploatering för en specifik process.
Utnyttja databasen. Ett par sekunder för teori.
Om du sitter i Kali just nu är den, basen, till hands. Allt du behöver är en nätverksanslutning och en löpning msfconsole(alias Metasploit toolkit). En ständigt växande databas med exploits som du kan se just nu genom att köra konsolen msfconsole och skriv kommandot visa bedrifter, kommer att visa en lista med utnyttjande:


Att visa listan på skärmen kommer inte att berätta något ännu. De presenteras i alfabetisk ordning med publiceringsdatum, tilldelad rang för tillämpning och tillförlitlighet av arbetet, samt en kort förklaring av vad det syftar till.
En slags spegelbasär en berömd resurs
Det är helt och hållet ägnat åt bedrifter också. Och här kan du (beväpnad med en ordbok) lära dig mer om exploateringens historia, ladda ner den direkt (om du vill bygga din egen exploit - mer om det senare), bekanta dig med informationen om exploateringen. I allmänhet finns all smak här. Men det finns mer.
Ingen dålig resurs där du kan hitta något intressant är:
sv.0day.today/
En flerspråkig resurs som erbjuder inte bara välkända (läs - länge täckta) bedrifter, utan även deltagarnas egna versioner. För pengar. Besök och kolla in: det ryska språket stöds också där.
Vi fortsätter. Vi letar efter en lämplig exploatering.
Metasploitär direkt ansluten till exploateringsdatabasen, så stegen du kommer att se kan inte komma ihåg: Metasploit är bra eftersom dess steg är automatiserade (vilket dock inte alltid är bra). En artikel om en exploit, och vi kommer bara att använda den, dvs. manuellt. Hitta det, ladda ner det, ladda upp det. Varför manuellt? Mer om detta i avsnittet Problem med utnyttjandet.
Hur hittar man en exploatering av intresse?
Om du är intresserad av en exploatering som kan användas mot en specifik plattform eller program, behöver du inte gå igenom listan med över 1 500 exploater som visas manuellt av kommandot
visa bedrifter
Istället kan du skriva in en öppen Metasploit-session så här:
söknamn:smb typ:exploateringsplattform:windows
Metasploit visar endast de exploateringar som fungerar på Windows OS. Vidare, om du är intresserad av webbläsarexploater i Windows OS, späd kommandot med ett namn. Ser:
msf > söknamn:webbläsare typ:exploateringsplattform:windows


Dessutom, i Kali Linux, är en direkt sökning efter exploits tillgänglig direkt från terminalen utan en pågående Metasploit-session. Skriv kommandot för att söka efter en exploatering i formatet:
sök sploit internet explorer
Terminalen kommer att ge dig tillbaka alla tillgängliga exploateringar i databasen, som uppdateras varje vecka.
Låt oss fortsätta...
Så vi känner till tjänsten, vi ser OS-typen. Så i databasen skriver vi: Sök-knapp efter att ha angett en begäran:
windows rpc
Innan vi söker, låt oss gå igenom verifieringen för roboten och bekanta oss med resultaten:


Här är vår. Vi klickar på länken, går till följande nedladdningslänk och den finns på vår dator i som en fil 66.s.
UPPREPA
. Allt som har gjorts ovan kan göras snabbare. När Metasploit körs, skriv kommandot för att söka efter en exploatering från din Kali:



Det är dock inte ovanligt att en lämplig exploatering inte kan hittas i Metasploit-databasen. Så när du blir mer bekant med hur exploits fungerar, har du råd att lägga mer tid på att hitta och bygga rätt exploatering. Och i vårt fall kommer vi att förbereda den nedladdade exploateringen för manuell injektion. Konvertera den till en binär fil i terminalen (jag drog tidigare 66.c från Nedladdningar V Skrivbord):
gcc 66.c -o 66
Nu finns det två av dem:


Och jag trycker in exploit-binären rakt in i XP-offret:
./66 6 192.168.0.162


Systemet har svarat. Vetenskapligt kallas detta ett framgångsrikt systemkompromissresultat. Faktum är att den här datorn redan är i händerna på en hackare. Hackaren ser det som om han satt vid datorn – han kan styra systemet med hjälp av konsolkommandon. Låt oss nu se hur Metasploit-utnyttjandet används. Offrets hamnar är vi redan "Ringed" med Nmap. Och som du märkte, bland annat, finns det också 445 drivs av tjänstenmicrosoft-ds. I Metasploit-fönstret väljer du lämplig exploatering:
exploit/windows/smb/ms08_067_netapi
utnyttja
Datorn tillhör inte längre ägaren.

Utnyttja problem eller ett stycke för älskare av "allt är klart."
Denna del förtjänar ett separat ämne. Men bara ett stycke räcker. Vad väntar en pentester på vägen till att använda en exploit? Jag förklarar på mina fingrar (förlåt proffsen):

  • Det första problemet är åldrandet av sårbarheten, som utvecklarna korrigerar nästan omedelbart. Ja, de allra flesta bedrifter som de existerar förtjänar inte din uppmärksamhet. De är värdelösa – säkerhetsuppdateringar täcker över dem. Så det finns få utvägar: vi använder 0 dag utnyttjar ( noll dag) - om du kan hitta och ansöka; eller vänd på huvudet och arbeta på egen hand; detta är problem nummer ett - vi måste lära oss av operativsystem och program från tidigare generationer: anledningen är enkel - utvecklarna "poängde" på support (Windows XP är ett typiskt exempel på detta) och svarar inte på nya sårbarheter ens med officiellt meddelande (kom dock ihåg att inte kontrollera om denna sårbarhet kommer att visa sig i produktionsversioner av program eller operativsystem).
  • Det andra problemet (följer av det första) är att om en sårbarhet publiceras och det finns en exploatering för den, arbetar dussintals specialister redan för att göra sårbarheten till ett minne blott. De är betalda. Och människor som letar efter sårbarheter vill också få samma betalt. Så lita inte på en sårbarhet som har rullats upp och ner: charmen ligger där stigen inte går. Om det du behöver dyker upp, men det inte finns något sinne eller erfarenhet, måste du ibland betala för det (med risk att stå utan resultat och utan pengar). Och det är inte alltid sårbarhetspionjärens och exploateringsförfattarens fel. Om så bara för att det finns ett tredje problem...
  • de tekniska aspekterna av att använda exploateringen är det VAD VÄGDE MEST på den engelska språkversionen av Windows INTE RIDA på ryska. En exploit skriven för en amerikansk version av Windows kommer med rätta inte att fungera för ett ryskt system. Resultatet av applikationen kan vara oväntat: upp till ett tyst fel med Metasploit-liknande Exploateringen verkar vara misslyckad tills tjänsten misslyckas på offrets sida av systemet, vilket kommer att göra henne försiktig.

På utvecklingsstadiet är skyddsmekanismer mot hackare inbyggda i alla program och nätverk, till exempel lås som förhindrar obehöriga attacker utifrån. Sårbarhet liknar ett öppet fönster, genom vilket det inte kommer att vara svårt för en angripare att ta sig igenom. När det gäller en dator eller nätverk kan angripare installera skadlig programvara genom att utnyttja en sårbarhet för att få kontroll eller infektera systemet för sina egna själviska syften, med motsvarande konsekvenser. Oftast sker detta utan användarens vetskap.

Hur uppstår utnyttjande?

Exploater orsakas av fel i mjukvaruutvecklingsprocessen, vilket resulterar i sårbarheter i mjukvaruskyddssystemet som framgångsrikt används av cyberbrottslingar för att få obegränsad tillgång till själva programmet, och genom det vidare till hela datorn. Exploater klassificeras efter vilken typ av sårbarhet angriparen utnyttjar: nolldagar, DoS, spoofing eller XXS. Naturligtvis kommer mjukvaruutvecklare snart att släppa säkerhetsuppdateringar för att eliminera de defekter som hittats, men tills dess är programmet fortfarande sårbart för angripare.

Hur känner man igen en exploit?

Eftersom utnyttjande utnyttjar säkerhetshål i program har den genomsnittliga användaren liten chans att upptäcka sin närvaro. Det är därför det är oerhört viktigt att hålla installerade program uppdaterade, särskilt för att installera säkerhetsuppdateringar som släpps av mjukvaruutvecklare i tid. Om en mjukvaruutvecklare släpper en säkerhetsuppdatering för att åtgärda en känd sårbarhet i sin programvara, men användaren inte installerar den, kommer programvaran tyvärr inte att få de senaste virusdefinitionerna den behöver.

Hur fixar man utnyttjandet?

På grund av det faktum att utnyttjande är en konsekvens av begångna brister, är deras eliminering utvecklarnas direkta ansvar, så det kommer att vara upp till författarna att förbereda och distribuera buggfixar. Ansvaret för att hålla installerade program uppdaterade och att installera service pack i tid för att förhindra hackare från att utnyttja sårbarheter vilar dock helt på användaren av programmet. Ett möjligt sätt att hålla sig uppdaterad med de senaste uppdateringarna är att använda en applikationshanterare som ser till att alla installerade program är uppdaterade, eller ännu bättre, använda ett verktyg för att automatiskt hitta och installera uppdateringar.

Hur man stoppar hackare från att utnyttja sårbarheter i tredjepartsprogram
  • Se till att du har de senaste säkerhetsuppdateringarna och korrigeringarna för alla program.
  • För att vara säker online och hålla dig uppdaterad, installera alla uppdateringar så snart de släpps
  • Installera och använd ett premium-antivirus som automatiskt kan uppdatera installerade program
Skydda dig själv från bedrifter

Använd ditt sunda förnuft och följ de grundläggande reglerna för säker surfning online. Hackare kan bara utnyttja sårbarheten om de lyckas få tillgång till din dator. Öppna inte bilagor i misstänkta meddelanden eller ladda ner filer från okända källor. Håll installerade program uppdaterade och installera säkerhetsuppdateringar i tid. Om du vill göra den här uppgiften så enkel som möjligt, ladda ner Avast antivirus, som inte bara ger tillförlitligt skydd mot alla typer av skadlig programvara, utan också hjälper dig att installera de senaste uppdateringarna för tredjepartsprogram.