Από πού προέρχονται τα spoilers; Αναρωτηθήκατε ποτέ πώς προέρχονται οι ασαφείς ειδήσεις
μετατρέπεται το φορτηγό αποσκευών σε ένα πραγματικά λειτουργικό κύριο κλειδί; Πώς μπορούν δύο δωδεκάδες
γραμμές κώδικα μπορείτε να πάρετε ένα κέλυφος σε έναν απομακρυσμένο διακομιστή; Σήμερα θα επισκεφθούμε
Sploit εργοστάσιο και δες αναλυτικά πως φτιάχνεται
Ποιοτικό προϊόν.

Εκκινήστε το MSF eXploit Builder, μεταβείτε στο μενού "Editor" και επιλέξτε "New".
Εμφανίζεται ένα παράθυρο με πολλές καρτέλες (Information, Badchars, Analysis,
Shellcode, Design). Ας πάμε στην καρτέλα "Πληροφορίες" και ας δούμε πολλά ενδιαφέροντα
χωράφια. Όπως θυμάστε, αυτή η ενότητα υποδεικνύει τους στόχους (OS + SP) και τον τύπο/πρωτόκολλο
exploit (για παράδειγμα, remote/tcp). Επιπλέον, το πρόγραμμα μας παρέχει
τη δυνατότητα δοκιμής και εντοπισμού σφαλμάτων της εκμετάλλευσης που προκύπτει, ώστε να μπορείτε αμέσως
επιλέξτε το εκτελέσιμο αρχείο και καθορίστε τις παραμέτρους για την εκκίνησή του (θύρα, διεύθυνση IP).

Επομένως, επιλέξτε το tftpd.exe μας, μετά το οποίο το βοηθητικό πρόγραμμα θα προσφέρει τις ακόλουθες ενέργειες
επιλογή: εκτελέστε την εφαρμογή, εκτελέστε την κάτω από ένα πρόγραμμα εντοπισμού σφαλμάτων ή μην την εκτελέσετε
Σε γενικές γραμμές, ας ξεκινήσουμε απλώς την εφαρμογή. Παρατηρήστε ότι στη δεξιά πλευρά
Θα εμφανιστεί μια λίστα με DDL που έχουν φορτωθεί από την εφαρμογή.

Τώρα αρχίζουμε να εξετάζουμε τον κώδικα εκμετάλλευσης - ευτυχώς για εμάς, είναι εξαιρετικά σαφές.

Πολλοί αρχάριοι επαγγελματίες ασφάλειας πληροφοριών έχουν πολλές ερωτήσεις σχετικά με τα exploits: Τι είναι τα exploits; Ποιος γράφει κατορθώματα; Πώς να χρησιμοποιήσετε τα exploits; Σε αυτό το άρθρο θα βρείτε απαντήσεις σε αυτές τις ερωτήσεις!

Τι είναι η εκμετάλλευση;

Εκμεταλλεύομαιείναι ένα πρόγραμμα υπολογιστή, ένα κομμάτι κώδικα προγράμματος ή μια ακολουθία εντολών που εκμεταλλεύεται τρωτά σημεία στο λογισμικό και χρησιμοποιείται για να πραγματοποιήσει επίθεση σε ένα σύστημα υπολογιστή. Ο σκοπός της επίθεσης μπορεί να είναι είτε η κατάληψη του ελέγχου του συστήματος (κλιμάκωση προνομίων) είτε η διακοπή της λειτουργίας του (επίθεση DoS). ...

Στον πυρήνα του, ένα exploit είναι ένα μικρό παράδειγμα του τρόπου εκμετάλλευσης μιας δεδομένης ευπάθειας στα χέρια ενός έμπειρου χάκερ.

Ποιος γράφει κατορθώματα;

Οι εκμεταλλεύσεις γράφτηκαν από χιλιάδες λάτρεις που είναι παθιασμένοι με τη μελέτη της ασφάλειας των πληροφοριών και τις δημοσιεύουν σε πολλούς γνωστούς ιστότοπους όπως το SecurityFocus. Αυτό δεν το κάνουν για χάρη της φήμης και όχι για τη χαρά των μικρών σεναρίων, το κάνουν για να ειδοποιήσουν τους διαχειριστές συστημάτων και άλλους ειδικούς ασφάλειας πληροφοριών σχετικά με την ύπαρξη αυτής της ευπάθειας. Άλλωστε, έχοντας στο χέρι την υλοποίηση μιας συγκεκριμένης ευπάθειας, μπορείτε εύκολα να γράψετε ένα "patch".

Πώς να χρησιμοποιήσετε τα exploits;

Παρά το γεγονός ότι πολλοί αρχάριοι μπερδεύονται από τις τεράστιες βάσεις δεδομένων με τα exploits, είναι αρκετά εύχρηστα!

Για παράδειγμα, ας πάρουμε μια ευπάθεια που βρέθηκε σε ένα από τα πολλά στοιχεία του Joomla. Μπορείτε να βρείτε μια περιγραφή του exploit ακολουθώντας τον σύνδεσμο Joomla Component com_camp SQL Injection Vulnerability.

Πρώτα απ 'όλα, θα πρέπει να εξετάσετε την εφαρμογή και την έκδοση της εφαρμογής για την οποία υπάρχει η ευπάθεια. Αν βρείτε αυτό που χρειάζεστε, αρχίστε να μελετάτε την περιγραφή του exploit. Στην περιγραφή συνήθως γράφουν πού ακριβώς βρέθηκε η ευπάθεια Στην περίπτωσή μας, είναι το στοιχείο com_camp, όπως μπορείτε να δείτε, η ευπάθεια υπάρχει λόγω έλλειψης φιλτραρίσματος στη μεταβλητή cid.

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=


Επισκεπτόμενοι έναν ιστότοπο με αυτήν την ευπάθεια και αντικαθιστώντας ένα quote στη μεταβλητή cid, πιθανότατα θα βρείτε ένα σφάλμα στη σελίδα, το οποίο υποδηλώνει την παρουσία sql injection.

Τι να κάνω μετά? Αν έχεις μόνο λίγη φαντασία, μπορείς να κάνεις πολλά! Εδώ φτάνουμε στο ίδιο το exploit. Στη σελίδα περιγραφής του exploit, συνήθως δημοσιεύουν ένα αρχείο με το ίδιο το exploit ή μια γραμμή κώδικα προγράμματος που πρέπει είτε να μεταγλωττιστεί είτε με κάποιο τρόπο να «τροφοδοτηθεί» στην ευάλωτη εφαρμογή. Στην περίπτωσή μας, βλέπουμε μια γραμμή κώδικα sql που πρέπει να εισαχθεί στη μεταβλητή cid:

1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Επίσης στην περίπτωσή μας βλέπουμε ένα παράδειγμα εφαρμογής αυτής της ευπάθειας:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9,10,11,12,13,14--


Έχοντας αυτά τα δεδομένα και γνωρίζοντας τη δομή της βάσης δεδομένων του Joomla, μπορείτε εύκολα να λάβετε όλα τα απαραίτητα δεδομένα, συμπεριλαμβανομένων των στοιχείων σύνδεσης και των κατακερματισμών κωδικών πρόσβασης για τους χρήστες, συμπεριλαμβανομένου του διαχειριστή.

Τι άλλα κατορθώματα υπάρχουν;


Ανάλογα με τη μέθοδο απόκτησης πρόσβασης σε ευάλωτο λογισμικό, τα exploit χωρίζονται σε απομακρυσμένα και τοπικά.

Οι εκμεταλλεύσεις έχουν σχεδιαστεί για να εκτελούν ενέργειες τρίτων σε ένα ευάλωτο σύστημα και μπορούν να χωριστούν μεταξύ τους ως εξής:

Γενικά, το GoogleHack & η "Σύνθετη Αναζήτηση" θα σας βοηθήσουν να κάνετε αναζήτηση σε έναν συγκεκριμένο ιστότοπο, για παράδειγμα ιστότοπος: http:securityfocus.com joomla sql injectionθα σας δείξει πολλά exploits που σας επιτρέπουν να πραγματοποιήσετε sql injection στο joomla.

Μπορεί τα κατορθώματα να χρησιμοποιηθούν από κάθε ανόητο;


Όχι, όχι και ΟΧΙ. Για να χρησιμοποιήσετε τα exploits, χρειάζεστε τουλάχιστον γενικές γνώσεις προγραμματισμού (πολλά exploits έχουν γραφτεί εσκεμμένα με σφάλματα και δεν παρέχουν μεγάλη λειτουργικότητα επειδή αυτό είναι απλώς μια «παρουσίαση» μιας ευπάθειας), είναι επίσης απαραίτητο να μελετήσετε το σύστημα που δέχεται επίθεση και συλλέγει αρκετές πληροφορίες για να το πραγματοποιήσει. Η εμπειρία δείχνει ότι πολλοί άνθρωποι που θέλουν «εύκολα χρήματα» απλώς δεν έχουν τις απαραίτητες γνώσεις.

Συμπέρασμα:
Κάθε μέρα εντοπίζονται ολοένα και περισσότερα τρωτά σημεία, και ως εκ τούτου γράφονται όλο και περισσότερα exploits. Δεν σας ενθαρρύνω να γίνετε script kiddies και σε καμία περίπτωση δεν θα πω ότι δεν πρέπει να χρησιμοποιείτε αυτές τις πληροφορίες για παράνομους σκοπούς!

Η πυρηνική ενέργεια μπορεί να φέρει φως, ή μπορεί να φέρει αιώνιο σκοτάδι, ο καθένας αποφασίζει μόνος του πώς θα ζήσει...

Πληροφορίες για όσους δεν καταλαβαίνουν καλά τι είναι exploit.
Τι είναι η εκμετάλλευση;
Ο «επίσημος» ορισμός μπορεί να διαβαστεί σε εγκυκλοπαίδειες υπολογιστών. Μου αρέσει αυτό: "Ανάλογα με τον σκοπό, ένα πρόγραμμα, ένα κομμάτι κώδικα ή ένα σενάριο που σας επιτρέπει να εκμεταλλευτείτε μια υπάρχουσα ευπάθεια στο λογισμικό για οτιδήποτε ελέγχεται από λογισμικό." Κατά μία έννοια, ένα σφυρί ενάντια σε ένα smartphone είναι επίσης ένα τεχνικό κατόρθωμα, ενεργώντας με πρωτόγονο στόχο την καταστροφή της συσκευής. Ας εξετάσουμε την ουσία, την αρχή εφαρμογής και τον ρόλο ενός exploit στο hacking ενός συστήματος. Το ερώτημα σχετικά με το πού να αποκτήσετε το exploit, εάν έχει νόημα να το κατεβάσετε ή να το αγοράσετε και γιατί μια επιβεβαιωμένη εκμετάλλευση μπορεί να μην λειτουργεί εξετάζεται.

  • Τι είναι τα κατορθώματα
  • Τι είδους κατορθώματα υπάρχουν;
  • Λίγα λόγια για τα τρωτά σημεία
  • Ο ρόλος ενός exploit σε μια επίθεση σε ένα σύστημα
  • Παράδειγμα επιτυχημένης εκμετάλλευσης
  • Εκμετάλλευση βάσεων δεδομένων
  • Προβλήματα με το exploit
Από πού προέρχεται το exploit; Για όσους αγαπούν τις λεπτομέρειες, παραλείψτε αυτό το μέρος.
Η απλούστερη εξήγηση είναι η «σχέση» μεταξύ ενός ατόμου και ενός ιού. Βιολογικός. Στο σώμα μας, τα πάντα είναι μελετημένα μέχρι την παραμικρή λεπτομέρεια, ωστόσο, όταν αντιμετωπίζουμε τον μικροκώδικα από έξω, χαλάει προσωρινά ή για πάντα. Η ευπάθεια είναι απλή αστοχία μηχανισμού(συμπεριλαμβανομένου λογισμικού) ανταποκρίνεται επαρκώς σε κάποια ενέργεια από το εξωτερικό, διατηρώντας παράλληλα τα χαρακτηριστικά και τη λειτουργικότητα που είναι εγγενή σε αυτήν (ο μηχανισμός). ΚΑΙ εκμεταλλεύομαιΟνομάζεται εκμετάλλευση μόνο αν σας επιτρέπει να αποκτήσετε τρωτά σημείαόφελος. Μην το εκλαμβάνετε ως φαντασία, είναι σημαντικό να το καταλάβετε αμέσως.
Λίγα λόγια για τα τρωτά σημεία.
Οι μονάδες Metasploit περιέχουν εκμεταλλεύσεις και τρωτά σημεία στόχευσης. Είναι σύνηθες για τους διεισδυτές να επισημοποιούν τις μεθόδους με τις οποίες ομαδοποιούνται αυτά τα τρωτά σημεία. Έτσι δημιουργήθηκε ένα ολοένα διευρυνόμενο λεξιλόγιο Κοινά τρωτά σημεία και εκθέσεις (CVE) - Κοινά τρωτά σημεία και ανακαλύψεις. Θυμηθείτε λοιπόν: Θα συναντήσετε τη συντομογραφία CVE περισσότερες από μία φορές. . Η γενικά αποδεκτή φόρμα είναι γραμμένη με την ακόλουθη μορφή:
CVE - ISSUE_YEAR - ASSIGNED_ID
Για παράδειγμα
CVE 2008-4250
Αν θέλετε να ρίξετε μια ματιά στην πλήρη λίστα του ενημερωτικού δελτίου αυτή τη στιγμή, μεταβείτε εδώ:

Στην πραγματικότητα, υπάρχουν πολύ περισσότερα τρωτά σημεία που μπορούν να αποκαλύψουν τα μυστικά του ιδιοκτήτη από την επίσημη λίστα αυτού του δελτίου. Ναι, για να συμπεριληφθεί σε αυτό το λεξικό, η ευπάθεια πρέπει να "κερδίσει" μια θέση. Και φυσικά δεν υπάρχει κάποιος συγκεκριμένος οργανισμός που να ασχολείται επίσημα με αυτό. Όλα εξαρτώνται από το σε τι θα στοχεύει το μελλοντικό exploit - δεν υπάρχει ευπάθεια χωρίς exploit. Αλλά σε κάθε περίπτωση, σχεδόν όλοι οι δρόμοι οδηγούν στη βάση δεδομένων Exploit και στον πόρο που αναφέρθηκε παραπάνω.
Μια ξεχωριστή γραμμή περιλαμβάνει ζητήματα ασφαλείας για προϊόντα της Microsoft. Δημιουργούνται από μια ξεχωριστή λίστα που ονομάζεται Ενημερωτικό δελτίο ασφαλείας της Microsoft. Τα τρωτά σημεία τους συνήθως ομαδοποιούνται με αυτόν τον τρόπο:
MSYY-XXX
όπου YY είναι το έτος ανακάλυψης, XXX είναι το αναγνωριστικό που έχει εκχωρηθεί.

Ας επιστρέψουμε στους χάκερ. Τι είδους κατορθώματα υπάρχουν;
Συμβατικά, μπορούν όλα να διασκορπιστούν σε τρεις ομάδες:
  • εκμετάλλευση υπηρεσίας
  • εκμετάλλευση πελάτη
  • εκμετάλλευση προνομίου
Εκμετάλλευση υπηρεσίας επιτίθεται σε μια συγκεκριμένη υπηρεσία που, για παράδειγμα, ακούει συνδέσεις δικτύου. Η υπηρεσία συλλέγει πακέτα δικτύου και περιμένει από τον χρήστη να ξεκινήσει μια σύνδεση στο δίκτυο (εκκίνηση του προγράμματος περιήγησης). Και ένας χάκερ μπορεί να κάνει το ίδιο, δημιουργώντας τα δικά του πακέτα για αυτήν την υπηρεσία και προκαλώντας πλήρη εκκίνηση της υπηρεσίας, η οποία (εν αγνοία του χρήστη) θα μπει στο δίκτυο.
Εκμετάλλευση πελάτη - γνωστό και ως εκμετάλλευση πελάτη - επικεντρώνεται στην επίθεση σε μια εφαρμογή πελάτη που λαμβάνει κάποιο περιεχόμενο από έναν υπολογιστή διακομιστή. Βασίζεται στο γεγονός ότι το θύμα θα πραγματοποιήσει ορισμένες ενέργειες και το πρόγραμμα-πελάτη πρέπει να συνεργαστεί ενεργά με αυτό το περιεχόμενο. Με απλά λόγια, η δουλειά μου ως χάκερ είναι να σας κάνω να κάνετε κλικ σε έναν σύνδεσμο, να ανοίξετε ένα έγγραφο και να μεταβείτε σε έναν κακόβουλο ιστότοπο.
Προνομιακή εκμετάλλευση . Καθήκον της είναι να ενισχύσει τα δικαιώματα που ήδη υπάρχουν στο σύστημα. Για παράδειγμα, λάβετε δικαιώματα διαχειριστή από έναν επισκέπτη UZ. Και εκεί δεν απέχει πολύ από το SYSTEM... Για παράδειγμα, στα Windows XP υπάρχει μια ευπάθεια όπου με απλές κινήσεις μπορείτε να . Επιπλέον, η ευπάθεια βρισκόταν στην επιφάνεια. Μην είστε τεμπέληδες και ρίξτε μια ματιά στο άρθρο - οι εξηγήσεις θα γίνουν περιττές.
Η διαδικασία εκμετάλλευσης και ο ρόλος της σε μια επίθεση σε έναν υπολογιστή.

Σταδιακά πλησιάζουμε στην αρχή του τρόπου λειτουργίας του συμβιβασμού του συστήματος. Κάθε ένα από αυτά τα στάδια είναι μια πολύ περίπλοκη διαδικασία που απαιτεί ένα εγχειρίδιο πολλών τόμων. Αλλά μπορεί να παρουσιαστεί σχηματικά ως εξής:

  • ένα δυνητικά ευάλωτο σύστημα σαρώνεται για ανοιχτές θύρες και υπηρεσίες που εκτελούνται
  • εντοπίζονται σημεία που μπορούν να χτυπηθούν
  • μια εκμετάλλευση μιας γνωστής ευπάθειας αποστέλλεται σε έναν απομακρυσμένο υπολογιστή σε αυτό ή σε αυτά τα σημεία
  • ένα ωφέλιμο φορτίο συνδέεται με το exploit (θα σας επιτρέψει να ελέγξετε το σύστημα του θύματος)
  • εάν το exploit λειτουργεί (είναι το πρώτο που εκκινείται) και το σύστημα του θύματος ανταποκριθεί, το ωφέλιμο φορτίο εκκινείται. Με βάση τα αποτελέσματα της εκτέλεσης του κωδικού ωφέλιμου φορτίου, ο χάκερ αποκτά πρόσβαση στον υπολογιστή του θύματος
Πώς φαίνεται αυτοπροσώπως ή πώς να εργαστείτε με το exploit;
Για παράδειγμα, χρησιμοποιούμε το Kali Linux ως κεντρικό λειτουργικό σύστημα και τα Windows XP (το exploit είναι αρχαίο, ξεκινώντας από το Windows XP SP2 το κάνει ήδη λιγότερο πρόθυμα) ως επισκέπτης στο VirtualBox. Φυσικά, ξέρουμε τι χαρακτηριστικά έχει ένα επισκέπτης μηχάνημα στο δίκτυο (στην περίπτωσή μας εικονικό), αλλά αφήστε το σαρωτή Nmapθα κάνει τη δουλειά του. Ας παρέχουμε «επίσημες πληροφορίες» για το θύμα:
  • nmap -v -n 192.168.0.162
όπου 192.168.0.162 είναι η διεύθυνση IP του θύματος. Εάν είστε εξοικειωμένοι με το , τότε καταλαβαίνετε ότι οι σημαίες:
  • -vσας επιτρέπει να λαμβάνετε μια λεπτομερή αναφορά σχετικά με τη διεύθυνση
  • - nαπενεργοποιεί τις αντίστροφες αναζητήσεις DNS



Βλέπουμε ποιες θύρες είναι ανοιχτές με υπηρεσίες που εκτελούνται μέσω αυτών.
Ας σαρώσουμε το σύστημα για πιο λεπτομερείς πληροφορίες σχετικά με το λειτουργικό σύστημα και την έκδοση υπηρεσίας. Η εντολή θα έχει τη μορφή (η θέση των σημαιών σύμφωνα με την εντολή είναι αυθαίρετη):

nmap -T4 -A -v 192.168.0.162


Υπάρχουν πολλές πληροφορίες. Επιλέγουμε τον τόπο της απεργίας.
Ένα ολόκληρο σωρό λιμάνια είναι ανοιχτά, τα οποία είναι πιθανές κερκόπορτες στο σύστημα του εχθρού.
Ας είναι μια από τις ανοιχτές θύρες 135 με την υπηρεσία σε λειτουργία mcrpc(γνωστός και ως Microsoft Windows RPC - υπηρεσία κλήσης απομακρυσμένης διαδικασίας συστήματος). Το μόνο που έχουμε να κάνουμε είναι να επιλέξουμε το κατάλληλο exploit για μια συγκεκριμένη διαδικασία.
Βάση δεδομένων Exploit. Λίγα δευτερόλεπτα για τη θεωρία.
Εάν αυτή τη στιγμή κάθεστε στο Κάλι, η βάση είναι στα χέρια σας. Το μόνο που χρειάζεστε είναι σύνδεση δικτύου και λειτουργία msfconsole(γνωστός και ως κιτ εργαλείων Metasploit). Μια συνεχώς ενημερωμένη βάση εκμεταλλεύσεων που μπορείτε να δείτε αυτή τη στιγμή εκκινώντας την κονσόλα msfconsole και πληκτρολογώντας την εντολή δείχνουν κατορθώματα,θα εμφανίσει μια λίστα με exploits:


Η εμφάνιση μιας λίστας στην οθόνη δεν θα σας πει τίποτα ακόμα. Παρουσιάζονται με αλφαβητική σειρά με την ημερομηνία δημοσίευσης, τον βαθμό εφαρμογής και την αξιοπιστία λειτουργίας τους, καθώς και μια σύντομη επεξήγηση του σε τι στοχεύουν.
Ένα είδος καθρέφτη της βάσηςείναι ένας διάσημος πόρος
Είναι εξ ολοκλήρου αφιερωμένο και στα exploits. Και εδώ μπορείτε (οπλισμένοι με ένα λεξικό) να εξοικειωθείτε με το ιστορικό του exploit με περισσότερες λεπτομέρειες, να το κατεβάσετε απευθείας (αν θέλετε να συνθέσετε το δικό σας exploit, περισσότερα για αυτό αργότερα), να εξοικειωθείτε με πληροφορίες για το exploit. Γενικά, όλη η απόλαυση βρίσκεται εδώ. Αλλά υπάρχει και κάτι άλλο.
Δεν είναι κακός πόροςόπου μπορείτε να βρείτε κάτι ενδιαφέρον είναι:
ru.0day.today/
Ένας πολύγλωσσος πόρος που προσφέρει όχι μόνο γνωστά (διαβάστε: μακροσκελή) exploits, αλλά και τις δικές τους εκδόσεις των συμμετεχόντων. Για χρήματα. Επισκεφθείτε και ελέγξτε έξω: η ρωσική γλώσσα υποστηρίζεται επίσης εκεί.
Ας συνεχίσουμε. Ψάχνουμε για ένα κατάλληλο exploit.
Metasploitσυνδέεται απευθείας με τη βάση δεδομένων exploit, επομένως δεν χρειάζεται να θυμάστε τα βήματα που βλέπετε: το καλό με το Metasploit είναι ότι τα βήματά του είναι αυτοματοποιημένα (κάτι που, ωστόσο, δεν είναι πάντα καλό). Το άρθρο αφορά το exploit, και θα το χρησιμοποιήσουμε μόνο, δηλ. χειροκίνητα. Ας το βρούμε, να το κατεβάσουμε, να το ανεβάσουμε. Γιατί χειροκίνητα; Περισσότερα για αυτό στην παράγραφο Exploit Problems.
Πώς να βρείτε το exploit που σας ενδιαφέρει;
Εάν ενδιαφέρεστε για ένα exploit που μπορεί να χρησιμοποιηθεί σε μια συγκεκριμένη πλατφόρμα ή πρόγραμμα, δεν χρειάζεται να μετακινηθείτε στη λίστα με περισσότερες από μιάμιση χιλιάδες χειροκίνητες εκμεταλλεύσεις που εμφανίζονται από την εντολή
δείχνουν κατορθώματα
Αντίθετα, μπορείτε να πληκτρολογήσετε μια εντολή όπως αυτή σε μια ανοιχτή συνεδρία Metasploit:
όνομα αναζήτησης:smb type:exploit platform:windows
Metasploit θα εμφανίζει μόνο εκείνα τα exploits που λειτουργούν σε λειτουργικό σύστημα Windows. Στη συνέχεια, εάν ενδιαφέρεστε για εκμεταλλεύσεις προγράμματος περιήγησης σε λειτουργικό σύστημα Windows, προσθέστε ένα όνομα στην εντολή. Βλέπω:
msf > όνομα αναζήτησης: τύπος προγράμματος περιήγησης: πλατφόρμα εκμετάλλευσης: windows


Επιπλέον, στο Kali Linux μπορείτε να αναζητήσετε απευθείας εκμεταλλεύσεις απευθείας από το τερματικό χωρίς να εκτελέσετε μια περίοδο λειτουργίας Metasploit. Πληκτρολογήστε την εντολή για αναζήτηση ενός exploit στη μορφή:
Searchsploit Internet Explorer
Το τερματικό θα σας επιστρέψει όλα τα διαθέσιμα exploit στη βάση δεδομένων, η οποία ενημερώνεται εβδομαδιαία.
Ας συνεχίσουμε...
Έτσι, γνωρίζουμε την υπηρεσία, βλέπουμε τον τύπο λειτουργικού συστήματος. Έτσι στη βάση δεδομένων πληκτρολογούμε: Αναζήτηση-κουμπί μετά την εισαγωγή ενός αιτήματος:
windows rpc
Πριν από την αναζήτηση, ας περάσουμε από την επαλήθευση του ρομπότ και ας εξοικειωθούμε με τα αποτελέσματα:


Εδώ είναι το δικό μας. Κάνουμε κλικ στον σύνδεσμο, πηγαίνουμε στον παρακάτω σύνδεσμο Λήψη και βρίσκεται στον υπολογιστή μας μέσα ως αρχείο 66.γ.
ΕΠΑΝΑΛΑΜΒΑΝΩ
. Όλα όσα έχουν γίνει παραπάνω μπορούν να γίνουν πιο γρήγορα. Με το Metasploit να εκτελείται, πληκτρολογήστε την εντολή για αναζήτηση ενός exploit από το Kali σας:



Ωστόσο, η κατάσταση όταν μια κατάλληλη εκμετάλλευση μπορεί να μην βρεθεί στη βάση δεδομένων Metasploit δεν είναι ασυνήθιστη. Έτσι, μόλις εξοικειωθείτε περισσότερο με τον τρόπο λειτουργίας των εκμεταλλεύσεων, μπορείτε να αφιερώσετε περισσότερο χρόνο για να βρείτε και να διαμορφώσετε το σωστό exploit. Και στην περίπτωσή μας, θα προετοιμάσουμε το ληφθέν exploit για χειροκίνητη έγχυση. Στο τερματικό το μετατρέπουμε σε δυαδικό αρχείο (πρώτα έσυρα το 66.c από Λήψεις V Επιφάνεια εργασίας):
gcc 66.c -o 66
Τώρα υπάρχουν δύο από αυτά:


Και σπρώχνω το δυαδικό exploit κατευθείαν στο θύμα XP:
./66 6 192.168.0.162


Το σύστημα ανταποκρίθηκε. Επιστημονικά, αυτό ονομάζεται επιτυχές αποτέλεσμα συμβιβασμού του συστήματος. Στην πραγματικότητα, αυτός ο υπολογιστής βρίσκεται ήδη στα χέρια ενός χάκερ. Ο χάκερ τον βλέπει σαν να κάθεται σε υπολογιστή - μπορεί να ελέγξει το σύστημα χρησιμοποιώντας εντολές κονσόλας. Τώρα ας δούμε πώς χρησιμοποιείται το ελεγχόμενο από το Metasploit exploit. λιμάνια του θύματος είμαστε ήδη "δακτυλιώθηκε" χρησιμοποιώντας το Nmap. Και όπως παρατηρήσατε, μεταξύ άλλων, είναι και ανοιχτό 445 υπό έλεγχο υπηρεσίαςMicrosoft-ds. Στο παράθυρο Metasploit, επιλέξτε την κατάλληλη εκμετάλλευση:
exploit/windows/smb/ms08_067_netapi
εκμεταλλεύομαι
Ο υπολογιστής δεν ανήκει πλέον στον ιδιοκτήτη.

Εκμεταλλευτείτε προβλήματα ή μια παράγραφο για όσους τους αρέσει το "έτοιμο".
Αυτό το μέρος αξίζει ένα ξεχωριστό θέμα. Αλλά μόνο μια παράγραφος αρκεί. Τι περιμένει έναν pentester στο δρόμο για τη χρήση ενός exploit; Θα το εξηγήσω με απλά λόγια (οι επαγγελματίες με συγχωρούν):

  • Το πρώτο πρόβλημα είναι η γήρανση της ευπάθειας, για την οποία οι προγραμματιστές εγκαθιστούν σχεδόν αμέσως μια ενημέρωση κώδικα. Ναι, η συντριπτική πλειονότητα των exploits όπως υπάρχουν δεν είναι άξια της προσοχής σας. Είναι άχρηστα - οι ενημερώσεις ασφαλείας τις καλύπτουν. Υπάρχουν λοιπόν λίγες επιλογές: χρησιμοποιούμε 0ημέρακατορθώματα ( μηδέν ημέρα) - εάν μπορείτε να βρείτε και να κάνετε αίτηση. ή γυρίζουμε τα κεφάλια μας και δουλεύουμε μόνοι μας? αυτό είναι το πρόβλημα νούμερο ένα - πρέπει να μάθουμε από λειτουργικά συστήματα και προγράμματα προηγούμενων γενεών: ο λόγος είναι απλός - οι προγραμματιστές έχουν ξεχάσει την υποστήριξη (τα Windows XP είναι ένα τυπικό παράδειγμα) και δεν ανταποκρίνονται σε αναδυόμενες ευπάθειες ακόμη και με επίσημες ειδοποίηση (χωρίς να ξεχνάμε, ωστόσο, να ελέγξουμε αν αυτή η ευπάθεια θα εμφανιστεί σε λειτουργικές εκδόσεις προγραμμάτων ή λειτουργικών συστημάτων).
  • το δεύτερο πρόβλημα (ακολουθεί από το πρώτο) - εάν δημοσιευτεί μια ευπάθεια και υπάρχει εκμετάλλευση για αυτήν, δεκάδες ειδικοί εργάζονται ήδη για να διασφαλίσουν ότι η ευπάθεια θα παραμείνει παρελθόν. Πληρώνονται. Και οι άνθρωποι που αναζητούν τρωτά σημεία θέλουν επίσης να πληρώνονται. Επομένως, μην βασίζεστε σε ευάλωτη θέση: η ομορφιά βρίσκεται εκεί που το μονοπάτι διανύεται λιγότερο. Εάν εμφανιστεί κάτι που χρειάζεστε, αλλά δεν έχετε την ευφυΐα ή την εμπειρία, μερικές φορές πρέπει να πληρώσετε για αυτό (με κίνδυνο να μείνετε χωρίς αποτελέσματα και χωρίς χρήματα). Και δεν φταίει πάντα ο πρωτοπόρος της ευπάθειας και ο συγγραφέας του exploit. Μόνο και μόνο επειδή υπάρχει ένα τρίτο πρόβλημα...
  • Οι τεχνικές πτυχές της χρήσης του exploit είναι ότι αυτό που λειτούργησε στην αγγλική γλώσσα των Windows είναι ΠΙΟ ΠΙΘΑΝΟ ΔΕΝθα οδηγήσω στα ρωσικά. Ένα exploit γραμμένο για την αμερικανική έκδοση των Windows δεν θα λειτουργήσει δικαιολογημένα για το ρωσικό σύστημα. Το αποτέλεσμα της εφαρμογής μπορεί να είναι απροσδόκητο: σε ένα σιωπηλό σφάλμα με τύπο Metasploit Το Exploit φαίνεται να απέτυχεέως ότου μια αποτυχία σέρβις από την πλευρά του συστήματος του θύματος το κάνει επιφυλακτικό.

Το σημερινό άρθρο είναι αφιερωμένο στα exploits και τα είδη τους. Εξάλλου, για να καταστρέψεις σωστά τον εχθρό, πρέπει να τον γνωρίσεις από την όραση.

Τα exploits είναι ένας υποτύπος κακόβουλου λογισμικού. Περιέχουν δεδομένα ή εκτελέσιμο κώδικα που μπορούν να εκμεταλλευτούν ένα ή περισσότερα τρωτά σημεία σε λογισμικό σε τοπικό ή απομακρυσμένο υπολογιστή.

Για παράδειγμα, έχετε ένα πρόγραμμα περιήγησης και υπάρχει μια ευπάθεια σε αυτό που σας επιτρέπει να εκτελέσετε "αυθαίρετο κώδικα", δηλαδή να εγκαταστήσετε και να εκτελέσετε κάποιο κακόβουλο πρόγραμμα στο σύστημά σας χωρίς να το γνωρίζετε ή να προκαλέσετε κάποια άλλη συμπεριφορά του συστήματος που δεν περιμενα.

Το exploit μπορεί να διανεμηθεί με τη μορφή πηγαίου κώδικα, εκτελέσιμων μονάδων ή μια λεκτική περιγραφή της εκμετάλλευσης της ευπάθειας. Μπορεί να γραφτεί σε οποιαδήποτε γλώσσα προγραμματισμού (η πιο συχνά χρησιμοποιούμενη: C/C++, Perl, Python, PHP, HTML+JavaScript).

Πώς εμφανίζεται η μόλυνση;

Υπάρχουν δύο τρόποι για να μολυνθείτε με ένα exploit.Πρώτον, όταν επισκέπτεστε έναν ιστότοπο που περιέχει κακόβουλο κώδικα εκμετάλλευσης. Δεύτερον, όταν ένας χρήστης ανοίγει ένα φαινομενικά αβλαβές αρχείο με κρυφό κακόβουλο κώδικα. Για την παράδοση τέτοιων αρχείων, συνήθως χρησιμοποιούνται ανεπιθύμητα μηνύματα ή μηνύματα ηλεκτρονικού ψαρέματος.

Μόλις αποκτήσει πρόσβαση μέσω της ευπάθειας, το exploit κατεβάζει επιπλέον κακόβουλο λογισμικό από τον διακομιστή των εγκληματιών, πραγματοποιώντας ανατρεπτικές δραστηριότητες όπως κλοπή προσωπικών δεδομένων, χρήση του υπολογιστή ως μέρος ενός botnet για αποστολή ανεπιθύμητων μηνυμάτων ή επιθέσεις DDoS.

Τύποι εκμεταλλεύσεων

  • Απομακρυσμένη εκμετάλλευση – λειτουργεί μέσω ενός δικτύου και εκμεταλλεύεται μια ευπάθεια ασφαλείας χωρίς προηγούμενη πρόσβαση στο σύστημα που δέχεται επίθεση.
  • Τοπική εκμετάλλευση - απαιτεί προκαταρκτική πρόσβαση στο σύστημα που παραβιάζεται και συνήθως αυξάνει τα προνόμια για το άτομο που εκτελεί την εκμετάλλευση πάνω από το επίπεδο που παραχωρήθηκε από τον διαχειριστή του συστήματος (δηλαδή, καθιστά πραγματικά δυνατό τον πλήρη έλεγχο του υπολογιστή, των ρυθμίσεων και των διαδικασιών του χωρίς περιορισμούς, με λογαριασμό διαχειριστή) ;
  • Μια εκμετάλλευση "απατεώνων διακομιστή" θέτει σε κίνδυνο τη μηχανή του τελικού χρήστη εάν προσπελαστεί χρησιμοποιώντας μια ευάλωτη εφαρμογή πελάτη. Μια εκμετάλλευση έναντι μιας εφαρμογής πελάτη μπορεί επίσης να απαιτεί κάποια αλληλεπίδραση με τον χρήστη της ευάλωτης εφαρμογής και μπορεί να χρησιμοποιηθεί σε συνδυασμό με τεχνικές κοινωνικής μηχανικής, π.χ. μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες χωρίς τη χρήση τεχνικών μέσων.

Παραδείγματα πολλών από τα πιο διάσημα κιτ εκμετάλλευσης:

Ψαράς- ένα από τα πιο δύσκολα σετ στη μαύρη αγορά. Αυτό το σύνολο εκμεταλλεύσεων άλλαξε το παιχνίδι όταν άρχισε να ανιχνεύει antivirus και εικονικές μηχανές (συχνά χρησιμοποιούνται ως δόλωμα από ειδικούς ασφαλείας) και να χρησιμοποιεί κρυπτογραφημένα αρχεία για να εμποδίσει την έρευνα. Αυτό είναι ένα από εκείνα τα κιτ εκμετάλλευσης που ενσωματώνει πιο γρήγορα τα τρωτά σημεία zero-day που ανακαλύφθηκαν πρόσφατα στο οπλοστάσιό του και το κακόβουλο λογισμικό του τρέχει στη μνήμη χωρίς να εγγραφεί στους σκληρούς δίσκους των θυμάτων.

Νετρίνο- ένα σύνολο από ρωσόφωνους προγραμματιστές που περιέχει πολλά εκμεταλλεύσεις Java. Το Neutrino έγινε διάσημο λόγω του γεγονότος ότι ο ιδιοκτήτης το έβαλε προς πώληση σε πολύ μέτρια τιμή - 34 χιλιάδες δολάρια.

Κιτ Blackholeείναι η πιο κοινή διαδικτυακή απειλή το 2012, στοχεύοντας τρωτά σημεία σε παλαιότερες εκδόσεις των προγραμμάτων περιήγησης Firefox, Chrome, Internet Explorer και Safari, καθώς και σε πολλά δημοφιλή πρόσθετα όπως το Adobe Flash, το Adobe Acrobat και η Java. Μόλις το θύμα δελεαστεί ή ανακατευθυνθεί σε μια σελίδα προορισμού, η ασαφής JavaScript καθορίζει τα περιεχόμενα του υπολογιστή του θύματος και πραγματοποιεί λήψη εκείνων των εκμεταλλεύσεων στα οποία είναι ευάλωτος αυτός ο υπολογιστής.

Για προστασία από εκμεταλλεύσεις, υπάρχουν πολλά ειδικά προγράμματα που θα σας βοηθήσουν να προστατεύσετε τον υπολογιστή σας. Συνιστάται επίσης να μην ανοίγετε άγνωστα αρχεία, email ή να πηγαίνετε σε άγνωστους ιστότοπους.

Πολλοί αρχάριοι επαγγελματίες ασφάλειας πληροφοριών έχουν πολλές ερωτήσεις σχετικά με τα exploits: Τι είναι τα exploits; Ποιος γράφει κατορθώματα; Πώς να χρησιμοποιήσετε τα exploits; Σε αυτό το άρθρο θα βρείτε απαντήσεις σε αυτές τις ερωτήσεις!

Τι είναι η εκμετάλλευση;

Εκμεταλλεύομαιείναι ένα πρόγραμμα υπολογιστή, ένα κομμάτι κώδικα προγράμματος ή μια ακολουθία εντολών που εκμεταλλεύεται τρωτά σημεία στο λογισμικό και χρησιμοποιείται για να πραγματοποιήσει επίθεση σε ένα σύστημα υπολογιστή. Ο σκοπός της επίθεσης μπορεί να είναι είτε η κατάληψη του ελέγχου του συστήματος (κλιμάκωση προνομίων) είτε η διακοπή της λειτουργίας του (επίθεση DoS). ...

Στον πυρήνα του, ένα exploit είναι ένα μικρό παράδειγμα του τρόπου εκμετάλλευσης μιας δεδομένης ευπάθειας στα χέρια ενός έμπειρου χάκερ.

Ποιος γράφει κατορθώματα;

Οι εκμεταλλεύσεις γράφτηκαν από χιλιάδες λάτρεις που είναι παθιασμένοι με τη μελέτη της ασφάλειας των πληροφοριών και τις δημοσιεύουν σε πολλούς γνωστούς ιστότοπους όπως το SecurityFocus. Αυτό δεν το κάνουν για χάρη της φήμης και όχι για τη χαρά των μικρών σεναρίων, το κάνουν για να ειδοποιήσουν τους διαχειριστές συστημάτων και άλλους ειδικούς ασφάλειας πληροφοριών σχετικά με την ύπαρξη αυτής της ευπάθειας. Άλλωστε, έχοντας στο χέρι την υλοποίηση μιας συγκεκριμένης ευπάθειας, μπορείτε εύκολα να γράψετε ένα "patch".

Πώς να χρησιμοποιήσετε τα exploits;

Παρά το γεγονός ότι πολλοί αρχάριοι μπερδεύονται από τις τεράστιες βάσεις δεδομένων με τα exploits, είναι αρκετά εύχρηστα!

Για παράδειγμα, ας πάρουμε μια ευπάθεια που βρέθηκε σε ένα από τα πολλά στοιχεία του Joomla. Μπορείτε να βρείτε μια περιγραφή του exploit ακολουθώντας τον σύνδεσμο Joomla Component com_camp SQL Injection Vulnerability.

Πρώτα απ 'όλα, θα πρέπει να εξετάσετε την εφαρμογή και την έκδοση της εφαρμογής για την οποία υπάρχει η ευπάθεια. Αν βρείτε αυτό που χρειάζεστε, αρχίστε να μελετάτε την περιγραφή του exploit. Στην περιγραφή συνήθως γράφουν πού ακριβώς βρέθηκε η ευπάθεια Στην περίπτωσή μας, είναι το στοιχείο com_camp, όπως μπορείτε να δείτε, η ευπάθεια υπάρχει λόγω έλλειψης φιλτραρίσματος στη μεταβλητή cid.

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=


Επισκεπτόμενοι έναν ιστότοπο με αυτήν την ευπάθεια και αντικαθιστώντας ένα quote στη μεταβλητή cid, πιθανότατα θα βρείτε ένα σφάλμα στη σελίδα, το οποίο υποδηλώνει την παρουσία sql injection.

Τι να κάνω μετά? Αν έχεις μόνο λίγη φαντασία, μπορείς να κάνεις πολλά! Εδώ φτάνουμε στο ίδιο το exploit. Στη σελίδα περιγραφής του exploit, συνήθως δημοσιεύουν ένα αρχείο με το ίδιο το exploit ή μια γραμμή κώδικα προγράμματος που πρέπει είτε να μεταγλωττιστεί είτε με κάποιο τρόπο να «τροφοδοτηθεί» στην ευάλωτη εφαρμογή. Στην περίπτωσή μας, βλέπουμε μια γραμμή κώδικα sql που πρέπει να εισαχθεί στη μεταβλητή cid:

1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Επίσης στην περίπτωσή μας βλέπουμε ένα παράδειγμα εφαρμογής αυτής της ευπάθειας:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9,10,11,12,13,14--


Έχοντας αυτά τα δεδομένα και γνωρίζοντας τη δομή της βάσης δεδομένων του Joomla, μπορείτε εύκολα να λάβετε όλα τα απαραίτητα δεδομένα, συμπεριλαμβανομένων των στοιχείων σύνδεσης και των κατακερματισμών κωδικών πρόσβασης για τους χρήστες, συμπεριλαμβανομένου του διαχειριστή.

Τι άλλα κατορθώματα υπάρχουν;


Ανάλογα με τη μέθοδο απόκτησης πρόσβασης σε ευάλωτο λογισμικό, τα exploit χωρίζονται σε απομακρυσμένα και τοπικά.

Οι εκμεταλλεύσεις έχουν σχεδιαστεί για να εκτελούν ενέργειες τρίτων σε ένα ευάλωτο σύστημα και μπορούν να χωριστούν μεταξύ τους ως εξής:

Γενικά, το GoogleHack & η "Σύνθετη Αναζήτηση" θα σας βοηθήσουν να κάνετε αναζήτηση σε έναν συγκεκριμένο ιστότοπο, για παράδειγμα ιστότοπος: http:securityfocus.com joomla sql injectionθα σας δείξει πολλά exploits που σας επιτρέπουν να πραγματοποιήσετε sql injection στο joomla.

Μπορεί τα κατορθώματα να χρησιμοποιηθούν από κάθε ανόητο;


Όχι, όχι και ΟΧΙ. Για να χρησιμοποιήσετε τα exploits, χρειάζεστε τουλάχιστον γενικές γνώσεις προγραμματισμού (πολλά exploits έχουν γραφτεί εσκεμμένα με σφάλματα και δεν παρέχουν μεγάλη λειτουργικότητα επειδή αυτό είναι απλώς μια «παρουσίαση» μιας ευπάθειας), είναι επίσης απαραίτητο να μελετήσετε το σύστημα που δέχεται επίθεση και συλλέγει αρκετές πληροφορίες για να το πραγματοποιήσει. Η εμπειρία δείχνει ότι πολλοί άνθρωποι που θέλουν «εύκολα χρήματα» απλώς δεν έχουν τις απαραίτητες γνώσεις.

Συμπέρασμα:
Κάθε μέρα εντοπίζονται ολοένα και περισσότερα τρωτά σημεία, και ως εκ τούτου γράφονται όλο και περισσότερα exploits. Δεν σας ενθαρρύνω να γίνετε script kiddies και σε καμία περίπτωση δεν θα πω ότι δεν πρέπει να χρησιμοποιείτε αυτές τις πληροφορίες για παράνομους σκοπούς!

Η πυρηνική ενέργεια μπορεί να φέρει φως, ή μπορεί να φέρει αιώνιο σκοτάδι, ο καθένας αποφασίζει μόνος του πώς θα ζήσει...