2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Взлом Windows: пример простого эксплойта

Содержание

Взлом Windows: пример простого эксплойта

В статье описывается самый простой способ того, как хакер проводит взлом Windows XP SP2 при помощи старенького эксплойта ms08_067_netapi . Эта статья – яркий пример того, насколько беззащитным может оказаться любой из пользователей, использующий устаревшие версии ОС. Но читаем до конца.

ВВОДНЫЕ

Было время, когда кроме наипопулярнейшей Windows XP не было никакой альтернативы даже среди бесплатных операционных систем. Сама Microsoft была настолько довольна сложившейся ситуацией, что развивала систему только в сторону увеличения количества сервис-паков для популярной ОС-и. Многие тогда стремились обновить ПО своих машин, избавляясь от откровенно некачественного Windows ME. И делать это часто приходилось в ущерб собственной безопасности и внешнему виду новенькой системы.

Многочисленные советы по ускорению Windows включали в себя в том числе и отключение “бесполезного” встроенного брандмауэра Windows XP, который по заверениям “продвинутых” бесполезен настолько, что его отключение пройдёт для всех пользователей абсолютно незаметно. Сейчас будет показано как хакер проникает в удалённый компьютером даже с включённым ферволлом.

Эксплойт

Это вредоносный код, который использует уязвимости в системе безопасности программного обеспечения для распространения киберугроз.

Что такое эксплойт?

Стандартное определение характеризует «эксплойт» как программу или код, который использует недостатки в системе безопасности конкретного приложения для заражения устройства.

Пользователи могут ошибочно считать, что это отдельное вредоносное программное обеспечение. Однако на самом деле, это фрагмент кода программы, который позволяет проникать в систему компьютера и влиять на его работу.

Используя определенную уязвимость, данный инструмент предоставляет злоумышленникам необходимые разрешения для запуска вредоносных компонентов и заражения системы.

Особенности распространения

Злоумышленники постоянно совершенствуют свой инструментарий и находят новые способы заражения большого количества устройств. Одним из распространенных методов проникновения вредоносных программ на компьютеры жертв стало использование эксплойтов, которые обеспечивают быстрое распространение угрозы.

Также они позволяют получить доступ к программам и в дальнейшем заражать устройство пользователя через уязвимость в системе безопасности.

За последние годы наиболее активными были угрозы, которые используют уязвимости в продуктах Java, в программном обеспечении Adobe, а также операционной системе Windows.

Известные примеры

В последнее время эксплойты используются во многих известных кибератаках. Примером является масштабная атака вируса WannaCryptor (или WannaCry), которая стала крупнейшей цифровой угрозой в мире за последние годы. Стоит отметить, что во время этой атаки использовался эксплойт EternalBlue, который был якобы похищен группой киберпреступников в Агентстве национальной безопасности (NSA). EternalBlue был нацелен на уязвимость реализации протокола SMB в неактуальной версии Microsoft.

Кроме этого, EternalBlue также был инструментом во время известной атаки Diskcoder.C (Petya, NotPetya и ExPetya).

Узнать больше

Особой популярностью среди киберпреступников пользуются «0-дневные» уязвимости. Примером их применения является последняя кампания группы киберпреступников Buhtrap, которая начала использовать эксплойт с целью получения доступа для запуска своих вредоносных программ и осуществления шпионской деятельности в Восточной Европе и Центральной Азии.

Вредоносные компоненты доставляются с помощью документов, которые побуждают пользователей открыть их. Анализ таких документов-приманок дает подсказки о том, на кого может быть нацелена атака. Когда атаки направлены на коммерческие компании, документы-приманки, как правило, замаскированные под контракты или счета-фактуры.

Кроме этого, эксплойт использовался в атаках группы киберпреступников PowerPool. Вредоносный код был нацелен на уязвимость в Windows, а именно ALPC Local Privilege Escalation.

Множественные уязвимости в Apacher Solr

  • CVSSv2:
    • 2013-6397 4.3 (AV:R/AC:M/Au:N/C:P/I:N/A:N)
    • 2013-6407 7.5 (AV:R/AC:L/Au:N/C:P/I:P/A:P)
    • 2013-6408 6.4 (AV:R/AC:L/Au:L/C:P/I:N/A:P)
  • Дата релиза: 27 ноября 2013 года
  • Автор: Nicolas Gregoire
  • CVE: 2013-6407, 2013-6408, 2013-6397

Под коротким названием Solr скрывается платформа полнотекстового поиска от Apache с открытым исходным кодом, которая основана на проекте Lucene. Сама Solr написана на Java и запускается как отдельное веб-приложение внутри какого-либо контейнера сервлетов, например Apache Tomcat или Jetty. Существуют различные проекты на многих языках для интеграции Solr. Также ее предпочитают использовать в Drupal-приложениях. Интересны эти уязвимости, помимо того что найдены в таком популярном проекте, тем, что сами по себе они мелкие ошибки, но, используя их, атакующий может полностью скомпрометировать систему. Теперь вкратце разберем каждую из них и далее рассмотрим процесс эксплуатации.

Первая ошибка (2013-6407) позволяет провести XXE (Xml eXternal Entity) инъекцию в UpdateRequestHandler во время обработки XML-данных. Возникает эта ошибка из-за неправильной настройки XML-парсера при получении данных из недоверенных источников. Следующая уязвимость (2013-6408) также позволяет провести XXE-инъекцию при обработке XML-данных, только уже в DocumentAnalysisRequestHandler . И последняя ошибка содержится в классе SolrResourceLoader , она приводит к повышению привилегий. Но есть ограничение: загрузка специально сделанных XLS-файлов или Velocity-шаблонов возможна из абсолютного пути или при проведении атаки обхода путей.

EXPLOIT

Теперь рассмотрим атаку на Solr-сервер, находящийся где-то в сети. Атакуемое приложение позволяет авторизованным пользователям искать, загружать документы и управлять ими. Сами же документы могут быть как публичные, так и нет (разрешено определенным пользователям, группам и так далее). Создатели групп могут приглашать других пользователей к себе посредством самого приложения или отправкой email с инвайтом в виде XML-файла. Во время пентеста у автора сеть была настроена довольно просто:

  • фронтенд-сервер с HTTPS («A»);
  • Java-сервер («B»);
  • сервер для хранения данных («C»).

У файрвола же, наоборот, были довольно строгие правила. Никакого исходящего трафика и входящий только по следующим правилам:

  • HTTPS (TCP/443) из Internet в сервер «A»;
  • HTTP (TCP/8080) из сервера «A» в «В»;
  • Oracle (TCP/1521), Solr (TCP/8983) и NFS (TCP/2049) из «В» в «С».

В сервере «В» и была найдена первая уязвимость — XXE внутри XML-инвайтов, с помощью которой можно было сделать следующее:

  • получить список директорий, используя file://MY_DIR/ ;
  • читать файлы через file://MY_DIR/MY_FILE ;
  • получить чистый текст из файлов в ASCII или UTF-8 кодировке опять же через file://MY_DIR/MY_FILE ;
  • произвести обработку для HTTP- и HTTPS-адресов.

Правда, и здесь не обошлось без ограничения — не все файлы можно прочитать. Например, если они в формате в JAR, Word, PDF или содержат неправильный XML (у многих HTML-страниц такой). Зато можно использовать их как промежуточный прокси для сканирования внутренней сети. Открытый TCP-порт под номером 8983 подтвердил, что используется Solr. После этого можно получить информацию о сервере, отправив следующие XML-данные на адрес /solr/admin/info/system :

И получить XML-ответ (по умолчанию) или в JSON-формате, использовав параметр ?wt=xml . Результат можешь увидеть на скриншоте:

Информация об атакуемом Solr-сервере

После изучения документации был найден еще один параметр — tr , который позволяет трансформировать в XSLT-формат:

Как всегда, не обошлось без ограничения, такой файл должен быть в conf/xslt-директории Solr-сервера.

Пример трансформации в XSLT-формат

Далее автор хотел попробовать загрузить выполняемый шаблон, который заведомо есть в системе по абсолютному пути. И такой нашелся, /usr/share/ant/etc/ant-update.xsl (он связан с установкой ant -пакета):

Выполнение ant-update файла

Теперь нам нужно прочекать реакцию на свои файлы и понять, где они обычно сохраняются (если бы у нас были открыты порты, то можно было найти через URL-схему jar: , как рассказывают в этом видео, а так остается брутфорс).

Создаем и заливаем в систему файл со следующим содержимым:

После нахождения файла в системе обратимся к нему:

И получим данные о системе:

Выполнение простого кода через произвольный XSL-файл

Теперь попробуем выполнить Java-код, вызовем java.util.Date:new() :

И получим текущую дату:

Теперь можно было бы загрузить Java-вариант Meterpreter в качестве полезной нагрузки, но запрещены входящие и исходящие порты. Однако у нас уже есть открытый 1521-й TCP-порт, читаемый из Java-сервера. Поэтому можно попытаться выполнить код, биндящий этот порт. Для этого автор написал Python-шелл (исходники доступны на сайте автора). Он основан на BaseHTTPServer , и в итоге у нас получается длинная цепочка вызовов — XSLT -> Java -> Python -> Bash. Основная часть скрипта представлена ниже:

Зальем получившийся скрипт и создадим XSL-файл, который будет вызывать наш шелл:

Вывод работы шелла в Solr-сервере

Если ты заметил, у нас есть возможность отправлять команды в BASE64-кодировке для длинных команд или Python-скриптов. Например, получим информацию о системе с помощью следующего скрипта:

Удаленное выполнение кода в модуле WebView

CVSSv2

BRIEF

Дата релиза: 24 сентября 2013 года

Автор: Dave Hartley, jduck

Вначале скажем пару слов о WebKit. Это движок веб-браузера с открытым исходным кодом, который используется в таких браузерах, как Google Chrome, Apple Safari, встроенные iOS- и Android-браузеры. А WebView является частью WebKit и представляет собой главный класс для отображения в этом фреймворке.

Многие мобильные приложения используют WebView для загрузки HTML-данных, в основном обращаясь к ним как обычный браузер для загрузки различных рекламных материалов, так как в интересах рекламных сетей облегчить интеграцию своего модуля для разработчиков. В свою очередь, такая реклама загружается по обычному HTTP-протоколу, что позволяет без проблем провести MITM-атаки на мобильные устройства, вставив произвольный JavaScript-код.

Тем более многие пользователи используют публичные Wi-Fi-сети в кафе или в транспорте для «быстрой» загрузки почты или какого-либо развлекательного видео. Если WebView позволяет получить доступ к нативным функциям через JavaScript, используя метод addJavascriptInterface , то атакующий через него, в свою очередь, может выполнить произвольный Java-код. Это достигается благодаря рефлексии, об этой Java-технике я рассказывал в своем докладе на PHDays 2013.

Для использования этой уязвимости приложение должно быть скомпилировано для API ниже 17-й версии, иметь публичные методы и, соответственно, использовать модуль WebView. В следующих же версиях Android (начиная с 4.2) разработчики добавили поддержку @JavascriptInterface , то есть только те JavaScript-методы, которые так помечены, можно запускать внутри WebView. Например:

На самом деле это не только ошибка реализации, но и ошибка разработчиков приложений, в особенности таких рекламных сетей. После инициализации этого модуля в своей программе многие зачем-то включают выполнение JavaScript-кода, хотя он выключен по умолчанию, вроде для отображения манящей картинки это не обязательно. Поэтому в своем приложении желательно отключать его вручную:

Также желательно отключить доступ к локальным файлам, который включен по умолчанию:

Кстати, подобная уязвимость уже находилась ранее и является «продолжением» CVE-2012-6636.

EXPLOIT

Перейдем к практическим примерам. Допустим, у нас есть программа, использующая android.webkit.JavascriptInterface и WebView:

Вызов этой функции будет таким:

Но, используя интерфейс jsinterface и рефлексию, мы можем выполнять различные системные команды с помощью java.lang.Runtime :

Через такую функцию мы можем выполнять любые команды, как в обычном шелле, но этим возможности не ограничиваются. Ниже представлены, на мой взгляд, довольно интересные примеры использования этой возможности, которые я смог найти на просторах Сети.

Пример кода, открывающий доступ к отправкам SMS, доступ к которым всегда хотят получить злоумышленники:

Правда, для этого случая нужно, чтобы у уязвимого приложения были нужные права — android.permission.SEND_SMS .

Пример кода, реализующего удаленное управление смартом через симбиоз с утилитой удаленного администрирования для Android-устройств, — androrat. Только для начала нужно будет представить APK-файл в виде hex-строки, воспользовавшись каким-нибудь конвертером. Если файл не будет умещаться в одну строку, то разбей ее на несколько:

Или можешь установить любую другую программу. Кстати, подобный метод установки через командную строку применен в различных вредоносных программах для Android, причем некоторые для создания своих «ботнетов» используют как раз androrat.

Для проведения атаки ты можешь создать свою HTML-страницу вручную, или добавить в пакет какой-нибудь из представленных выше кодов, или же воспользоваться готовыми решениями. Несколько из них представлены в виде приложения Drozer от MWR labs, которые и обнаружили эту уязвимость, после чего добавили такой функционал в свою программу для пентеста Android-приложений. Ну и конечно же, Metasploit, к которому вернемся чуть позже. Список полезной нагрузки:

Читать еще:  Что такое защита от атаки брутфор?

Пример полученного JavaScript-кода с выбранным шеллом:

Если наша полезная нагрузка будет успешно вставлена в WebView, то оно запишет и выполнит выбранный шелл. Который, в свою очередь, совершит коннект к нашему Drozer-серверу:

С недавнего времени в Metasploit существуют модули для ОС Android, правда, на момент написания статьи в базе их было всего два. Запустим нужный нам модуль, который поднимет атакующий сервер на нашей системе:

TARGETS

Android Reflection API наследованного из этого объекта. А уже из API выполнить произвольный Java-код.

EXPLOIT

Для тестирования ты можешь скачать готовый PDF-файл со следующим кодом, который создает файл внутри песочницы приложения:

Как ты уже заметил, внутри кода мы обращаемся к одному из указанных выше JavaScript-объектов — window._app .

Для этой уязвимости также существует Metasploit-модуль, написанный пользователем joev:

Далее полученный файл отправляем на тестируемое устройство и предлагаем открыть.

Скачать Разработка средств безопасности и эксплойтов

Книга «Разработка средств безопасности и эксплойтов« это подробное руководство по разработке средств безопасности для веб-приложений. В нем подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ техник взлома. Отдельно изучается программирование расширений для таких известных средств обеспечения и проверки безопасности, как Ethereal, Nessus и Metasploit Framework (включая Meterpreter). Книга «Разработка средств безопасности и эксплойтов» предназначена для специалистов в области программирования, состоит из 12 глав.

Краткое содержание книги «Разработка средств безопасности и эксплойтов»:

  • создание надежных шелл-кодов
  • использование переполнений буфера
  • способы обработки кучи и последствия ее переполнения
  • возникновение уязвимости форматной строки при передаче внешних данных функциям семейства printf
  • применение обратных шелл-кодов
  • использование ситуаций конкуренции в локальных атаках
  • уязвимые целочисленные ошибки
  • программирование для Ethereal
  • программирование для Nessus
  • интегрированная среда разработки Metasploit Framework
  • применение системы шелл-кодов Meterpreter.

Название: Разработка средств безопасности и эксплойтов
Автор: Фостер Джеймс С., Лю Винсент
Издательство: Питер
Год: 2007
Страниц: 432
Формат: djvu
Размер: 16.46 Мб
ISBN: 978-5-91180-422-0, 978-5-7502-0301-7, 1-59749-997-8
Качество: хорошее
Язык: русский

Автор: Hjman \ Метки: самоучитель хакера

Что такое эксплойт ?

В статье описывается сущность, принцип применения и роль эксплойта во взломе системы. Рассмотрен вопрос где эксплойт взять, есть ли смысл его скачивать или покупать, и почему подтверждённый эксплойт может не сработать.

  • Что такое эксплойты
  • Какие эксплойты бывают
  • Немного про уязвимости
  • Роль эксплойта в атаке на систему
  • Пример успешного эксплойта
  • Базы данных эксплойтов
  • Проблемы с эксплойтом

Что такое эксплойт ?

«Официальное» определение можно прочитать в компьютерных энциклопедиях. Мне нравится такое: «В зависимости от назначения — программа, кусок кода или скрипт, которые позволяют получить выгоду от использования существующей уязвимости в программном обеспечении для чего угодно, что программно управляется». В каком-то смысле молоток против смартфона тоже является техническим эксплойтом, действующим с примитивной целью — уничтожить устройство. Сладкие конфеты против зубной эмали действуют также.

Откуда появляется эксплойт? Любители конкретики — пропускайте часть.

Где известна уязвимость, там, вероятно, может появиться и эксплойт. Уязвимость же можно толковать также по-разному. Википедия, как мне кажется, даёт немного неверное определение. Уязвимость — это не всегда ошибка или недостаток. Ахиллесова пята есть у любого механизма. Ну нельзя назвать ошибкой тот факт, что двигатель работает от топлива. Ведь, если он будет работать на воздухе, это также сразу станет его недостатком. Как и металл, из которого он собран; человек, который им управляет… Недостатки есть у всего, и профессионалам они также видны во всём.

Самое простое объяснение такой мысли — «взаимоотношения» человека и вируса. Биологического. В нашем организме всё продумано до мелочей, однако, столкнувшись с микрокодом извне, он выходит из строя на время или навсегда. Уязвимость — это просто неспособность механизма (в том числе и программного) адекватно реагировать на некое действие со стороны, сохраняя при этом заложенные в него (механизм) характеристики и функционал. И эксплойтназывается эксплойтом только если позволяет получить от уязвимости выгоду. Не сочтите за белетристику, это важно понять сразу.

Немного об уязвимостях.

Модули Метаса, содержащие эксплойты, и направлены на уязвимости. У пентестеров принято формализовывать методы, по которым эти уязвимости группируются. Таким образом был создан постоянно расширяющийся словарь Common Vulnerabilities and Exposures (CVE) — Общепринятых Уязвимостей и Обнаружений. Так что запоминайте: с аббревиатурой CVE вы не раз столкнётесь. Его цель: немецкие и китайские хакеры должны быть уверены, что говорят об одной и той же дыре в безопасности. И все они видят такие уязвимости в формате:

CVE — ГОД_ВЫПУСКА — ПРИСВОЕННЫЙ_ИДЕНТИФИКАТОР

CVE 2008-4250

Если вы хотите прямо сейчас взглянуть на полный список бюллетеня, прошу сюда:

На самом деле уязвимостей, которые способны раскрыть секреты хозяина, гораздо больше, чем официальный список этого бюллетеня. Да, чтобы попасть в этот словарь, уязвимости нужно место «заслужить». И конкретной организации, которая официально этим занимается, конечно нет. Всё зависит от того, на что будет направлен будущий эксплойт — уязвимости без эксплойта не существует. Но в любом случае почти все дороги ведут на Exploit Database и указанный веше ресурс.

Отдельной строкой идут проблемы безопасности для продуктов от Майкрософт. Они формируются отдельным списком под названием Бюллетень Безопасности Майкрософт. Их уязвимости принято группировать таким макаром:

MSYY-XXX

где, YY — год обнаружения, ХХХ — присвоенный ID.

Вернёмся к хакерам. Какие эксплойты бывают?

Условно их все можно раскидать по трём кучкам:

  • эксплойт сервиса
  • эксплойт клиента
  • эксплойт привилегий

Эксплойт сервиса атакует некую службу, которая, например, слушает сетевые соединения. Служба занимается тем, что собирает сетевые пакеты и ждёт, когда пользователь инициирует соединение с сетью (запускает браузер). А так может поступить и хакер, создав свои пакеты для этого сервиса и вызвать полноценный запуск службы, которая (без ведома пользователя) полезет в сеть.

Эксплойт клиента — он же клиентский эксплойт — сфокусирован на атаке клиентского приложения, которое получает некий контент от компьютера-сервера. Основан на том, что жертва будет проводить какие-то действия, а программа-клиент должна активно с этим контентом работать. Проще говоря, моя задача как хакера заставить вас щёлкнуть по ссылке, открыть некий документ, попасть на вредоносный сайт.

Эксплойт привилегий. Его задача — добиться усиления уже имеющихся в системе прав. Например, получить права администратора из гостевой УЗ. А там и до SYSTEM недалеко… К примеру, в Windows XP есть такая уязвимость, когда нехитрыми движениями можно получить наивысшие права в системе. Причём уязвимость лежала на поверхности. Не поленитесь и взгляните на статью — объяснения станут излишними.

Процесс эксплойта и его роль в атаке на компьютер.

Постепенно мы подбираемся к принципу, как работает компрометация системы. Каждый из этих этапов — это очень сложный процесс, требующий многотомного руководства. Но схематично это можно отобразить так:

  • потенциально уязвимая система сканируется на предмет открытых портов и запущенных сервисов
  • вычленяются точки, по которым можно нанести удар
  • на удалённый компьютер в эту или эти точки отправляется эксплойт известной уязвимости
  • к эксплойту приклеивается пэйлоуд (он позволит контролировать систему жертвы)
  • если эксплойт сработал (именно он первым и запускается) и система жертвы откликнулась, запускается пэйлоуд; по результатам исполнения кода пэйлоуда хакер получает доступ к компьютеру жертвы
  • остальные действия ограничены фантазией хакера (загрузка вирусов, удаление информации или её копирование и т.д.)

Как это выглядит воочию или как работать с эксплойтом?

Для примера используем ОС Кали Линукс в качестве хозяйской и Windows XP (эксплойт древний, начиная с уже с Windows XP SP2 он уже делает это менее охотно) в качестве гостевой в VirtualBox. Нам, конечно, известно, какие характеристики имеются у гостевой машины в сети (в нашем случае виртуальной), но пусть сканер Nmap сделает своё дело. Наведём «официальную справку» о жертве:

где 192.168.0.162 — ip адрес жертвы. Если вы знакомы с основными командами Nmap, то поняли, что флаги:

  • — v позволяет получить подробный отчёт об адресе
  • — n отключает реверсивные преобразования DNS

Мы видим, какие открыты порты с запущенными через них службами. Посканируем систему ещё с целью более детальной информации на предмет операционной системы и версии службы. Команда примет вид (расположение флагов по команде произвольное):

Информации предостаточно. Выбираем место нанесения удара. Открыта целая куча портов, которые являются потенциальными лазейками в систему противника. Пусть это будет один из открытых портов 135 с запущенной службой mcrpc (она же Microsoft Windows RPC — ссистемная служба удаленного вызова процедур). Нам остаётся подобрать под конкретный процесс подходящий эксплойт.

База данных эксплойтов. Пару секунд на теорию.

Если вы сейчас сидите в Кали, она, база, у вас под рукой. Нужно лишь соединение с сетью и запущенный msfconsole (он же набор инструментов Metasploit). Постоянно пополняемая база эксплойтов, которые вы можете увидеть прямо сейчас, запустив консоль msfconsole и набрав команду show exploits, отобразит список эксплойтов:

Отображение на экране списка вам пока ничего не скажет. Они представлены в алфавитном порядке с датой публикации, присвоенным рангом по применению и надёжности работы, а также коротким пояснением на что нацелен.

Своеобразным зеркалом базы является знаменитый ресурс

Он целиком посвящён эксплойтам в том числе. И здесь можно (вооружившись словарём) подробнее познакомиться с историей эксплойта, скачать его напрямую (если захотите скомпоновать собственный эксплойт — об это потом), познакомиться с информацией по эксплойту. Вобщем, весь смак располагается здесь. Но есть ещё кое-что.

Неплохой ресурс, на котором можно найти интересное, это:

Многоязычный ресурс, который предлагает не только общеизвестные (читай — давно прикрытые) эксплойты, но и собственные варианты участников. За деньги. Посетите и ознакомьтесь: русский язык там тоже поддерживается.

Продолжаем. Ищем подходящий эксплойт.

Metasploit напрямую связан с базой данных эксплойтов, так что шаги, которые вы увидите, можно не запоминать: Метас тем и хорош, что шаги его автоматизированы (что, впрочем, не всегда хорошо). Статья про эксплойт, и мы будем использовать только его, т.е. вручную. Найдём, скачаем, загрузим. Зачем вручную? Об этом в абзаце Проблемы эксплойта.

Как найти интересующий эксплойт?

Если вас интересует эксплойт, который можно применить против конкретной платформы или программы, можно не шерстить список из более чем полутора тысяч эксплойтов вручную, отображаемых командой

Вместо этого вы можете набрать в открытой сессии Метаса команду на манер:

Метас отобразит только те эксплойты, которые работают в ОС Windows. Далее, если интересуют эксплойты браузеров в ОС Windows, разбавьте команду именем. Смотрите:

Кроме того, в Кали Линукс доступен прямой поиск эксплойтов прямо из терминала без запущенной сессии Метаса. Наберите команду на поиск эксплойта в формате:

Терминал вам вернёт все имеющиеся эксплойты в базе, которая обновляется еженедельно.

Продолжим…

Итак, службу знаем, тип ОС видим. Так в базе данных и набираем: Search-кнопка после ввода запроса:

windows rpc

Пройдём перед поиском верификацию на робота и знакомимся с результатами:

Вот и наш. Щёлкаем по ссылке, переходим по следующей ссылке Download, и он на нашем компьютере в Загрузках в виде файла 66.с.

ПОВТОРЮСЬ. Всё, что проделано выше, можно проделать быстрее. В запущенном Метасе наберите команду на поиск эксплойта из вашей Кали:

Однако ситуация, когда подходящего эксплойта в базе Метаса может и не найтись — не редкость. Так что, когда вы познакомитесь с работой эксплойтов поближе, можно себе позволить посвятить больше времени на поиск и компоновку нужного эксплойта. И в нашем случае мы подготовим скачанный эксплойт к инжектированию вручную. В терминале преобразуем его в бинарный файл (я предварительно перетащил 66.с из Загрузок в Рабочий стол):

И запихиваю бинарник эксплойта прямиком в жертву XP:

Система отозвалась. По-научному это называется Успешным результатом компрометации системы. Фактически этот компьютер уже в руках хакера. Хакер видит его, словно бы сидит за компьютером — он может управлять системой с помощью команд консоли. А теперь посмотрим, как используется эксплойт под управлением Метаса. Порты жертвы мы уже «прозвонили»с помощью Nmap. И как вы заметили, в числе прочих открыт ещё и 445 под управлением службы Microsoft-ds. В окне Metasploit выберем подходящий эксплойт:

exploit/windows/smb/ms08_067_netapi

Возьмём его на вооружение:

Проверим, что нужно для его успешной реализации командой:

Строка с адресом удалённого хоста RHOST пуста. Заполним её IP адресом жертвы:

Компьютер владельцу уже не принадлежит.

Проблемы эксплойта или абзац для любителей «на всё готовое».

Эта часть статьи заслуживает отдельной темы. Но пока отведу ей лишь абзац. Что подстерегает пентестера на пути применения эксплойта? Объясняю на пальцах (да простят профессионалы):

  • первая проблема — старение уязвимости, на которую разработчики почти сразу устанавливают заплатку. Да, абсолютное большинство эксплойтов в том виде, как они существуют, не заслуживают вашего внимания. Они бесполезны — обновления систем безопасности их прикрывают. Так что выходов немного: пользуем 0day эксплойты (зеро-дэй) — если сможете найти и применить; либо включаем голову и работаем над своими; это проблема номер один — нам приходится учиться на операционных системах и программах предыдущих поколений: причина проста — разработчики «забили» на поддержку (Windows XP типичный тому пример) и не реагируют на появляющиеся уязвимости даже при официальном уведомлении (не забывая, однако, проверять не проявится ли эта уязвимость в рабочих версиях программ или ОС-ей).
  • вторая проблема (вытекает из первой) — если уязвимость опубликована, и существует для неё эксплойт, десятки специалистов уже работают над тем, чтобы уязвимость осталась в прошлом. Им платят. И люди, которые ищут уязвимости тоже хотят, чтобы платили им также. Так что не надейтесь на искатанную вдоль и поперёк уязвимость: прелесть кроется там, где тропинка не хожена. Если появилось то, что нужно, а ума или опыта нет — за это нужно порой платить (с риском остаться без результата и без денег). И не всегда тому виной будет пионер уязвимости и писатель эксплойта. Хотя бы потому, что есть проблема третья…
  • технические моменты применения эксплойта заключаются в том, что ТО, ЧТО ПРОКАТИЛО на английской локали Windows СКОРЕЕ ВСЕГО НЕПРОКАТИТ на русской. Эксплойт, написанный для американской версии Windows оправданно не сработает для русской системы. Результат применения может стать неожиданным: до безмолвной ошибки с Метасе типа Exploit seems to be failedдо отказа службы на стороне системы жертвы, что заставит её насторожиться. Тему развернём потом.
Читать еще:  Сканеры скрытых сетей

Пока всё. Итак длинно получилось. Успехов нам. Источник

Существуют различные способы взлома камеры видеонаблюдения, некоторые из них просты, другие немного более технически, а некоторые даже не взламывают.

Давайте посмотрим на следующие методы:

1. Используйте сайт, который показывает взломанные камеры видеонаблюдения

Это не совсем взлом, но это самый простой метод. Вы просто посещаете веб-сайт, на котором перечислено множество взломанных камер видеонаблюдения, и вам просто нужно посмотреть их.

Эти веб-сайты создаются хакерами, которые попадают в IP-камеры видеонаблюдения или цифровые видеомагнитофоны и предоставляют информацию бесплатно для вас.

Итак, в конце дня вы ничего не взламываете, а просто смотрите камеру CCTV, которая была взломана кем-то другим.

Ниже приведен пример веб-сайта, который показывает такие взломанные камеры видеонаблюдения:

На веб-сайте перечислены взломанные камеры CCTV по всему миру и упорядочены по производителям, странам, местам, городам и часовым поясам.

Ниже приведен пример камер видеонаблюдения, установленных на торговых центрах.

Администратор веб-сайта утверждает, что это самый большой в мире каталог камер видеонаблюдения в режиме онлайн и что никакая конфиденциальность отдельных лиц не будет соблюдаться, если будут показаны только отфильтрованные камеры (что бы это ни значило).

Согласно сообщению на главной странице, камера CCTV может быть удалена с сайта, когда кто-то отправит электронное письмо с просьбой об этом.

2. Взломать камеру видеонаблюдения, используя пароли по умолчанию

Это тоже не совсем взлом, но это работает. Вам просто нужно найти камеру CCTV онлайн и попытаться использовать пароль по умолчанию, многие устройства в Интернете все еще используют тот же оригинальный пароль с завода.

Идея состоит в том, чтобы взглянуть на руководство по IP-камере и найти пароль по умолчанию, чтобы вы могли использовать его для взлома камеры видеонаблюдения (или рекордера).

Как найти IP камеру в интернете

Хорошо, прежде чем вы попробуете пароль по умолчанию для взлома камеры видеонаблюдения, вам нужно найти их в Интернете, и есть разные способы сделать это, давайте проверим первый метод, который использует сетевой IP-сканер для поиска сетевых IP-устройств.

В этой статье я научу вас, как использовать Angry IP Scanner для сканирования Интернета и поиска IP-камер и рекордеров (DVR и NVR)

ШАГ 1 — Загрузите Angry IP Scanner

Нажмите здесь , чтобы загрузить Разгневанный IP сканер для вашей операционной системы: Windows, Mac или Linux.

Смотрите ниже сайт Angry IP Scanner. Убедитесь, что у вас установлена ​​Java, и загрузите правильную версию для вашего компьютера.

ШАГ 2 — Установите Angry IP Scanner

Установка очень проста, вам просто нужно запустить установочный файл и следовать инструкциям, как показано на изображениях ниже: ( нажмите, чтобы увеличить )

ШАГ 3 — Настройка портов и считывателя Angry IP Scanner

Чтобы найти информацию, которую мы ищем для взлома IP-камер , необходимо настроить порты и считыватели Angry IP Scanner, чтобы они могли отображать правильную информацию. Смотрите рисунок ниже для конфигурации.

Сконфигурируйте порты 80, 23, 8080, 8081 и 8082 , которые чаще всего используются людьми, которые устанавливают IP-камеры, и предоставляют их в Интернете.

Сконфигурируйте средства извлечения для отображения информации об обнаружении в Интернете, которая покажет некоторую информацию об устройстве, которая полезна для выяснения, кто является производителем.

Для взлома камеры видеонаблюдения действительно необходимо иметь такую ​​основную информацию

Перейти к инструментам и нажмите на сборщики, чтобы открыть окно конфигурации

Выберите средство поиска в Интернете с правой стороны и щелкните стрелку, чтобы переместить его в левую сторону, чтобы его можно было отобразить на главной странице программного обеспечения.

ШАГ 4 — Выберите диапазон IP-портов для сканирования

Для взлома камеры видеонаблюдения сначала необходимо найти ту, которая доступна в Интернете, поэтому вам нужно выбрать диапазон IP-адресов для сканирования с помощью сканера Angry IP. См. Рисунок ниже, где диапазон IP-адресов был отсканирован.

Вы можете использовать диапазон IP-адресов из вашей страны или поставщика услуг, в приведенном выше примере я использовал диапазон от xx.242.10.0 до xx.242.10.255. Обратите внимание, что вы можете заполнить первую часть диапазона IP-адресов и выбрать, например, / 24 или / 16, чтобы программное обеспечение могло найти диапазон для вас с 254 или 65,534 хостами соответственно.

Из соображений конфиденциальности первая часть IP-адреса не отображается, после нескольких сканирований можно найти два видеорегистратора Hikvision, которые находятся в сети Интернет. Я знаю, что из-за Интернета обнаруживают информацию, которая показывает DNVRS-Webs .

Сканирование может быть выполнено для тысяч IP-адресов, поэтому довольно часто можно найти множество IP-камер, DVR и NVR, которые подключены к Интернету.

После нахождения IP-камеры или цифрового видеорегистратора в сети вам просто нужно щелкнуть правой кнопкой мыши и выбрать, чтобы открыть его в веб-браузере. Так же, как показано на рисунке ниже.

В этом случае устройство представляет собой цифровой видеорегистратор Hikvision, и вы можете просто попытаться использовать имя пользователя и пароль по умолчанию: « admin / 12345 », найденный в руководстве Hikvision.

Обратите внимание на название производителя (Hikvision) под экраном входа в систему. Иногда вы видите большой логотип, а иногда маленький текст, как этот.

Вы поняли идею? Для взлома камеры видеонаблюдения вам просто нужно использовать инструмент для сканирования Интернета, найти онлайн-устройство и попробовать пароль по умолчанию, который вы можете получить из руководства производителя или из списка паролей IP-камеры по умолчанию.

Ниже изображение с видеорегистратора после входа с учетными данными admin / 12345 .

Проще показать пример с этим производителем (Hikvison), потому что по всему миру их много устройств, но этот процесс также работает с другими брендами, если вы видите информацию об обнаружении в Интернете и пытаетесь использовать пароль / пароль по умолчанию учетные данные для взлома камеры видеонаблюдения.

Детали процесса взлома камеры видеонаблюдения

Если вы хотите получить дополнительную информацию о том, как работает взлом камеры CCTV, просто продолжайте читать, важно понять процесс, чтобы вы могли защитить себя от хакеров, пытающихся проникнуть в вашу камеру IP-безопасности.

Сетевой сканер (Angry IP scanner) используется для получения информации от маршрутизатора, который находится в Интернете, как показано на рисунке ниже:

Имейте в виду, что этот процесс является чем-то естественным, маршрутизатору не нужно скрывать информацию, и он сообщит, какие услуги доступны.

Мы можем сравнить процесс с обычным магазином, владелец не скрывает, где находится местоположение и какие услуги доступны, чтобы люди могли приходить и пользоваться ими. У владельца просто не будет хранилища ключей, доступного для публики.

3. Взломать камеру видеонаблюдения с помощью шодана

Этот метод взлома камеры видеонаблюдения очень похож на предыдущий, но вам не нужно устанавливать программное обеспечение для сканирования сети, этот процесс уже сделан для вас, и вам просто нужно попытаться использовать учетные данные для входа.

Shodan — это сервис на веб-сайте, который показывает интернет-устройства по всему миру и включает в себя IP-камеры безопасности, видеорегистраторы и видеорегистраторы.

Нужно просто ввести марку IP-камеры или название производителя, и Shodan покажет вам много информации, которая включает в себя количество устройств по всему миру, местоположение, IP и открытые порты.

Посмотрите на картинку ниже и посмотрите, сколько информации доступно

Если вы создадите бесплатную учетную запись на сайте, Shodan позволит вам отфильтровать информацию, см. Ниже пример, где информация фильтруется по стране (Бразилия), и посмотрите на детали, которые включают количество камер на город (Сан-Паулу) ) и даже провайдер (провайдер).

Шодан показывает подробную информацию об IP-устройстве

Чтобы просмотреть сведения об устройстве IP, просто нажмите на ссылку сведений, и откроются новые окна, в которых будет отображена вся информация о камере видеонаблюдения, которую вы хотите взломать.

Подробная информация о местонахождении и владельце устройства

В подробных окнах отображается IP-адрес устройства и даже название организации.

Подробности о портах устройства

Как мы видели ранее, каждое IP-устройство в Интернете имеет IP-адрес, а также некоторые службы, доступные через определенные порты. Шодан может показать эту информацию очень четко, как показано на рисунке ниже.

После просмотра подробностей вам просто нужно использовать веб-браузер, чтобы ввести IP-адрес и порт IP-устройства, и попытаться использовать имя пользователя и пароль по умолчанию, как описано ранее в этой статье. Смотрите картинку ниже.

Для этой камеры я просто набрал IP и порт так: XX.226.219.250 : 88

Если вам повезло и пароль IP-камеры (или DVR) никогда не менялся, вы сможете войти в систему, введя пароль устройства по умолчанию.

4. Взломать камеру видеонаблюдения с помощью инструмента (программного обеспечения).

Итак, вы хотите взломать камеру CCTV, но имя пользователя и пароль по умолчанию были изменены кем-то, так что вы можете использовать инструмент эксплойта камеры CCTV.

Когда у IP-устройства есть проблемы с безопасностью, хакеры могут создавать инструменты для эксплойтов, чтобы автоматизировать процесс взлома. Это происходит также с IP-камерами.

Недостаток безопасности IP-камеры Hikvision

В марте 2017 года в IP-камерах Hikvision был обнаружен недостаток безопасности, который обеспечивает прямой доступ к информации об устройстве, такой как модель, серийный номер, версия прошивки и пользователи.

О проблеме сообщили в Hikvision 6 марта 2017 года, которая оперативно исследовала проблему и признала наличие сбоя.

Пять дней спустя Hikvision выпустила исправление для этой проблемы, но камеры, использующие старую прошивку, все еще будут уязвимы для этой уязвимости.

Как работает эксплойт IP-камеры

В качестве примера я расскажу о программном обеспечении, созданном для использования уязвимости безопасности на IP-камерах Hikvision, использующих старые специальные прошивки.

Инструмент для эксплуатации IP-камер Hikvision

Итак, эксплойт IP-камеры Hikvision очень прост в использовании, как показано на диаграмме выше, вам просто нужно запустить ее на компьютере или ноутбуке, чтобы исследовать и взламывать камеры видеонаблюдения, которые находятся в сети Интернет или в вашей локальной сети.

Нажмите на ссылку ниже, чтобы загрузить инструмент для эксплойтов Hikvision Backdoor

Очевидно, что вам нужна информация об IP-камере, чтобы правильно настроить программное обеспечение, и я настоятельно рекомендую вам использовать этот инструмент на ваших IP-камерах Hikvision или у вас есть разрешение на проведение тестов безопасности.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Я не несу ответственности за любые ваши действия. Вы не предполагаете взломать камеру видеонаблюдения, которая не принадлежит вам. Средство эксплойта Hikvision можно использовать для проверки ваших IP-камер и проверки исправления уязвимости в них путем обновления прошивки. Вы были предупреждены.

Хорошо, теперь, когда вы знаете, что не собираетесь взламывать IP-камеры других людей, давайте поговорим об инструменте эксплойтов Hikvision. Смотрите картинку ниже

Эксплойт может взломать камеру видеонаблюдения, получив внутренний список пользователей IP-камеры и установив новый пароль для одного из них по вашему выбору.

Чтобы использовать программное обеспечение, выполните следующие действия:

1. Введите IP-адрес камеры и порт

2. Нажмите «Получить список пользователей»

3. Выберите пользователя, чтобы изменить пароль

4. Введите новый пароль и нажмите кнопку

После выполнения этих действий вам просто нужно ввести IP-адрес и порт камеры в веб-браузере и войти в систему, используя только что созданные учетные данные.

Камеры, которые подвержены уязвимости безопасности

См. Ниже модели камер Hikvision, которые подвержены этой уязвимости безопасности. Если у вас есть один из них, просто обновите прошивку, чтобы исправить проблему, чтобы у вас не была взломана камера видеонаблюдения.

5. Взломать камеру видеонаблюдения с помощью простой команды

Как получить информацию IP-камеры

Также можно взломать камеру Hikvision, просто отправив определенную команду, которая получает информацию о камере или делает снимок экрана. Эта проблема затрагивает те же модели и версии прошивки, которые описаны выше.

Если вы введете IP-адрес камеры и порт, а затем приведенную ниже команду, вы увидите подробности камеры, такие как имя устройства, модель и версия прошивки.

Система / DeviceInfo? AUTH = YWRtaW46MTEK Итак, полная команда: : System / deviceInfo? auth = YWRtaW46MTEK Камера возвращает информацию, как показано на рисунке ниже:

Читать еще:  Как подделать адрес электронной почты

Научиться быть хакером

Все больше отраслей продолжают стремиться к облачному подходу. Мир продолжает перемещать все больше важных данных в Интернет. Это означает, что мир взлома и контракинга будет только расти.

Кибербезопасность — это быстро развивающаяся область, в которую стоит войти, если вы ищете прибыльную и перспективную карьеру.

Если вы интересуетесь историей взлома, наш список самых известных хакеров в мире и то, что с ними произошло, — это увлекательное чтение. Урок для изучения прост. Взлом черной шляпы может иногда платить больше, но взлом белой шляпы гарантирует, что вы избежите неприятностей.

И если вы обеспокоены тем, что ваше собственное оборудование может быть взломано, посмотрите на эти вещи, чтобы сделать, если вы думаете, что ваша веб-камера была взломана

Что такое эксплойт ?

В статье описывается сущность, принцип применения и роль эксплойта во взломе системы. Рассмотрен вопрос где эксплойт взять, есть ли смысл его скачивать или покупать, и почему подтверждённый эксплойт может не сработать.

  • Что такое эксплойты
  • Какие эксплойты бывают
  • Немного про уязвимости
  • Роль эксплойта в атаке на систему
  • Пример успешного эксплойта
  • Базы данных эксплойтов
  • Проблемы с эксплойтом

Что такое эксплойт ?

«Официальное» определение можно прочитать в компьютерных энциклопедиях. Мне нравится такое: «В зависимости от назначения — программа, кусок кода или скрипт, которые позволяют получить выгоду от использования существующей уязвимости в программном обеспечении для чего угодно, что программно управляется». В каком-то смысле молоток против смартфона тоже является техническим эксплойтом, действующим с примитивной целью — уничтожить устройство. Сладкие конфеты против зубной эмали действуют также.

Откуда появляется эксплойт? Любители конкретики — пропускайте часть.

Где известна уязвимость, там, вероятно, может появиться и эксплойт. Уязвимость же можно толковать также по-разному. Википедия, как мне кажется, даёт немного неверное определение. Уязвимость — это не всегда ошибка или недостаток. Ахиллесова пята есть у любого механизма. Ну нельзя назвать ошибкой тот факт, что двигатель работает от топлива. Ведь, если он будет работать на воздухе, это также сразу станет его недостатком. Как и металл, из которого он собран; человек, который им управляет… Недостатки есть у всего, и профессионалам они также видны во всём.

Самое простое объяснение такой мысли — «взаимоотношения» человека и вируса. Биологического. В нашем организме всё продумано до мелочей, однако, столкнувшись с микрокодом извне, он выходит из строя на время или навсегда. Уязвимость — это просто неспособность механизма (в том числе и программного) адекватно реагировать на некое действие со стороны, сохраняя при этом заложенные в него (механизм) характеристики и функционал. И эксплойтназывается эксплойтом только если позволяет получить от уязвимости выгоду. Не сочтите за белетристику, это важно понять сразу.

Немного об уязвимостях.

Модули Метаса, содержащие эксплойты, и направлены на уязвимости. У пентестеров принято формализовывать методы, по которым эти уязвимости группируются. Таким образом был создан постоянно расширяющийся словарь Common Vulnerabilities and Exposures (CVE) — Общепринятых Уязвимостей и Обнаружений. Так что запоминайте: с аббревиатурой CVE вы не раз столкнётесь. Его цель: немецкие и китайские хакеры должны быть уверены, что говорят об одной и той же дыре в безопасности. И все они видят такие уязвимости в формате:

CVE — ГОД_ВЫПУСКА — ПРИСВОЕННЫЙ_ИДЕНТИФИКАТОР

CVE 2008-4250

Если вы хотите прямо сейчас взглянуть на полный список бюллетеня, прошу сюда:

На самом деле уязвимостей, которые способны раскрыть секреты хозяина, гораздо больше, чем официальный список этого бюллетеня. Да, чтобы попасть в этот словарь, уязвимости нужно место «заслужить». И конкретной организации, которая официально этим занимается, конечно нет. Всё зависит от того, на что будет направлен будущий эксплойт — уязвимости без эксплойта не существует. Но в любом случае почти все дороги ведут на Exploit Database и указанный веше ресурс.

Отдельной строкой идут проблемы безопасности для продуктов от Майкрософт. Они формируются отдельным списком под названием Бюллетень Безопасности Майкрософт. Их уязвимости принято группировать таким макаром:

MSYY-XXX

где, YY — год обнаружения, ХХХ — присвоенный ID.

Вернёмся к хакерам. Какие эксплойты бывают?

Условно их все можно раскидать по трём кучкам:

  • эксплойт сервиса
  • эксплойт клиента
  • эксплойт привилегий

Эксплойт сервиса атакует некую службу, которая, например, слушает сетевые соединения. Служба занимается тем, что собирает сетевые пакеты и ждёт, когда пользователь инициирует соединение с сетью (запускает браузер). А так может поступить и хакер, создав свои пакеты для этого сервиса и вызвать полноценный запуск службы, которая (без ведома пользователя) полезет в сеть.

Эксплойт клиента — он же клиентский эксплойт — сфокусирован на атаке клиентского приложения, которое получает некий контент от компьютера-сервера. Основан на том, что жертва будет проводить какие-то действия, а программа-клиент должна активно с этим контентом работать. Проще говоря, моя задача как хакера заставить вас щёлкнуть по ссылке, открыть некий документ, попасть на вредоносный сайт.

Эксплойт привилегий. Его задача — добиться усиления уже имеющихся в системе прав. Например, получить права администратора из гостевой УЗ. А там и до SYSTEM недалеко… К примеру, в Windows XP есть такая уязвимость, когда нехитрыми движениями можно получить наивысшие права в системе. Причём уязвимость лежала на поверхности. Не поленитесь и взгляните на статью — объяснения станут излишними.

Процесс эксплойта и его роль в атаке на компьютер.

Постепенно мы подбираемся к принципу, как работает компрометация системы. Каждый из этих этапов — это очень сложный процесс, требующий многотомного руководства. Но схематично это можно отобразить так:

  • потенциально уязвимая система сканируется на предмет открытых портов и запущенных сервисов
  • вычленяются точки, по которым можно нанести удар
  • на удалённый компьютер в эту или эти точки отправляется эксплойт известной уязвимости
  • к эксплойту приклеивается пэйлоуд (он позволит контролировать систему жертвы)
  • если эксплойт сработал (именно он первым и запускается) и система жертвы откликнулась, запускается пэйлоуд; по результатам исполнения кода пэйлоуда хакер получает доступ к компьютеру жертвы
  • остальные действия ограничены фантазией хакера (загрузка вирусов, удаление информации или её копирование и т.д.)

Как это выглядит воочию или как работать с эксплойтом?

Для примера используем ОС Кали Линукс в качестве хозяйской и Windows XP (эксплойт древний, начиная с уже с Windows XP SP2 он уже делает это менее охотно) в качестве гостевой в VirtualBox. Нам, конечно, известно, какие характеристики имеются у гостевой машины в сети (в нашем случае виртуальной), но пусть сканер Nmap сделает своё дело. Наведём «официальную справку» о жертве:

где 192.168.0.162 — ip адрес жертвы. Если вы знакомы с основными командами Nmap, то поняли, что флаги:

  • — v позволяет получить подробный отчёт об адресе
  • — n отключает реверсивные преобразования DNS

Мы видим, какие открыты порты с запущенными через них службами. Посканируем систему ещё с целью более детальной информации на предмет операционной системы и версии службы. Команда примет вид (расположение флагов по команде произвольное):

Информации предостаточно. Выбираем место нанесения удара. Открыта целая куча портов, которые являются потенциальными лазейками в систему противника. Пусть это будет один из открытых портов 135 с запущенной службой mcrpc (она же Microsoft Windows RPC — ссистемная служба удаленного вызова процедур). Нам остаётся подобрать под конкретный процесс подходящий эксплойт.

База данных эксплойтов. Пару секунд на теорию.

Если вы сейчас сидите в Кали, она, база, у вас под рукой. Нужно лишь соединение с сетью и запущенный msfconsole (он же набор инструментов Metasploit). Постоянно пополняемая база эксплойтов, которые вы можете увидеть прямо сейчас, запустив консоль msfconsole и набрав команду show exploits, отобразит список эксплойтов:

Отображение на экране списка вам пока ничего не скажет. Они представлены в алфавитном порядке с датой публикации, присвоенным рангом по применению и надёжности работы, а также коротким пояснением на что нацелен.

Своеобразным зеркалом базы является знаменитый ресурс

Он целиком посвящён эксплойтам в том числе. И здесь можно (вооружившись словарём) подробнее познакомиться с историей эксплойта, скачать его напрямую (если захотите скомпоновать собственный эксплойт — об это потом), познакомиться с информацией по эксплойту. Вобщем, весь смак располагается здесь. Но есть ещё кое-что.

Неплохой ресурс, на котором можно найти интересное, это:

Многоязычный ресурс, который предлагает не только общеизвестные (читай — давно прикрытые) эксплойты, но и собственные варианты участников. За деньги. Посетите и ознакомьтесь: русский язык там тоже поддерживается.

Продолжаем. Ищем подходящий эксплойт.

Metasploit напрямую связан с базой данных эксплойтов, так что шаги, которые вы увидите, можно не запоминать: Метас тем и хорош, что шаги его автоматизированы (что, впрочем, не всегда хорошо). Статья про эксплойт, и мы будем использовать только его, т.е. вручную. Найдём, скачаем, загрузим. Зачем вручную? Об этом в абзаце Проблемы эксплойта.

Как найти интересующий эксплойт?

Если вас интересует эксплойт, который можно применить против конкретной платформы или программы, можно не шерстить список из более чем полутора тысяч эксплойтов вручную, отображаемых командой

Вместо этого вы можете набрать в открытой сессии Метаса команду на манер:

Метас отобразит только те эксплойты, которые работают в ОС Windows. Далее, если интересуют эксплойты браузеров в ОС Windows, разбавьте команду именем. Смотрите:

Кроме того, в Кали Линукс доступен прямой поиск эксплойтов прямо из терминала без запущенной сессии Метаса. Наберите команду на поиск эксплойта в формате:

Терминал вам вернёт все имеющиеся эксплойты в базе, которая обновляется еженедельно.

Продолжим…

Итак, службу знаем, тип ОС видим. Так в базе данных и набираем: Search-кнопка после ввода запроса:

windows rpc

Пройдём перед поиском верификацию на робота и знакомимся с результатами:

Вот и наш. Щёлкаем по ссылке, переходим по следующей ссылке Download, и он на нашем компьютере в Загрузках в виде файла 66.с.

ПОВТОРЮСЬ. Всё, что проделано выше, можно проделать быстрее. В запущенном Метасе наберите команду на поиск эксплойта из вашей Кали:

Однако ситуация, когда подходящего эксплойта в базе Метаса может и не найтись — не редкость. Так что, когда вы познакомитесь с работой эксплойтов поближе, можно себе позволить посвятить больше времени на поиск и компоновку нужного эксплойта. И в нашем случае мы подготовим скачанный эксплойт к инжектированию вручную. В терминале преобразуем его в бинарный файл (я предварительно перетащил 66.с из Загрузок в Рабочий стол):

И запихиваю бинарник эксплойта прямиком в жертву XP:

Система отозвалась. По-научному это называется Успешным результатом компрометации системы. Фактически этот компьютер уже в руках хакера. Хакер видит его, словно бы сидит за компьютером — он может управлять системой с помощью команд консоли. А теперь посмотрим, как используется эксплойт под управлением Метаса. Порты жертвы мы уже «прозвонили»с помощью Nmap. И как вы заметили, в числе прочих открыт ещё и 445 под управлением службы Microsoft-ds. В окне Metasploit выберем подходящий эксплойт:

exploit/windows/smb/ms08_067_netapi

Возьмём его на вооружение:

Проверим, что нужно для его успешной реализации командой:

Строка с адресом удалённого хоста RHOST пуста. Заполним её IP адресом жертвы:

Компьютер владельцу уже не принадлежит.

Проблемы эксплойта или абзац для любителей «на всё готовое».

Эта часть статьи заслуживает отдельной темы. Но пока отведу ей лишь абзац. Что подстерегает пентестера на пути применения эксплойта? Объясняю на пальцах (да простят профессионалы):

  • первая проблема — старение уязвимости, на которую разработчики почти сразу устанавливают заплатку. Да, абсолютное большинство эксплойтов в том виде, как они существуют, не заслуживают вашего внимания. Они бесполезны — обновления систем безопасности их прикрывают. Так что выходов немного: пользуем 0day эксплойты (зеро-дэй) — если сможете найти и применить; либо включаем голову и работаем над своими; это проблема номер один — нам приходится учиться на операционных системах и программах предыдущих поколений: причина проста — разработчики «забили» на поддержку (Windows XP типичный тому пример) и не реагируют на появляющиеся уязвимости даже при официальном уведомлении (не забывая, однако, проверять не проявится ли эта уязвимость в рабочих версиях программ или ОС-ей).
  • вторая проблема (вытекает из первой) — если уязвимость опубликована, и существует для неё эксплойт, десятки специалистов уже работают над тем, чтобы уязвимость осталась в прошлом. Им платят. И люди, которые ищут уязвимости тоже хотят, чтобы платили им также. Так что не надейтесь на искатанную вдоль и поперёк уязвимость: прелесть кроется там, где тропинка не хожена. Если появилось то, что нужно, а ума или опыта нет — за это нужно порой платить (с риском остаться без результата и без денег). И не всегда тому виной будет пионер уязвимости и писатель эксплойта. Хотя бы потому, что есть проблема третья…
  • технические моменты применения эксплойта заключаются в том, что ТО, ЧТО ПРОКАТИЛО на английской локали Windows СКОРЕЕ ВСЕГО НЕПРОКАТИТ на русской. Эксплойт, написанный для американской версии Windows оправданно не сработает для русской системы. Результат применения может стать неожиданным: до безмолвной ошибки с Метасе типа Exploit seems to be failedдо отказа службы на стороне системы жертвы, что заставит её насторожиться. Тему развернём потом.

Пока всё. Итак длинно получилось. Успехов нам. Источник

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector