Eksploatacija pretraživača. Šta je eksploatacija? Kako se eksploati dešavaju

U fazi razvoja, mehanizmi zaštite od hakera ugrađeni su u sve programe i mreže, kao što su brave koje sprečavaju neovlašćene napade izvana. Ranjivost je slična otvorenom prozoru, kroz koji napadaču neće biti teško proći. U slučaju računara ili mreže, napadači mogu instalirati zlonamjerni softver iskorištavanjem ranjivosti kako bi stekli kontrolu ili zarazili sistem u svoje sebične svrhe, sa odgovarajućim posljedicama. U većini slučajeva to se dešava bez znanja korisnika.

Kako nastaju eksploatacije?

Eksploatacije su uzrokovane greškama u procesu razvoja softvera, koje rezultiraju ranjivostima u sistemu zaštite softvera koje uspješno koriste sajber kriminalci kako bi dobili neograničen pristup samom programu, a preko njega i dalje cijelom računaru. Eksploatacije su klasifikovane prema vrsti ranjivosti koju napadač iskorištava: zero-day, DoS, lažiranje ili XXS. Naravno, programeri softvera će uskoro objaviti sigurnosna ažuriranja kako bi eliminisali pronađene nedostatke, ali do tada je program i dalje ranjiv na napadače.

Kako prepoznati eksploataciju?

Budući da eksploatacije iskorištavaju sigurnosne rupe u programima, prosječan korisnik ima male šanse da otkrije njihovo prisustvo. Zato je izuzetno važno podržati instalirane programe ažurno, posebno za pravovremeno instaliranje sigurnosnih ažuriranja koje su objavili programeri softvera. Ako programer softvera objavi sigurnosnu ispravku kako bi popravio poznatu ranjivost u svom softveru, ali je korisnik ne instalira, tada, nažalost, softver neće dobiti najnovije definicije virusa koje su mu potrebne.

Kako popraviti eksploataciju?

Zbog činjenice da su eksploatacije posljedica učinjenih nedostataka, njihovo otklanjanje je direktna odgovornost programera, pa će na autorima biti da pripreme i distribuiraju ispravke grešaka. Međutim, odgovornost da se instalirani programi ažuriraju i da se pravovremeno instaliraju servisni paketi kako bi se spriječilo hakere da iskoriste ranjivosti u potpunosti leži na korisniku programa. Jedan od mogući načini Ne propustite najnovija ažuriranja - koristite upravitelja aplikacija koji će se pobrinuti da svi instalirani programi budu ažurirani ili - još bolje - koristite alat za automatsko pronalaženje i instaliranje ažuriranja.

Kako spriječiti hakere da iskoriste ranjivosti programi trećih strana
  • Uvjerite se da imate najnovija sigurnosna ažuriranja i zakrpe za sve programe.
  • Da biste bili sigurni na mreži i bili u toku, instalirajte sva ažuriranja čim se objave
  • Instalirajte i koristite vrhunski antivirusni program koji može automatski ažurirati instalirane programe
Zaštitite se od eksploata

Koristite zdrav razum i slijedite osnovna pravila bezbedan rad na internetu. Hakeri mogu da iskoriste ranjivost samo ako uspeju da dobiju pristup vašem računaru. Nemojte otvarati priloge u sumnjivim porukama ili preuzimati datoteke iz nepoznatih izvora. Održavajte instalirane programe ažurnim i instalirajte sigurnosna ažuriranja na vrijeme. Ako želite da olakšate ovaj zadatak što je više moguće, preuzmite Avast antivirus, koji ne samo da će pružiti pouzdanu zaštitu od svih vrsta zlonamjernog softvera, već će vam pomoći i da instalirate najnovija ažuriranja za programe trećih strana.

Mnogi profesionalci početnici u ovoj oblasti sigurnost informacija Mnogo je pitanja o eksploataciji: Šta su eksploati? Ko piše podvige? Kako koristiti exploite? U ovom članku ćete pronaći odgovore na ova pitanja!

Šta je eksploatacija?

Exploit- ovo je kompjuterski program, dio programskog koda ili niz naredbi koje iskorištavaju ranjivosti u softver i koristi se za napad na kompjuterski sistem. Cilj napada može biti ili preuzimanje kontrole nad sistemom (eskalacija privilegija) ili ometanje njegovog funkcionisanja (DoS napad). ...

U svojoj srži, eksploatacija je mali primjer kako se ova ranjivost može iskoristiti, ali u rukama iskusnog hakera, eksploatacija je moćno oružje koje vam omogućava da kompromitujete ciljni sistem.

Ko piše podvige?

Eksploatacije pišu hiljade entuzijasta koji su strastveni u proučavanju informacione sigurnosti, oni ih objavljuju na mnogim poznatim sajtovima kao što je SecurityFocus. Ne rade to zbog slave i ne radi radosti scenarista, oni to rade zbog obavijesti administratori sistema i druge stručnjake za informacijsku sigurnost o postojanju ove ranjivosti. Uostalom, ako imate pri ruci implementaciju određene ranjivosti, lako možete napisati „zakrpu“.

Kako koristiti exploite?

Unatoč činjenici da su mnoge početnike dovedene u omamljenost ogromnim bazama s podvizima, korištenje ih je prilično jednostavno!

Na primjer, uzmimo ranjivost koja se nalazi u jednoj od mnogih komponenti Joomla. Opis exploit-a možete pronaći slijedeći link Joomla Component com_camp SQL Injection Ranjivost.

Prije svega, trebate pogledati aplikaciju i verziju aplikacije za koju postoji ranjivost. Ako pronađete ono što vam treba, počnite proučavati opis eksploatacije. U opisu obično pišu tačno gde je ranjivost pronađena, u našem slučaju je to komponenta com_camp, kao što vidite, ranjivost postoji zbog nedostatka filtriranja u cid varijabli:

http://127.0.0.1/index.php?option=com_camp&task=show&cid=


Posjetom stranice sa ovom ranjivosti i zamjenom citata u cid varijablu, najvjerovatnije ćete pronaći grešku na stranici, koja ukazuje na prisustvo sql injekcije.

Šta dalje? Bila bi to fantazija, ali možete mnogo! Tu dolazimo do samog eksploatacije. Na stranici s opisom eksploatacije obično postavljaju datoteku sa samim eksploatacijom ili linijom programskog koda koji treba ili kompajlirati ili na neki način „nahraniti“ ranjivoj aplikaciji. U našem slučaju, vidimo red sql koda koji treba umetnuti u cid varijablu:

1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Također u našem slučaju vidimo primjer implementacije ove ranjivosti:

http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9,10,11,12,13,14--


Posjedujući ove podatke i poznavajući strukturu Joomla baze podataka, lako možete dobiti sve potrebne podatke, uključujući login i hešove lozinki korisnika, uključujući i administratora.

Koji drugi podvizi postoje?


Ovisno o načinu pristupa ranjivom softveru, eksploati se dijele na udaljene (engleski daljinski) i lokalni (engleski lokalni).

Eksploatacije su dizajnirane da izvrše radnje treće strane na ranjivom sistemu i mogu se međusobno podijeliti na sljedeći način:

Općenito, GoogleHack & "Napredna pretraga" će vam pomoći da potražite određenu web lokaciju, na primjer stranica: http:securityfocus.com Joomla sql injekcijaće vam donijeti puno eksploata koji vam omogućavaju da izvršite sql injekciju u joomli.

Može li svaka budala koristiti eksploatacije?


Ne, ne i NE. Za korištenje exploit-a potrebno je barem opće znanje iz programiranja (mnogi exploit-i su posebno napisani sa greškama i ne pružaju velike mogućnosti, jer je ovo samo „prezentacija“ ranjivosti), potrebno je i proučiti sistem koji je pod napadom i prikupiti dovoljno informacija da to izvrši. Iskustvo pokazuje da mnogi ljudi koji žele "laki novac" jednostavno nemaju potrebno znanje.

zaključak:
Svakim danom otkriva se sve više ranjivosti, a samim tim i sve više eksploata. Ne ohrabrujem vas da postanete scenaristi i ni na koji način neću reći da ne biste koristili ove informacije u nezakonite svrhe!

Nuklearna energija može donijeti svjetlost, a može donijeti vječni mrak, svako odlučuje sam kako će živjeti...

Informacije za one koji baš i ne razumiju šta je eksploatacija.
Šta je eksploatacija?
"Službena" definicija se može pročitati u kompjuterskim enciklopedijama. Sviđa mi se ovo: "U zavisnosti od svrhe, programa, dijela koda ili skripte koja vam omogućava da iskoristite prednost postojeće ranjivosti u softveru za sve što je programski kontrolirano." U određenom smislu, čekić o pametni telefon je također tehnički podvig, koji djeluje s primitivnim ciljem - uništiti uređaj. Hajde da razmotrimo suštinu, princip primene i ulogu eksploatacije u hakovanju sistema. Razmatra se pitanje gdje nabaviti exploit, da li ga ima smisla preuzeti ili kupiti i zašto potvrđeni exploit možda ne radi.

  • Šta su eksploati
  • Šta su podvizi
  • Malo o ranjivostima
  • Uloga eksploatacije u napadu na sistem
  • Primjer uspješnog eksploatacije
  • Eksploatirati baze podataka
  • Problemi sa eksploatacijom
Odakle dolazi eksploatacija? Ljubitelji betona - preskočite dio.
Najjednostavnije objašnjenje je “odnos” između osobe i virusa. Biološki. U našem tijelu sve je promišljeno do najsitnijih detalja, međutim, kada se suočimo s mikrokodom izvana, on zakaže na neko vrijeme ili zauvijek. Ranjivost je laka kvar mehanizma(uključujući softver) adekvatno reaguje na neku akciju izvana, uz zadržavanje karakteristika i funkcionalnosti svojstvene njoj (mehanizam). I exploit naziva se eksploatacijom samo ako vam omogućava da se izvučete ranjivosti korist. Nemojte to shvatiti kao fikciju, važno je to odmah shvatiti.
Malo o ranjivostima.
Metasploit moduli sadrže eksploatacije i usmjereni su na ranjivosti. Uobičajeno je da pentesteri formalizuju metode kojima se ove ranjivosti grupišu. Tako je nastao rečnik koji se stalno širio. Uobičajene ranjivosti i izloženosti (CVE) - Uobičajene ranjivosti i detekcije. pa zapamti: više puta ćete naići na skraćenicu CVE . Uobičajeni pogled je napisan u sljedećem formatu:
CVE - ISSUE_YEAR - ASSIGNED_ID
na primjer
CVE 2008-4250
Ako želite da pogledate puna lista bilten, idite ovdje:

U stvari, postoji mnogo više ranjivosti koje mogu otkriti tajne domaćina od službene liste ovog biltena. Da, da biste ušli u ovaj rečnik, ranjivosti treba da „zasluže“ mesto. I naravno, ne postoji posebna organizacija koja se ovim službeno bavi. Sve zavisi od toga na šta će budući exploit biti usmeren - bez eksploatacije nema ranjivosti. Ali u svakom slučaju, skoro svi putevi vode do Exploit baze podataka i gore navedenog resursa.
Sigurnosni problemi za Microsoft proizvode su posebna linija. Generišu se na posebnoj listi koja se zove Microsoft bezbednosni bilten. Njihove ranjivosti se obično grupišu na ovaj način:
MSYY-XXX
gdje je YY godina otkrića, XXX je dodijeljena ID.

Vratimo se hakerima. Kakve sve vrste eksploata postoje?
Uobičajeno, svi se mogu raspršiti u tri gomile:
  • servis eksploatacije
  • iskorištavanje klijenta
  • privilegija exploit
Iskorištavanje usluge napada neki servis koji, na primjer, sluša mrežne veze. Servis prikuplja mrežne pakete i čeka da korisnik pokrene vezu sa mrežom (pokreće pretraživač). A haker to može učiniti stvaranjem vlastitih paketa za ovu uslugu i izazivanjem potpunog pokretanja usluge, koja će se (bez znanja korisnika) popeti na mrežu.
Iskorištavanje klijenta - to je i klijentski eksploat - fokusiran je na napad na klijentsku aplikaciju koja prima neki sadržaj sa serverskog računara. Zasniva se na činjenici da će žrtva izvršiti neke radnje, a program klijenta mora aktivno raditi s tim sadržajem. Jednostavno rečeno, moj posao kao hakera je da vas natjeram da kliknete na link, otvorite dokument, odete na zlonamjernu stranicu.
Eksploatacija privilegija . Njen zadatak je da postigne jačanje prava koja već postoje u sistemu. Na primjer, dobijte administratorska prava s računa gosta. A tu, nije daleko do SISTEMA ... Na primjer, u Windows XP-u postoji takva ranjivost kada jednostavnim pokretima možete koristiti . A ranjivost je ležala na površini. Ne budite lijeni i pogledajte članak - objašnjenja će postati suvišna.
Proces eksploatacije i njegova uloga u napadu na računar.

Postepeno se približavamo principu kako funkcioniše sistemski kompromis. Svaki od ovih koraka je vrlo složen proces koji zahtijeva višetomni priručnik. Ali shematski se to može prikazati ovako:

  • potencijalno ranjiv sistem se skenira u potrazi za otvorenim portovima i pokrenutim uslugama
  • ističe tačke koje se mogu pogoditi
  • on udaljeni računar poznati exploit ranjivosti se šalje na ove ili ove tačke
  • koristan teret je vezan za exploit (to će vam omogućiti da kontrolišete sistem žrtve)
  • ako je eksploatacija proradila (to je ona koja se prva pokreće) i sistem žrtve je odgovorio, pokreće se korisni teret; kao rezultat izvršenja koda korisnog opterećenja, haker dobija pristup računaru žrtve
Kako to izgleda osobno ili kako raditi s eksploatacijom?
Na primjer, koristimo Kali Linux OS kao glavni OS i Windows XP (eksploat je prastar, počevši od Windows XP SP2 već to radi manje voljno) kao gostujući OS u VirtualBoxu. Naravno, znamo koje karakteristike gost mašina ima na mreži (virtuelne u našem slučaju), ali neka skener nmap obaviće svoj posao. Napravimo "službenu potvrdu" o žrtvi:
  • nmap -v -n 192.168.0.162
gdje je 192.168.0.162 IP adresa žrtve. Ako ste upoznati, onda razumijete da su zastave:
  • -v omogućava vam da dobijete detaljan izvještaj o adresi
  • -n onemogućuje obrnute DNS rezolucije



Vidimo koji su portovi otvoreni sa servisima koji prolaze kroz njih.
Skenirajmo sistem za više detaljne informacije za operativni sistem i verziju servisa. Komanda će imati oblik (raspored zastavica prema komandi je proizvoljan):

nmap -T4 -A -v 192.168.0.162


Ima dosta informacija. Odaberite lokaciju štrajka.
Otvorena je čitava gomila portova, koji su potencijalne rupe u neprijateljskom sistemu.
Neka to bude jedan od otvorenih portova 135 sa servisom koji radi mcrpc(ona je Microsoft Windows RPC - sistemska usluga udaljenog poziva procedure). Nama ostaje da izaberemo odgovarajući exploit za određeni proces.
Eksploatacija baze podataka. Par sekundi za teoriju.
Ako trenutno sjedite u Kaliju, ona, baza, je na dohvat ruke. Sve što vam treba je mrežna veza i rad msfconsole(aka Metasploit komplet alata). Konstantno rastuća baza podataka o eksploataciji koju možete vidjeti upravo sada pokretanjem konzole msfconsole i kucanje komande pokazati podvige,će prikazati listu exploit-a:


Prikazivanje liste na ekranu vam još ništa neće reći. Prikazani su abecednim redom sa datumom objavljivanja, dodeljenim rangom za primenu i pouzdanošću rada, kao i kratkim objašnjenjem čemu su namenjeni.
Neka vrsta baze za ogledalo je poznati resurs
U potpunosti je posvećen i podvizima. I ovdje možete (naoružani rječnikom) saznati više o historiji exploit-a, preuzeti ga direktno (ako želite da napravite svoj vlastiti exploit - više o tome kasnije), upoznati se s informacijama o eksploataciji. Općenito, sav ukus se nalazi ovdje. Ali ima još toga.
Nije loš resurs gdje možete pronaći nešto zanimljivo je:
en.0day.today/
Višejezični resurs koji nudi ne samo dobro poznate (čitaj - dugo obrađene) eksploatacije, već i vlastite verzije sudionika. Za novac. Posjetite i provjerite: tamo je podržan i ruski jezik.
Nastavljamo. Tražimo odgovarajući exploit.
Metasploit je direktno povezan sa bazom podataka o eksploataciji, tako da se koraci koje ćete videti ne mogu zapamtiti: Metasploit je dobar jer su njegovi koraci automatizovani (što, međutim, nije uvek dobro). Članak o eksploataciji, a mi ćemo ga samo koristiti, tj. ručno. Pronađite, preuzmite, otpremite. Zašto ručno? Više o tome u paragrafu Problemi eksploatacije.
Kako pronaći eksploataciju od interesa?
Ako ste zainteresovani za eksploataciju koja se može koristiti protiv određene platforme ili programa, ne morate da prolazite kroz listu od preko 1500 eksploatacija koje ručno prikazuje naredba
pokazati podvige
Umjesto toga, možete upisati otvorena sednica Metasploit komanda ovako:
naziv pretraživanja:smb tip:exploit platform:windows
Metasploit će prikazati samo one eksploatacije koje rade na Windows OS-u. Dalje, ako ste zainteresovani za eksploataciju pretraživača u Windows OS, razblažite komandu imenom. vidi:
msf > naziv pretrage: tip pretraživača: platforma za eksploataciju: Windows


Osim toga, u Kali Linuxu, direktna pretraga eksploatacija je dostupna direktno sa terminala bez pokrenute Metasploit sesije. Upišite naredbu za traženje eksploatacije u formatu:
searchploit Internet Explorer
Terminal će vam vratiti sve dostupne eksploatacije u bazi podataka, koja se ažurira sedmično.
Nastavimo...
Dakle, znamo servis, vidimo tip OS-a. Dakle, u bazu podataka upisujemo: Traži-dugme nakon unosa zahtjeva:
windows rpc
Prije pretraživanja, prođimo kroz verifikaciju za robota i upoznajmo se s rezultatima:


Evo naše. Kliknemo na link, idemo na sljedeću vezu za preuzimanje i ona je na našem računaru u kao fajl 66.s.
REPEAT
. Sve što je gore urađeno može se uraditi brže. U pokretanju Metasploita upišite naredbu za traženje eksploatacije sa vašeg Kali-a:



Međutim, situacija kada se odgovarajući exploit možda ne nađe u Metasploit bazi podataka nije neuobičajena. Dakle, kako se bolje upoznate s načinom na koji eksploati funkcionišu, možete si priuštiti da potrošite više vremena na pronalaženje i izgradnju pravog exploita. U našem slučaju, pripremit ćemo preuzeti exploit za ručno ubrizgavanje. U terminalu, pretvorite ga u binarnu datoteku (prethodno sam prevukao 66.c iz Preuzimanja in Desktop):
gcc 66.c -o 66
Sada ih ima dvoje:


I gurnuo sam eksploatsku binarnu datoteku ravno u XP žrtvu:
./66 6 192.168.0.162


Sistem je odgovorio. Naučno, ovo se zove uspješan rezultat kompromitacije sistema. Zapravo, ovaj kompjuter je već u rukama hakera. Haker to vidi kao da sedi za kompjuterom - može da kontroliše sistem koristeći komande konzole. Sada da vidimo kako se koristi Metasploit exploit. Luke žrtve smo već “Ringed” sa Nmapom. A kao što ste primijetili, između ostalih, postoji i 445 vodi servismicrosoft-ds. U prozoru Metasploit izaberite odgovarajući exploit:
exploit/windows/smb/ms08_067_netapi
exploit
Računar više ne pripada vlasniku.

Iskoristite probleme ili paragraf za ljubitelje "sve je spremno".
Ovaj dio zaslužuje posebnu temu. Ali dovoljan je samo jedan pasus. Šta čeka pentestera na putu da iskoristi eksploataciju? Na prste objašnjavam (oprostite profesionalcima):

  • Prvi problem je starenje ranjivosti, koju programeri zakrpe gotovo odmah. Da, velika većina eksploata onakva kakva postoje ne zaslužuju vašu pažnju. Beskorisni su - sigurnosna ažuriranja ih prikrivaju. Dakle, postoji nekoliko izlaza: mi koristimo 0day podvizi ( nulti dan) - ako možete pronaći i primijeniti; ili okrenite glavu i radite sami; ovo je problem broj jedan - moramo učiti iz njega operativni sistemi i programi prethodnih generacija: razlog je jednostavan - programeri su "bodovali" na podršci (Windows XP je tipičan primjer za to) i ne reaguju na ranjivosti u nastajanju čak ni službenim obavještenjem (sjećajući se, međutim, da provjere da li će ova ranjivost manifestuje se u radnim verzijama programa ili OS-a).
  • Drugi problem (proizlazi iz prvog) je da ako se ranjivost objavi i za nju postoji eksploatacija, desetine stručnjaka već rade na tome da ranjivost postane stvar prošlosti. Oni su plaćeni. I ljudi koji traže ranjivosti takođe žele da budu isto plaćeni. Zato se nemojte oslanjati na ranjivost koja je namotana gore-dolje: čar leži tamo gdje se put ne hoda. Ako se pojavi ono što vam treba, a nema pameti i iskustva, ponekad morate to platiti (uz rizik da ostanete bez rezultata i novca). I nije uvijek kriv pionir ranjivosti i pisac eksploatacije. Ako samo zato što postoji treći problem...
  • tehnički aspekti korištenja exploit-a su ŠTA JE NAJVIŠE PUSTILO na engleskom jeziku Windowsa NE RIDE na ruskom. Eksploat napisan za Amerikanca Windows verzije opravdano neće raditi za ruski sistem. Rezultat aplikacije može biti neočekivan: do tihe greške sa Metasploit poput Čini se da eksploatacija nije uspjela sve dok usluga ne zakaže na žrtvinoj strani sistema, što će je učiniti opreznom.

U članku se opisuje suština, princip primjene i uloga eksploatacije u hakiranju sistema. Razmatra se pitanje gdje nabaviti exploit, da li ga ima smisla preuzeti ili kupiti i zašto potvrđeni exploit možda ne radi.

Šta je eksploatacija?

“Službena” definicija može se pročitati u kompjuterskim enciklopedijama. Sviđa mi se ovo: “U zavisnosti od svrhe, programa, dijela koda ili skripte koji vam omogućava da iskoristite postojeću ranjivost u softveru za sve što je programski kontrolirano.” U određenom smislu, čekić o pametni telefon je također tehnički podvig, koji djeluje s primitivnim ciljem - uništiti uređaj. Slatki bomboni protiv zubne cakline također djeluju.

Odakle dolazi eksploatacija? Za one koji vole specifičnosti, preskočite dio.

Tamo gdje je poznata ranjivost, vjerovatno će se pojaviti eksploatacija. Ranjivost se takođe može tumačiti na različite načine. Wikipedia, čini mi se, daje malo netačnu definiciju. Ranjivost nije uvijek greška ili mana. Svaki mehanizam ima Ahilovu petu. Pa, činjenica da motor radi na gorivo ne može se nazvati greškom. Uostalom, ako radi u zraku, to će također odmah postati njegov nedostatak. Poput metala od kojeg je sastavljena; osoba koja njime upravlja... Sve ima mane, a one su u svemu vidljive i profesionalcima.

Najjednostavnije objašnjenje za takvu misao je “odnos” između osobe i virusa. Biološki. U našem tijelu sve je promišljeno do najsitnijih detalja, međutim, kada se suočimo s mikrokodom izvana, on zakaže na neko vrijeme ili zauvijek. Ranjivost je laka kvar mehanizma(uključujući softver) adekvatno reaguje na neku akciju izvana, uz zadržavanje karakteristika i funkcionalnosti svojstvene njoj (mehanizam). A to se naziva eksploatacijom samo ako vam omogućava da se izvučete ranjivosti korist. Nemojte to shvatiti kao fikciju, važno je to odmah shvatiti.

Malo o ranjivostima.

Metas moduli sadrže eksploatacije i usmjereni su na ranjivosti. Uobičajeno je da pentesteri formalizuju metode kojima se ove ranjivosti grupišu. Tako je nastao rečnik uobičajenih ranjivosti i izloženosti koji se stalno širi ( CVE) – Uobičajene ranjivosti i detekcije. Zato zapamtite: naići ćete na CVE skraćenicu više puta. Njegov cilj: njemački i kineski hakeri moraju biti sigurni da govore o istoj sigurnosnoj rupi. I svi oni vide takve ranjivosti u formatu:

CVE - ISSUE_YEAR - ASSIGNED_ID

na primjer

CVE 2008-4250

Ako sada želite da pogledate kompletnu listu biltena, idite ovdje:

U stvari, postoji mnogo više ranjivosti koje mogu otkriti tajne domaćina od službene liste ovog biltena. Da, da biste ušli u ovaj rečnik, ranjivosti treba da „zasluže“ mesto. I naravno, ne postoji posebna organizacija koja se ovim službeno bavi. Sve zavisi od toga na šta će budući exploit biti usmeren - bez eksploatacije nema ranjivosti. Ali u svakom slučaju, skoro svi putevi vode do Exploit baze podataka i naznačenog resursa.

Sigurnosni problemi za Microsoft proizvode su posebna linija. Generišu se na posebnoj listi koja se zove Microsoft bezbednosni bilten. Njihove ranjivosti se obično grupišu ovako:

MSYY-XXX

gdje je YY godina otkrića, XXX je dodijeljena ID.

Vratimo se hakerima.Kakve sve vrste eksploata postoje?

Uobičajeno, svi se mogu raspršiti u tri gomile:

  • servis eksploatacije
  • iskorištavanje klijenta
  • privilegija exploit

Iskorištavanje usluge napada neki servis, koji, na primjer, sluša mrežne veze. Servis prikuplja mrežne pakete i čeka da korisnik pokrene vezu sa mrežom (pokreće pretraživač). A haker to može učiniti stvaranjem vlastitih paketa za ovu uslugu i izazivanjem potpunog pokretanja usluge, koja će se (bez znanja korisnika) popeti na mrežu.

Iskorištavanje klijenta- to je i klijentski eksploat - fokusiran je na napad na klijentsku aplikaciju koja prima neki sadržaj sa serverskog računara. Zasniva se na činjenici da će žrtva izvršiti neke radnje, a program klijenta mora aktivno raditi s tim sadržajem. Jednostavno rečeno, moj posao kao hakera je da vas natjeram da kliknete na link, otvorite dokument, odete na zlonamjernu stranicu.

Eksploatacija privilegija. Njen zadatak je da postigne jačanje prava koja već postoje u sistemu. Na primjer, dobijte administratorska prava s računa gosta. A tu, nije daleko do SISTEMA ... Na primjer, u Windows XP-u postoji takva ranjivost kada jednostavnim pokretima možete koristiti . A ranjivost je ležala na površini. Ne budite lijeni i pogledajte članak - objašnjenja će postati suvišna.

Proces eksploatacije i njegova uloga u napadu na računar.

Postepeno se približavamo principu kako funkcioniše sistemski kompromis. Svaki od ovih koraka je vrlo složen proces koji zahtijeva višetomni priručnik. Ali shematski se to može prikazati ovako:

  • potencijalno ranjiv sistem se skenira u potrazi za otvorenim portovima i pokrenutim uslugama
  • ističe tačke koje se mogu pogoditi
  • eksploatacija poznate ranjivosti se šalje na udaljeni računar u ovom ili ovim tačkama
  • koristan teret je vezan za exploit (to će vam omogućiti da kontrolišete sistem žrtve)
  • ako je eksploatacija proradila (to je ona koja se prva pokreće) i sistem žrtve je odgovorio, pokreće se korisni teret; kao rezultat izvršenja koda korisnog opterećenja, haker dobija pristup računaru žrtve
  • ostale radnje ograničene su maštom hakera (preuzimanje virusa, brisanje informacija ili njihovo kopiranje, itd.)

Kako to izgleda osobno ili kako raditi s eksploatacijom?

Na primjer, koristimo Kali Linux OS kao glavni OS i Windows XP (eksploat je prastar, počevši od Windows XP SP2 već to radi manje voljno) kao gostujući OS u VirtualBoxu. Naravno, znamo koje karakteristike gost mašina ima na mreži (virtuelne u našem slučaju), ali neka skener nmap obaviće svoj posao. Napravimo "službenu potvrdu" o žrtvi:

nmap -v -n 192.168.0.162

gdje je 192.168.0.162 IP adresa žrtve. Ako ste upoznati, onda razumijete da su zastave:

  • –v omogućava vam da dobijete detaljan izvještaj o adresi
  • – n onemogućuje obrnute DNS rezolucije

Vidimo koji su portovi otvoreni sa servisima koji prolaze kroz njih. Skenirajmo sistem za detaljnije informacije u vezi sa operativnim sistemom i verzijom usluge. Komanda će imati oblik (raspored zastavica prema komandi je proizvoljan):

nmap -T4 -A -v 192.168.0.162

Ima dosta informacija. Odaberite lokaciju štrajka. Otvorena je čitava gomila portova, koji su potencijalne rupe u neprijateljskom sistemu. Neka to bude jedan od otvorenih portova 135 sa servisom koji radi mcrpc(ona je Microsoft Windows RPC- Sa sistemska usluga udaljenog poziva procedure). Nama ostaje da izaberemo odgovarajući exploit za određeni proces.

Eksploatacija baze podataka. Par sekundi za teoriju.

Ako trenutno sjedite u Kaliju, ona, baza, je na dohvat ruke. Sve što vam treba je mrežna veza i rad msfconsole(aka Metasploit komplet alata). Konstantno rastuća baza podataka o eksploataciji koju možete vidjeti upravo sada pokretanjem konzole msfconsole i kucanje komande pokazati podvige,će prikazati listu exploit-a:


Prikazivanje liste na ekranu vam još ništa neće reći. Prikazani su abecednim redom sa datumom objavljivanja, dodeljenim rangom za primenu i pouzdanošću rada, kao i kratkim objašnjenjem čemu su namenjeni.

Neka vrsta baze za ogledalo je poznati resurs

https://www.exploit-db.com/

U potpunosti je posvećen i podvizima. I ovdje možete (naoružani rječnikom) saznati više o historiji exploit-a, preuzeti ga direktno (ako želite da sastavite svoj vlastiti exploit - više o tome kasnije), upoznati se s informacijama o eksploataciji. Općenito, sav ukus se nalazi ovdje. Ali ima još toga.

Nije loš resurs gdje možete pronaći nešto zanimljivo je:

en.0day.today/

Višejezični resurs koji nudi ne samo dobro poznate (čitaj - dugo obrađene) eksploatacije, već i vlastite verzije sudionika. Za novac. Posjetite i provjerite: tamo je podržan i ruski jezik.

Nastavljamo. Tražimo odgovarajući exploit.

Metasploit je direktno povezan s bazom podataka o eksploataciji, tako da se koraci koje ćete vidjeti ne pamte: Metas dobra stvar je što su njegovi koraci automatizovani (što, međutim, nije uvek dobro). Članak o eksploataciji, a mi ćemo ga samo koristiti, tj. ručno. Pronađite, preuzmite, otpremite. Zašto ručno? Više o tome u paragrafu Problemi eksploatacije.

Kako pronaći eksploataciju od interesa?

Ako ste zainteresovani za eksploataciju koja se može koristiti protiv određene platforme ili programa, ne morate da prolazite kroz listu od preko 1500 eksploatacija koje ručno prikazuje naredba

Pokažite podvige

Umjesto toga, u otvorenoj Metas sesiji možete upisati naredbu poput ove:

Pretražite naziv:smb tip:exploit platform:windows

Metas će prikazati samo eksploatacije koje rade na Windows-u. Dalje, ako ste zainteresovani za eksploataciju pretraživača u Windows OS, razblažite komandu imenom. vidi:

Msf > naziv pretrage: tip pretraživača: platforma za eksploataciju: Windows

Pored toga, u Kali Linuxu, direktna pretraga eksploatacija je dostupna direktno sa terminala bez pokrenute Metas sesije. Upišite naredbu za traženje eksploatacije u formatu:

search sploit internet explorer

Terminal će vam vratiti sve dostupne eksploatacije u bazi podataka, koja se ažurira sedmično.

Nastavimo...

Dakle, znamo servis, vidimo tip OS-a. Dakle, u bazu podataka upisujemo: Traži-dugme nakon unosa zahtjeva:

windows rpc

Prije pretraživanja, prođimo kroz verifikaciju za robota i upoznajmo se s rezultatima:

REPEAT. Sve što je gore urađeno može se uraditi brže. U pokrenutom Metasu otkucajte naredbu za traženje eksploatacije sa vašeg Kalija:

Međutim, nije neuobičajena situacija kada se odgovarajući exploit ne može pronaći u Metas bazi podataka. Dakle, kako se bolje upoznate s načinom na koji eksploati funkcionišu, možete si priuštiti da potrošite više vremena na pronalaženje i izgradnju pravog exploita. U našem slučaju, pripremit ćemo preuzeti exploit za ručno ubrizgavanje. U terminalu, pretvorite ga u binarnu datoteku (prethodno sam prevukao 66.c iz Preuzimanja in Desktop):

Gcc 66.c -o 66

Sada ih ima dvoje:

I gurnuo sam eksploatsku binarnu datoteku ravno u XP žrtvu:

./66 6 192.168.0.162

Sistem je odgovorio. Naučno, ovo se zove uspješan rezultat kompromitacije sistema. Zapravo, ovaj kompjuter je već u rukama hakera. Haker to vidi kao da sedi za kompjuterom - može da kontroliše sistem koristeći komande konzole. A sada da vidimo kako se koristi Metas exploit. Već smo "okružili" portove žrtve koristeći Nmap. A kao što ste primijetili, između ostalih, postoji i 445 vodi servis microsoft-ds. U prozoru Metasploit izaberite odgovarajući exploit:

exploit/windows/smb/ms08_067_netapi

Hajde da to shvatimo:

Koristite exploit/windows/smb/ms08_067_netapi

Provjerimo šta je potrebno za njegovu uspješnu implementaciju naredbom:

Prikaži opcije

Niz sa adresom udaljenog RHOST hosta je prazan. Popunite ga IP adresom žrtve:

Računar više ne pripada vlasniku.

Iskoristite probleme ili paragraf za ljubitelje „sve je spremno“.

Ovaj dio članka zaslužuje posebnu temu. Ali za sada ću joj dati samo jedan pasus. Šta čeka pentestera na putu da iskoristi eksploataciju? Na prste objašnjavam (oprostite profesionalcima):

  • Prvi problem je starenje ranjivosti, koju programeri zakrpe gotovo odmah. Da, velika većina eksploata onakva kakva postoje ne zaslužuju vašu pažnju. Beskorisni su - sigurnosna ažuriranja ih prikrivaju. Dakle, postoji nekoliko izlaza: mi koristimo 0daynulti dan) - ako možete pronaći i primijeniti; ili okrenite glavu i radite sami; ovo je problem broj jedan - moramo učiti od operativnih sistema i programa prethodnih generacija: razlog je jednostavan - programeri su "boduli" na podršci (Windows XP je tipičan primjer za to) i ne reaguju na ranjivosti koja se pojavljuju čak ni sa zvanično obaveštenje (međutim, imajući na umu da ne treba proveriti da li će se ova ranjivost manifestovati u proizvodnim verzijama programa ili operativnih sistema).
  • Drugi problem (proizlazi iz prvog) je da ako se ranjivost objavi i za nju postoji eksploatacija, desetine stručnjaka već rade na tome da ranjivost postane stvar prošlosti. Oni su plaćeni. I ljudi koji traže ranjivosti takođe žele da budu isto plaćeni. Zato se nemojte oslanjati na ranjivost koja je namotana gore-dolje: čar leži tamo gdje se put ne hoda. Ako se pojavi ono što vam treba, a nema pameti ili iskustva, ponekad morate to platiti (uz rizik da ostanete bez rezultata i novca). I nije uvijek kriv pionir ranjivosti i pisac eksploatacije. Ako samo zato što postoji treći problem...
  • tehnički aspekti korištenja exploit-a su ŠTA JE NAJVIŠE PUSTILO na engleskom jeziku Windowsa NE RIDE na ruskom. Eksploatacija napisana za američku verziju Windows-a opravdano neće raditi za ruski sistem. Rezultat aplikacije može biti neočekivan: do tihe greške sa tipom Metase Čini se da eksploatacija nije uspjela sve dok usluga ne zakaže na žrtvinoj strani sistema, što će je učiniti opreznom. Kasnije ćemo proširiti temu.

Dok sve. Tako je potrajalo. Sretno nam.

Odakle dolaze sploits? Jeste li se ikada zapitali kako su mutne vijesti iz
bagtraka se pretvara u stvarno funkcionalan glavni ključ? Kako mogu dva tuceta
linije koda uspijevaju dobiti ljusku na udaljenom serveru? Danas ćemo posjetiti
sploit factory i pogledajte detaljno kako se pravi
kvalitetan proizvod.

Pokrenite MSF eXploit Builder, idite na meni "Editor" i izaberite "New".
Pojavljuje se prozor sa nekoliko kartica (Informacije, Badchars, Analiza,
Shellcode, dizajn). Idite na karticu "Informacije" i pogledajte mnogo zanimljivog
polja. Kao što se sjećate, ovaj odjeljak specificira ciljeve (OS + SP) i tip/protokol
exploit (na primjer, daljinski/tcp). Štaviše, program nam pruža
mogućnost testiranja i otklanjanja grešaka rezultirajućeg exploit-a, tako da možete odmah
izaberite izvršnu datoteku i navedite parametre za njeno pokretanje (port, ip-adresa).

Dakle, odaberite naš tftpd.exe, nakon čega će uslužni program ponuditi sljedeće radnje
da odaberete: pokrenite aplikaciju, pokrenite je pod programom za otklanjanje grešaka ili ne pokrenite
općenito - samo pokrenite aplikaciju. Obratite pažnju na to na desnoj strani
prikazat će se lista DDL-ova koje je učitala aplikacija.

Sada počinjemo da gledamo kod sploita - na našu sreću, izuzetno je razumljiv.