Table des matières:
Vidéo: Week 4 2024
C'est une chose d'inciter Windows à trouver des correctifs manquants qui pourraient éventuellement mener à de bonnes informations - peut-être un accès au système pour un hacker. Cependant, c'en est une autre de trébucher sur une vulnérabilité qui vous fournira un accès complet et complet au système - le tout dans les 10 minutes.
Eh bien, ce n'est plus une menace vide que le "code arbitraire" peut être exécuté sur un système qui peut mener à une exploitation de vulnérabilité. Maintenant, avec des outils tels que Metasploit, tout ce qu'il faut, c'est un patch manquant sur un système pour accéder et démontrer comment l'ensemble du réseau peut être compromis.
Avant de vous lancer dans des vulnérabilités «sploitin» avec Metasploit, il est très important de savoir que vous vous aventurez dans un territoire sensible. Non seulement vous pouvez obtenir un accès complet et non autorisé aux systèmes sensibles, mais vous pouvez également mettre les systèmes testés dans un état où ils peuvent être bloqués ou redémarrés. Donc, lisez la documentation de chaque exploit et procédez avec prudence.
Avant de pouvoir exploiter un correctif manquant ou une vulnérabilité connexe, vous devez déterminer ce qui est disponible pour l'exploitation. La meilleure façon d'y parvenir est d'utiliser un outil tel que QualysGuard ou LanGuard pour les trouver.
Metasploit
Après avoir trouvé une vulnérabilité, l'étape suivante consiste à l'exploiter. Voici comment:
-
Téléchargez et installez Metasploit depuis www. métasploit. com / télécharger .
-
Une fois l'installation terminée, exécutez l'interface graphique Metasploit (désormais appelée MSFGUI), qui est la console principale de Metasploit.
Il existe également une version Web de Metasploit à laquelle vous pouvez accéder via votre navigateur.
-
Développez l'option Exploits pour voir quels sont les exploits à exécuter.
Si vous connaissez la vulnérabilité spécifique (par exemple MS08-067 de Microsoft), vous pouvez simplement entrer une partie ou la totalité du terme de recherche (tel que ms08) dans le champ de recherche situé en haut, puis cliquer sur Rechercher.
-
Après avoir trouvé l'exploit que vous voulez exécuter sur votre système cible, double-cliquez simplement sur l'exploit, puis suivez les étapes commençant par la sélection du système d'exploitation cible; cliquez sur le bouton Suivant.
Sélectionnez Ciblage automatique s'il est disponible. Sinon, faites votre meilleure estimation de la version de Windows en cours d'exécution, puis cliquez sur le bouton Suivant.
-
Sélectionnez la charge utile (le hack spécifique) que vous souhaitez envoyer à la cible, puis cliquez sur le bouton Suivant.
-
Entrez l'adresse IP du système cible dans le champ RHOST et confirmez que l'adresse IP indiquée dans le champ LHOST est l'adresse de votre système de test. Cliquez sur le bouton Suivant.
-
Confirmez vos paramètres sur l'écran final, puis cliquez sur le bouton Appliquer.
Le travail s'exécute et vous voyez la session shell dans la section Sessions dans le quadrant inférieur droit de l'interface graphique de Metasploit.
-
Double-cliquez sur la session et une nouvelle fenêtre s'ouvre avec une invite de commande sur le système cible.
Pour ajouter un utilisateur, entrez simplement nom d'utilisateur net mot de passe / ajoutez à l'invite de commande Metasploit.
Ensuite, ajoutez l'utilisateur au groupe d'administrateurs local en entrant nom d'utilisateur net localgroup administrateurs / add à l'invite de commande Metasploit. Vous pouvez ensuite vous connecter au système distant en mappant un lecteur sur le partage C $ ou en vous connectant via Remote Desktop.
Trois versions uniques de Metasploit sont disponibles chez Rapid7. L'édition gratuite décrite dans les étapes précédentes s'appelle Metasploit Community. Il peut être tout ce dont vous avez besoin si une capture d'écran occasionnelle de l'accès à distance ou similaire est suffisante pour vos tests.
Il y a aussi Metasploit Express qui ajoute des fonctionnalités telles que l'audit des mots de passe et la collecte de preuves. Enfin, il existe une version commerciale complète appelée Metasploit Pro destinée aux professionnels de la sécurité. Metasploit Pro ajoute des fonctionnalités pour l'ingénierie sociale, l'analyse des applications Web et la création de rapports détaillés.
Notez les fonctionnalités de workflow dans les onglets en haut, y compris Analyse, Sessions, Campagnes, Applications Web et Rapports. C'est une interface bien pensée qui élimine la douleur de l'analyse, de l'exploitation et de la création de rapports de sécurité traditionnels, ce qui est particulièrement utile pour les professionnels de l'informatique moins techniques.
Metasploit Pro vous permet d'importer des résultats d'analyse (généralement des fichiers XML) à partir de scanners de vulnérabilités tiers tels que Vulnerability Scanner, Nmap et QualysGuard d'Acunetix Web. Cliquez simplement sur l'onglet Analyse et sélectionnez Importer.
Une fois les données d'analyse importées, vous pouvez cliquer sur Vulnérabilités (sous Analyse) et afficher toutes les constatations d'origine de l'analyseur de vulnérabilités. Pour exploiter l'une des vulnérabilités (il faudra que ce soit un exploit pris en charge), cliquez simplement sur la découverte dans la colonne Nom et une nouvelle page vous sera présentée pour exploiter la faille.
De nombreuses ressources sont disponibles sur www. métasploit. com / aide. La puissance de Metasploit est incroyable tout seul. Combinez-le avec le code d'exploit qui est continuellement mis à jour dans la base de données Exploits d'Offensive Security, et vous avez pratiquement tout ce dont vous avez besoin si vous choisissez de descendre jusqu'à ce niveau d'exploitation.
Contre-mesures contre les exploits de vulnérabilité des correctifs manquants
Corrigez vos systèmes - le système d'exploitation Windows et toutes les applications Microsoft ou tierces qui s'exécutent sur ces systèmes. Sérieusement, c'est tout ce qu'il y a à faire.
Pour vous familiariser avec le processus de correction, vous devez l'automatiser partout où vous le pouvez. Vous pouvez utiliser Windows Update - ou mieux encore - Windows Server Update Services (WSUS) pour les correctifs Microsoft-centric, que vous pouvez trouver sur // technet. Microsoft. com / fr-fr / wsus / default. aspx.Si vous cherchez une alternative commerciale, consultez les fonctionnalités de gestion des correctifs de GFI LanGuard et Lumension Patch and Remediation.