Това, което е подвиг, където да изтеглите експлойта и как работи

В статията се описва същността на принципа на използване и експлоатиране на ролята на хакерство в системата. Въпросът къде експлойта да предприеме, дали има смисъл да го изтеглите или да си купите и защо потвърждава от експлойта може да не работят.

Това, което е подвиг?

Когато има подвиг? Фенове на бетон - пропускат част.

Когато е известно уязвимост, той вероятно може да дойде и да се възползва. Уязвимостта може да се тълкува като различни. Wikipedia Струва ми се, тя дава малко погрешно определение. Уязвимостта - че не винаги е грешка или пропуск. Ахилесовата пета е при всички предавки. Е, това не може да се счита за грешка факта, че двигателят работи на гориво. В крайна сметка, ако тя ще работи на въздуха, тя е и веднага се превръща в негов ущърб. Тъй като метал, от който се събира; на лицето, което ги управлява ... има недостатъци в краищата, като професионалисти, те също така се виждат във всичко.

Най-простото обяснение за такава мисъл - "отношения" на човека и на вируса. Биологично. В тялото ни всичко е оставено на случайността, обаче, се сблъскват с микрокод отвън, той отива надолу за известно време или завинаги. Уязвимостта - той просто е неспособността на механизма (включително софтуер), за да реагира адекватно на действие от външната страна, като същевременно се поддържа, присъщи на него (двигател) производителност и функционалност. И се възползва използват се нарича само ако ви дава възможност да се възползват от уязвимостта. Не мислете за beletristiku, важно е да се разбере веднага.

Малко от уязвимост.

Модули Metasa съдържащ експлоатира и насочено към уязвимост. В pentesterov реши да се формализира методите, по които са групирани тези уязвимости. По този начин тя е създадена все по-разширяване Общ речник на уязвимости и експозиции (CVE) - общоприетите уязвимост и откриване. Така че паметта: с CVE акронима не срещнете отново. Неговата цел: немски и китайски хакери трябва да бъдат сигурни, че става дума за една и съща дупка сигурност. И те виждам такава уязвимост в следния формат:

В CVE - GOD_VYPUSKA - PRISVOENNYY_IDENTIFIKATOR

Ако искате сега да разгледаме пълния списък на бюлетина, моля, тук:

В действителност, уязвимости, които могат да разкрият тайните на капитана, много повече, отколкото на официалния списък на бюлетина. Да, за да влязат в речника, Уязвимост нужда от място, където да "печелят". И в определена организация, която официално ангажирани в това, разбира се, не. Всичко зависи от това, което в бъдеще ще бъдат насочени подвиг - използва уязвимостта без, не съществува. Но във всеки случай, почти всички пътища водят към Подвиг база данни и казаха veshe ресурс.

където, ГГ - година на откриването, XXX - присвоен идентификационен номер.

Да се ​​върнем към хакерите. Кои са подвизи?

Условно, те могат да бъдат разпръснати по всички три купчини:

  • експлоатира услугата
  • експлоатира клиент
  • се възползват от привилегиите

атаките на услуги използват дадена услуга, която, например, слушане на мрежовите връзки. Service е поела ангажимент да събере мрежови пакети и чака потребителят инициира свързване към мрежата (стартира браузъра). И така може да се направи един хакер и създаване на свои собствени пакети за тази услуга и се обадете на пълна стартирането на услугата, която (без ваше знание) влезе в мрежата.

Подвиг на клиента - клиентът го използват - се фокусира върху атакува клиентското приложение, което приема информация от сървър на компютъра. Тя се основава на факта, че жертвата ще се стреми към всяко действие, а клиентската програма, следва да работи активно с това съдържание. По-просто казано, работата ми като хакер, за да можете да кликнете върху линка, отваряне на документ, отидете на злонамерен сайт.

Подвиг привилегии. Неговата задача - да се постигне усилване на вече съществуващата в правната система. Например, за да се получи администраторски права от ултразвука за гости. И там, и в близост до системата ... Например, в Windows XP, има уязвимост, където малко творчески движения можете да получите най-висшият закон в системата. И уязвимостта лежеше на повърхността. Не бъдете мързеливи и да погледнем в статията - обяснения стават излишни.

подвизите на процеса и ролята му в атаката на компютъра.

Това, което е подвиг, където да изтеглите експлойта и как работи

Постепенно вече сме на принципа за това как компромис система. Всяка една от тези стъпки - това е един много сложен процес, който изисква ръчно многотомен. Но схематично да се извежда, както следва:

Как изглежда, или как да работят лично с експлойта?

Например, ние използваме OS Кали Linux като домакин и Windows XP (експлоатира древен, тъй като вече е с Windows XP SP2, той вече го прави по-малко вероятно) като гост в VirtualBox. Разбира се, ние знаем какво са на разположение на гостите машини характеристики на мрежата (в този случай виртуална), но нека скенера Nmap ще свърши работа. Сложете неща "официално запитване" за жертвата:


Това, което е подвиг, където да изтеглите експлойта и как работи

Можем да видим това, което отворени портове, които минават през тези услуги. Poskaniruem система за целите на по-подробна информация за операционната система и версията на услугата. Екипът ще бъде под формата (произволно подреждане на знамената на екипа):

Това, което е подвиг, където да изтеглите експлойта и как работи

Информация изобилстват. Избор на място, за да се намери. Тя се отвори цял куп портове, които са потенциални вратички в системата на противника. Нека това да бъде една от най-отворените портове 135, работещи mcrpc Service (известен още като Microsoft Windows RPC - система Remote Procedure Call услуга). Остава ни да се избере конкретен процес, целесъобразен експлоатират.

База данни подвизи. Няколко секунди по теория.

Ако седите в Кали, тя се основава, в ръцете Ви. Ние просто трябва да се свърже с мрежата и работи msfconsole (известен също като Metasploit инструментариум). Постоянно актуализирана база данни на експлойти, които можете да видите в момента, работещ msfconsole конзола и напишете командата покажи подвизите на, показва списък на експлойти:

Това, което е подвиг, където да изтеглите експлойта и как работи

Един вид огледало база данни е добре познат на ресурсите

Той е изцяло посветена на подвизите, както добре. Тук можете да (въоръжени с речника), за да научите повече за историята на подвиг го изтеглите директно (ако искате да се съберат собствените си подвиг - за това по-късно), за да се запознаят с информацията на експлойта. Като цяло, всички охота се намира тук. Но има и нещо друго.

Един добър ресурс. където можете да намерите интересни са:

Многоезичен ресурс, който предлага не само най-добре познат (да се чете - за дълго време, обхванати) подвизи, но и собствените си участници. За пари. Посетете и се чете: български език там също се поддържа.

Ние продължаваме. Търсим подходящия експлоатират.

Как да се намери интересен използват?

Ако се интересувате от експлойт, който може да се използва срещу конкретна платформа или програма, вие не можете списък вълна на повече от хиляда подвизи ръчно, дисплей командни

Вместо това, можете да напишете в открито заседание Metasa отбор на мода:

Metas показва само тези подвизи, които работят в Windows. Освен това, ако се интересувате от браузъра подвизи на Windows, се разрежда името на командата. Виж:

Това, което е подвиг, където да изтеглите експлойта и как работи

В допълнение, в Кали Linux е достъпно директни експлойти за търсене директно от терминала, без да поема Metasa сесия. Въведете тази команда да се намери използват в следния формат:

Терминалът ще се върне към вас всички налични подвизи в базата данни, която се актуализира всяка седмица.

Още ...

Така че, ние знаем услугата, вижте типа на операционната система. Така че в базата данни и вида: Търси -бутона след като въведете:

Да отидем в търсенето на проверка на робот и да се запознаят с резултатите:

Това, което е подвиг, където да изтеглите експлойта и как работи

Това е наше. Като кликнете върху линка, отидете на следния линк за сваляне, и той е на нашите компютърни файлове за изтегляне на файл 66.s.

Това, което е подвиг, където да изтеглите експлойта и как работи

Повторете. Всичко, което е направено по-горе, може да се направи по-бързо. Тичането Metase напишете командата, за да намерите експлойта от вашия Кали:

Това, което е подвиг, където да изтеглите експлойта и как работи

Въпреки това, ситуация, в която правото на експлоатация на базата Metasa не може да се намери - не е рядкост. Така че, когато се запозна с работата подвизите отблизо, можете да си позволите да отделят повече време за търсене и експлоатиране на оформлението желания. А в нашия случай ние ще подготвим изтеглен експлойта трябва да се инжектира с ръка. В терминала, да го превърнете в двоичен файл (по-рано бях влачат 66.s на файлове за изтегляне на Desktop):

Това, което е подвиг, където да изтеглите експлойта и как работи

И неща двоичен използват направо XP жертва:

Това, което е подвиг, където да изтеглите експлойта и как работи

Системата реагира. Научно той се нарича успешен резултат на система за компромис. В действителност, компютърът е вече в ръцете на хакерите. Хакер го вижда, като че ли седи пред компютъра - тя може да контролира системата, използвайки CLI. Сега нека видим как да се използва експлойта надпреварата Metasa. жертви на пристанищата сме "звънна", използвайки Nmap. И както сте забелязали, наред с други по-открити и 445 под контрола на Microsoft-ДС услуги. В Metasploit използват прозорец изберете подходящата:

Вземете го на борда:

Ние потвърди, че необходимостта от нейното успешно прилагане на командата:

Това, което е подвиг, където да изтеглите експлойта и как работи

Това, което е подвиг, където да изтеглите експлойта и как работи

Собственикът на компютър вече не притежава.

експлоатира проблема или алинея за любителите "на всичко готов."

Тази част от статията заслужава отделна тема. Но докато това ще отнеме само един абзац. Какво се крие pentestera за изпълнението на експлойта? Обяснявам на пръстите на ръцете (простете професионалисти):

Докато всички. Докато навън. Успех за нас.