Eksploitasi browser. Apa itu eksploitasi? Bagaimana Eksploitasi Terjadi

Pada tahap pengembangan, mekanisme perlindungan terhadap peretas dibangun di semua program dan jaringan, seperti kunci yang mencegah serangan tidak sah dari luar. Kerentanan mirip dengan jendela terbuka, yang melaluinya tidak akan sulit bagi penyerang untuk melewatinya. Dalam kasus komputer atau jaringan, penyerang dapat memasang malware dengan mengeksploitasi kerentanan untuk mendapatkan kendali atau menginfeksi sistem untuk tujuan egois mereka sendiri, dengan konsekuensi yang sesuai. Sebagian besar waktu ini terjadi tanpa sepengetahuan pengguna.

Bagaimana eksploitasi terjadi?

Eksploitasi disebabkan oleh kesalahan dalam proses pengembangan perangkat lunak, yang mengakibatkan kerentanan dalam sistem perlindungan perangkat lunak yang berhasil digunakan oleh penjahat dunia maya untuk mendapatkan akses tak terbatas ke program itu sendiri, dan selanjutnya ke seluruh komputer. Eksploitasi diklasifikasikan menurut jenis kerentanan yang dieksploitasi penyerang: zero-day, DoS, spoofing, atau XXS. Tentu saja, pengembang perangkat lunak akan segera merilis pembaruan keamanan untuk menghilangkan cacat yang ditemukan, tetapi hingga saat itu, program tersebut masih rentan terhadap penyerang.

Bagaimana cara mengenali eksploitasi?

Karena eksploitasi mengeksploitasi lubang keamanan dalam program, rata-rata pengguna memiliki sedikit peluang untuk mendeteksi keberadaannya. Itulah mengapa sangat penting untuk mendukung program yang diinstal up-to-date, khususnya, untuk menginstal pembaruan keamanan yang dirilis oleh pengembang perangkat lunak secara tepat waktu. Jika pengembang perangkat lunak merilis pembaruan keamanan untuk memperbaiki kerentanan yang diketahui dalam perangkat lunak mereka, tetapi pengguna tidak menginstalnya, sayangnya, perangkat lunak tidak akan menerima definisi virus terbaru yang diperlukan.

Bagaimana cara memperbaiki eksploit?

Karena fakta bahwa eksploit adalah konsekuensi dari kekurangan yang dilakukan, penghapusannya adalah tanggung jawab langsung pengembang, jadi terserah penulis untuk menyiapkan dan mendistribusikan perbaikan bug. Namun, tanggung jawab untuk selalu memperbarui program yang terinstal dan menginstal paket layanan secara tepat waktu untuk mencegah peretas mengeksploitasi kerentanan sepenuhnya menjadi tanggung jawab pengguna program. Satu dari cara yang mungkin Jangan lewatkan pembaruan terbaru - gunakan pengelola aplikasi yang akan memastikan bahwa semua program yang terinstal adalah yang terbaru, atau - lebih baik lagi - gunakan alat untuk menemukan dan menginstal pembaruan secara otomatis.

Cara menghentikan peretas mengeksploitasi kerentanan program pihak ketiga
  • Pastikan Anda memiliki pembaruan dan tambalan keamanan terbaru untuk semua program.
  • Agar aman saat online dan tetap up to date, instal semua pembaruan segera setelah dirilis
  • Instal dan gunakan antivirus premium yang dapat memperbarui program yang diinstal secara otomatis
Lindungi diri Anda dari eksploitasi

Gunakan akal sehat dan ikuti aturan dasar pekerjaan yang aman di internet. Peretas hanya dapat mengeksploitasi kerentanan jika mereka berhasil mendapatkan akses ke PC Anda. Jangan buka lampiran dalam pesan yang mencurigakan atau unduh file dari sumber yang tidak dikenal. Selalu perbarui program yang terinstal, dan instal pembaruan keamanan tepat waktu. Jika Anda ingin membuat tugas ini semudah mungkin, unduh antivirus Avast, yang tidak hanya memberikan perlindungan andal terhadap semua jenis malware, tetapi juga membantu Anda menginstal pembaruan terkini untuk program pihak ketiga.

Banyak profesional pemula di lapangan informasi keamanan Ada banyak pertanyaan tentang eksploitasi: Apa itu eksploitasi? Siapa yang menulis eksploit? Bagaimana cara menggunakan eksploitasi? Dalam artikel ini Anda akan menemukan jawaban atas pertanyaan-pertanyaan ini!

Apa itu eksploitasi?

Mengeksploitasi- ini program komputer, sepotong kode program atau urutan perintah yang mengeksploitasi kerentanan di perangkat lunak dan digunakan untuk menyerang sistem komputer. Tujuan serangan dapat berupa merebut kendali atas sistem (eskalasi hak istimewa) atau mengganggu fungsinya (serangan DoS). ...

Intinya, eksploit adalah contoh kecil tentang bagaimana kerentanan ini dapat dieksploitasi, tetapi di tangan peretas yang berpengalaman, eksploit adalah senjata ampuh yang memungkinkan Anda untuk membahayakan sistem target.

Siapa yang menulis eksploit?

Eksploitasi ditulis oleh ribuan peminat yang bersemangat mempelajari keamanan informasi, mereka menerbitkannya di banyak situs terkenal seperti SecurityFocus. Mereka melakukannya bukan untuk kemuliaan dan bukan untuk kesenangan script-kiddies, mereka melakukannya untuk pemberitahuan administrator sistem dan pakar keamanan informasi lainnya tentang keberadaan kerentanan ini. Lagi pula, dengan menerapkan kerentanan tertentu, Anda dapat dengan mudah menulis "tambalan".

Bagaimana cara menggunakan eksploitasi?

Terlepas dari kenyataan bahwa banyak pemula yang dibuat pingsan oleh pangkalan besar dengan eksploitasi, cukup mudah untuk menggunakannya!

Sebagai contoh, mari kita ambil kerentanan yang ditemukan di salah satu dari banyak komponen Joomla. Deskripsi exploit dapat ditemukan dengan mengikuti link Joomla Component com_camp SQL Injection Vulnerability .

Pertama-tama, Anda harus melihat aplikasi dan versi aplikasi yang memiliki kerentanan. Jika Anda menemukan apa yang Anda butuhkan, mulailah mempelajari deskripsi eksploit tersebut. Dalam deskripsi, mereka biasanya menulis dengan tepat di mana kerentanan ditemukan, dalam kasus kami ini adalah komponen com_camp, seperti yang Anda lihat, kerentanan ada karena kurangnya pemfilteran dalam variabel cid:

http://127.0.0.1/index.php?option=com_camp&task=show&cid=


Dengan mengunjungi situs dengan kerentanan ini dan mengganti kutipan dalam variabel cid, kemungkinan besar Anda akan menemukan kesalahan pada halaman tersebut, yang menunjukkan adanya injeksi sql.

Apa yang harus dilakukan selanjutnya? Itu akan menjadi fantasi, tetapi Anda dapat melakukan banyak hal! Di sinilah kita sampai pada eksploitasi itu sendiri. Pada halaman deskripsi eksploit, mereka biasanya memposting file dengan eksploit itu sendiri atau sebaris kode program yang perlu dikompilasi atau "diumpankan" ke aplikasi yang rentan. Dalam kasus kami, kami melihat baris kode sql yang perlu dimasukkan ke dalam variabel cid:

1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Juga dalam kasus kami, kami melihat contoh penerapan kerentanan ini:

http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9,10,11,12,13,14--


Memiliki data ini dan mengetahui struktur database Joomla, Anda dapat dengan mudah mendapatkan semua data yang diperlukan, termasuk login dan hash kata sandi pengguna, termasuk administrator.

Eksploitasi apa lagi yang ada?


Bergantung pada metode mendapatkan akses ke perangkat lunak yang rentan, exploit dibagi menjadi remote (bahasa Inggris jarak jauh) dan lokal (bahasa Inggris lokal).

Eksploitasi dirancang untuk melakukan tindakan pihak ketiga pada sistem yang rentan dan dapat dibagi di antara mereka sendiri sebagai berikut:

Secara umum, GoogleHack & "Advanced Search" akan membantu Anda mencari situs tertentu, misalnya situs: http:securityfocus.com injeksi joomla sql akan memberi Anda banyak eksploitasi yang memungkinkan Anda melakukan injeksi sql di joomla.

Bisakah setiap orang bodoh menggunakan eksploitasi?


Tidak, tidak dan TIDAK. Untuk menggunakan eksploit, setidaknya diperlukan pengetahuan umum dalam pemrograman (banyak eksploit secara khusus ditulis dengan kesalahan dan tidak memberikan peluang besar, karena ini hanya "presentasi" dari kerentanan), perlu juga mempelajari sistem yang ada. diserang dan mengumpulkan informasi yang cukup untuk melaksanakannya. Pengalaman menunjukkan bahwa banyak orang yang menginginkan "uang mudah" tidak memiliki pengetahuan yang diperlukan.

Kesimpulan:
Setiap hari semakin banyak kerentanan ditemukan, dan oleh karena itu semakin banyak eksploitasi yang ditulis. Saya tidak mendorong Anda untuk menjadi script kiddies dan saya sama sekali tidak akan mengatakan bahwa Anda tidak akan menggunakan informasi ini untuk tujuan ilegal!

Energi nuklir dapat membawa cahaya, atau dapat membawa kegelapan abadi, setiap orang memutuskan sendiri bagaimana hidup ...

Informasi bagi yang belum begitu paham apa itu exploit.
Apa itu eksploitasi?
Definisi "resmi" dapat dibaca di ensiklopedia komputer. Saya suka ini: "Tergantung pada tujuannya, program, potongan kode, atau skrip yang memungkinkan Anda memanfaatkan eksploitasi kerentanan yang ada dalam perangkat lunak untuk apa pun yang dikontrol secara terprogram." Dalam arti tertentu, palu terhadap smartphone juga merupakan eksploitasi teknis, bertindak dengan tujuan primitif - untuk menghancurkan perangkat. Pertimbangkan esensi, prinsip aplikasi, dan peran eksploit dalam meretas sistem. Pertanyaan tentang di mana mendapatkan eksploit, apakah masuk akal untuk mengunduh atau membelinya, dan mengapa eksploit yang dikonfirmasi mungkin tidak berfungsi dipertimbangkan.

  • Apa itu eksploitasi
  • Apa eksploitasi itu
  • Sedikit tentang kerentanan
  • Peran eksploit dalam serangan terhadap sistem
  • Contoh eksploitasi yang berhasil
  • Mengeksploitasi database
  • Masalah dengan eksploitasi
Dari mana eksploitasi itu berasal? Pecinta beton - lewati bagian itu.
Penjelasan paling sederhana adalah “hubungan” antara manusia dan virus. Biologis. Di dalam tubuh kita, semuanya dipikirkan dengan detail terkecil, namun ketika berhadapan dengan mikrokode dari luar, gagal untuk sementara atau selamanya. Kerentanan itu mudah kegagalan mekanisme(termasuk perangkat lunak) menanggapi secara memadai beberapa tindakan dari luar, dengan tetap mempertahankan karakteristik dan fungsi yang melekat di dalamnya (mekanisme). Dan mengeksploitasi disebut exploit hanya jika itu memungkinkan Anda untuk mendapatkannya kerentanan keuntungan. Jangan menganggapnya sebagai fiksi, penting untuk segera memahaminya.
Sedikit tentang kerentanan.
Modul Metasploit berisi exploit dan ditujukan untuk kerentanan. Merupakan kebiasaan bagi pentester untuk memformalkan metode yang digunakan untuk mengelompokkan kerentanan ini. Dengan demikian, kamus yang terus berkembang telah dibuat. Kerentanan Umum dan Eksposur (CV) - Kerentanan dan Deteksi Umum. Jadi ingat: Anda akan menemukan singkatan CVE lebih dari sekali . Tampilan umum ditulis dalam format berikut:
CVE - ISSUE_YEAR - ASSIGNED_ID
Misalnya
CVE 2008-4250
Jika Anda ingin melihatnya daftar lengkap buletin, silakan buka di sini:

Faktanya, masih banyak lagi kerentanan yang dapat mengungkap rahasia host daripada daftar resmi buletin ini. Ya, untuk masuk ke kamus ini, kerentanan perlu "diperoleh" tempat. Dan tentunya, tidak ada organisasi khusus yang secara resmi menangani hal ini. Itu semua tergantung pada tujuan eksploitasi di masa depan - tidak ada kerentanan tanpa eksploitasi. Namun bagaimanapun juga, hampir semua jalan menuju ke Exploit Database dan sumber daya di atas.
Masalah keamanan untuk produk Microsoft adalah baris terpisah. Mereka dihasilkan dalam daftar terpisah yang disebut Buletin Keamanan Microsoft. Kerentanan mereka biasanya dikelompokkan dengan cara ini:
MSYY-XXX
di mana, YY adalah tahun penemuan, XXX adalah ID yang ditetapkan.

Mari kita kembali ke peretas. Eksploitasi macam apa yang ada?
Secara konvensional, semuanya dapat tersebar menjadi tiga tumpukan:
  • mengeksploitasi layanan
  • eksploitasi klien
  • mengeksploitasi hak istimewa
Eksploitasi layanan menyerang beberapa layanan, yang, misalnya, mendengarkan koneksi jaringan. Layanan mengumpulkan paket jaringan dan menunggu pengguna memulai koneksi ke jaringan (meluncurkan browser). Dan seorang peretas dapat melakukan ini dengan membuat paketnya sendiri untuk layanan ini dan menyebabkan peluncuran penuh layanan tersebut, yang (tanpa sepengetahuan pengguna) akan masuk ke jaringan.
Eksploitasi klien - ini juga merupakan eksploitasi klien - ini difokuskan untuk menyerang aplikasi klien yang menerima beberapa konten dari komputer server. Ini didasarkan pada fakta bahwa korban akan melakukan beberapa tindakan, dan program klien harus bekerja secara aktif dengan konten ini. Sederhananya, pekerjaan saya sebagai peretas adalah membuat Anda mengeklik tautan, membuka dokumen, membuka situs jahat.
Eksploitasi hak istimewa . Tugasnya adalah mencapai penguatan hak-hak yang sudah ada dalam sistem. Misalnya, dapatkan hak administrator dari akun tamu. Dan di sana, tidak jauh dari SISTEM ... Misalnya, di Windows XP ada kerentanan seperti itu ketika Anda dapat menggunakan gerakan sederhana untuk . Dan kerentanan terletak di permukaan. Jangan malas dan lihat artikelnya - penjelasan akan menjadi mubazir.
Proses eksploitasi dan perannya dalam menyerang komputer.

Secara bertahap, kami semakin dekat dengan prinsip bagaimana kompromi sistem bekerja. Setiap langkah ini merupakan proses yang sangat rumit yang membutuhkan manual multi-volume. Tetapi secara skematis dapat ditampilkan seperti ini:

  • sistem yang berpotensi rentan dipindai untuk port terbuka dan layanan yang berjalan
  • menyoroti poin yang dapat dipukul
  • pada komputer remot eksploitasi kerentanan yang diketahui dikirim ke titik ini atau ini
  • payload dilampirkan ke exploit (itu akan memungkinkan Anda untuk mengontrol sistem korban)
  • jika eksploitasi berhasil (eksploitasi yang diluncurkan pertama kali) dan sistem korban merespons, muatan diluncurkan; sebagai hasil dari eksekusi kode muatan, peretas memperoleh akses ke komputer korban
Seperti apa tampilannya secara langsung atau bagaimana cara bekerja dengan eksploit?
Misalnya, kami menggunakan OS Kali Linux sebagai OS host dan Windows XP (eksploitasinya kuno, mulai dari Windows XP SP2 sudah kurang rela) sebagai OS tamu di VirtualBox. Tentu saja, kami tahu karakteristik apa yang dimiliki mesin tamu di jaringan (virtual dalam kasus kami), tetapi biarkan pemindai nmap akan melakukan tugasnya. Mari buat "sertifikat resmi" tentang korban:
  • nmap -v -n 192.168.0.162
dimana 192.168.0.162 adalah alamat ip korban. Jika Anda sudah familiar dengan, maka Anda memahami bahwa bendera:
  • -v memungkinkan Anda untuk mendapatkan laporan terperinci tentang alamat tersebut
  • -n menonaktifkan resolusi DNS terbalik



Kami melihat port mana yang terbuka dengan layanan yang berjalan melaluinya.
Mari memindai sistem untuk lebih lanjut Informasi rinci untuk sistem operasi dan versi layanan. Perintah akan berbentuk (pengaturan bendera menurut perintah bersifat arbitrer):

nmap -T4 -A -v 192.168.0.162


Ada banyak informasi. Pilih lokasi serangan.
Sejumlah besar port terbuka, yang merupakan celah potensial dalam sistem musuh.
Biarkan itu menjadi salah satu port terbuka 135 dengan layanan berjalan mcrpc(dia adalah Microsoft Windows RPC - layanan sistem panggilan prosedur jarak jauh). Tetap bagi kami untuk memilih eksploitasi yang sesuai untuk proses tertentu.
Eksploitasi basis data. Beberapa detik untuk teori.
Jika Anda sedang duduk di Kali sekarang, dasarnya ada di ujung jari Anda. Yang Anda butuhkan hanyalah koneksi jaringan dan menjalankan msfconsole(alias alat Metasploit). Database eksploit yang terus berkembang yang dapat Anda lihat sekarang dengan menjalankan konsol msfconsole dan mengetik perintah menunjukkan eksploitasi, akan menampilkan daftar eksploitasi:


Menampilkan daftar di layar belum akan memberi tahu Anda apa pun. Mereka disajikan dalam urutan abjad dengan tanggal publikasi, peringkat yang ditugaskan untuk aplikasi dan keandalan pekerjaan, serta penjelasan singkat tentang apa yang menjadi tujuannya.
Semacam dasar cermin adalah sumber yang terkenal
Itu sepenuhnya dikhususkan untuk eksploitasi juga. Dan di sini Anda dapat (berbekal kamus) mempelajari lebih lanjut tentang riwayat eksploit, mengunduhnya langsung (jika Anda ingin membuat eksploit sendiri - lebih lanjut nanti), berkenalan dengan informasi tentang eksploit. Secara umum, semua rasa terletak di sini. Tapi masih ada lagi.
Bukan sumber daya yang buruk di mana Anda dapat menemukan sesuatu yang menarik adalah:
id.0hari.hari ini/
Sumber daya multibahasa yang menawarkan tidak hanya eksploitasi terkenal (baca - tercakup lama), tetapi juga versi peserta sendiri. Untuk uang. Kunjungi dan periksa: bahasa Rusia juga didukung di sana.
Kita lanjutkan. Kami sedang mencari eksploitasi yang cocok.
Metasploit terhubung langsung ke database exploit, jadi langkah-langkah yang Anda lihat tidak dapat diingat: Metasploit bagus karena langkah-langkahnya otomatis (yang, bagaimanapun, tidak selalu bagus). Artikel tentang eksploit, dan kami hanya akan menggunakannya, mis. secara manual. Temukan, unduh, unggah. Mengapa secara manual? Lebih lanjut tentang ini di paragraf Masalah eksploit.
Bagaimana cara menemukan exploit yang menarik?
Jika Anda tertarik dengan eksploit yang dapat digunakan terhadap platform atau program tertentu, Anda tidak perlu melihat daftar lebih dari 1.500 eksploit yang ditampilkan secara manual oleh perintah
menunjukkan eksploitasi
Sebagai gantinya, Anda dapat mengetik sesi terbuka Perintah metasploit seperti ini:
nama pencarian: tipe seseorang: mengeksploitasi platform: windows
Metasploit hanya akan menampilkan eksploit yang bekerja pada OS Windows. Selanjutnya, jika Anda tertarik dengan eksploitasi browser di OS Windows, encerkan perintah dengan sebuah nama. Lihat:
msf > cari nama: jenis browser: eksploitasi platform: windows


Selain itu, di Kali Linux, pencarian eksploit langsung tersedia langsung dari terminal tanpa menjalankan sesi Metasploit. Ketik perintah untuk mencari eksploit dalam format:
searchploit Internet Explorer
Terminal akan mengembalikan kepada Anda semua exploit yang tersedia di database, yang diperbarui setiap minggu.
Ayo lanjutkan...
Jadi, kami tahu layanannya, kami melihat jenis OSnya. Jadi di database kita ketik: Mencari-tombol setelah memasukkan permintaan:
jendela rpc
Sebelum mencari, mari kita verifikasi robot dan lihat hasilnya:


Ini milik kita. Kami mengklik tautannya, pergi ke tautan Unduh berikut, dan itu ada di komputer kami sebagai file 66.s.
ULANG
. Segala sesuatu yang telah dilakukan di atas dapat dilakukan lebih cepat. Dalam menjalankan Metasploit, ketikkan perintah untuk mencari eksploit dari Kali Anda:



Namun, situasi di mana eksploit yang sesuai mungkin tidak ditemukan di database Metasploit tidak jarang terjadi. Jadi, saat Anda semakin memahami cara kerja eksploit, Anda dapat meluangkan lebih banyak waktu untuk menemukan dan membangun eksploit yang tepat. Dan dalam kasus kami, kami akan menyiapkan eksploit yang diunduh untuk injeksi manual. Di terminal, ubah menjadi file biner (saya sebelumnya menyeret 66.c dari Download di dalam Desktop):
gcc 66.c -o 66
Sekarang ada dua di antaranya:


Dan saya mendorong biner eksploit langsung ke korban XP:
./66 6 192.168.0.162


Sistem telah merespons. Secara ilmiah, ini disebut Hasil Kompromi Sistem yang Berhasil. Nyatanya, komputer ini sudah berada di tangan seorang hacker. Peretas melihatnya seolah-olah dia sedang duduk di depan komputer - dia dapat mengontrol sistem menggunakan perintah konsol. Sekarang mari kita lihat bagaimana eksploitasi Metasploit digunakan. Pelabuhan korban kita sudah "Dering" dengan Nmap. Dan seperti yang Anda perhatikan, antara lain ada juga 445 dijalankan oleh layananmicrosoft-ds. Di jendela Metasploit, pilih eksploit yang sesuai:
exploit/windows/smb/ms08_067_netapi
mengeksploitasi
Komputer bukan lagi milik pemiliknya.

Eksploitasi masalah atau paragraf untuk pecinta "semuanya sudah siap".
Bagian ini layak mendapat topik tersendiri. Tapi satu paragraf saja sudah cukup. Apa yang menunggu pentester di jalur untuk menggunakan eksploit? Saya menjelaskan dengan jari saya (maafkan para profesional):

  • Masalah pertama adalah penuaan kerentanan, yang segera ditambal oleh pengembang. Ya, sebagian besar eksploitasi yang ada tidak pantas Anda perhatikan. Mereka tidak berguna - pembaruan keamanan menutupinya. Jadi ada beberapa jalan keluar: kami menggunakan 0 hari mengeksploitasi ( hari nol) - jika Anda dapat menemukan dan melamar; atau putar kepala Anda dan kerjakan sendiri; ini adalah masalah nomor satu - kita harus belajar darinya sistem operasi dan program dari generasi sebelumnya: alasannya sederhana - pengembang "menilai" dukungan (Windows XP adalah contoh tipikal dari ini) dan tidak menanggapi kerentanan yang muncul bahkan dengan pemberitahuan resmi (ingat, bagaimanapun, untuk memeriksa apakah kerentanan ini akan memanifestasikan dirinya dalam versi program atau OS yang berfungsi).
  • Masalah kedua (mengikuti dari yang pertama) adalah bahwa jika kerentanan dipublikasikan dan ada eksploit untuk itu, lusinan spesialis sudah bekerja untuk membuat kerentanan menjadi masa lalu. Mereka dibayar. Dan orang yang mencari kerentanan juga ingin dibayar sama. Jadi jangan mengandalkan kerentanan yang telah digulung ke atas dan ke bawah: pesona terletak di mana jalurnya tidak dilalui. Jika yang Anda butuhkan muncul, tetapi tidak ada pikiran atau pengalaman, terkadang Anda harus membayarnya (dengan risiko dibiarkan tanpa hasil dan tanpa uang). Dan itu tidak selalu kesalahan pelopor kerentanan dan mengeksploitasi penulis. Kalau saja karena ada masalah ketiga ...
  • aspek teknis penggunaan eksploit adalah APA YANG DIJALURKAN dalam bahasa Inggris Windows PALING BUKAN NAIK dalam bahasa Rusia. Eksploitasi ditulis untuk orang Amerika Versi Windows dibenarkan tidak akan bekerja untuk sistem Rusia. Hasil aplikasi bisa tidak terduga: hingga kesalahan senyap dengan Metasploit like Eksploitasi tampaknya gagal sampai layanan gagal di sisi sistem korban, yang akan membuatnya waspada.

Artikel tersebut menjelaskan esensi, prinsip aplikasi, dan peran eksploit dalam meretas sistem. Pertanyaan tentang di mana mendapatkan eksploit, apakah masuk akal untuk mengunduh atau membelinya, dan mengapa eksploit yang dikonfirmasi mungkin tidak berfungsi dipertimbangkan.

Apa itu eksploitasi?

Definisi "resmi" dapat dibaca di ensiklopedia komputer. Saya suka ini: "Tergantung pada tujuannya, program, potongan kode, atau skrip yang memungkinkan Anda memanfaatkan eksploitasi kerentanan yang ada dalam perangkat lunak untuk apa pun yang dikontrol secara terprogram." Dalam arti tertentu, palu terhadap smartphone juga merupakan eksploitasi teknis, bertindak dengan tujuan primitif - untuk menghancurkan perangkat. Permen manis terhadap enamel gigi juga bekerja.

Dari mana eksploitasi itu berasal? Bagi mereka yang menyukai hal-hal spesifik, lewati bagian tersebut.

Di mana kerentanan diketahui, eksploit kemungkinan akan muncul. Kerentanan juga dapat diartikan dengan berbagai cara. Wikipedia, menurut saya, memberikan definisi yang sedikit salah. Kerentanan tidak selalu berupa bug atau cacat. Setiap mekanisme memiliki tumit Achilles. Nah, fakta bahwa mesin menggunakan bahan bakar tidak bisa disebut kesalahan. Lagipula, jika dia bekerja di udara, ini juga akan langsung merugikannya. Seperti logam dari mana ia dirakit; orang yang mengelolanya ... Semuanya memiliki kekurangan, dan itu juga terlihat oleh para profesional dalam segala hal.

Penjelasan paling sederhana untuk pemikiran semacam itu adalah “hubungan” antara manusia dan virus. Biologis. Di dalam tubuh kita, semuanya dipikirkan dengan detail terkecil, namun ketika berhadapan dengan mikrokode dari luar, gagal untuk sementara atau selamanya. Kerentanan itu mudah kegagalan mekanisme(termasuk perangkat lunak) menanggapi secara memadai beberapa tindakan dari luar, dengan tetap mempertahankan karakteristik dan fungsi yang melekat di dalamnya (mekanisme). Dan itu disebut eksploit hanya jika memungkinkan Anda untuk mendapatkannya kerentanan keuntungan. Jangan menganggapnya sebagai fiksi, penting untuk segera memahaminya.

Sedikit tentang kerentanan.

Modul Metas berisi exploit dan ditujukan untuk kerentanan. Merupakan kebiasaan bagi pentester untuk memformalkan metode yang digunakan untuk mengelompokkan kerentanan ini. Maka dibuatlah kamus Common Vulnerabilities and Exposures yang terus berkembang ( CV) – Kerentanan dan Deteksi Umum. Jadi ingat: Anda akan menemukan singkatan CVE lebih dari satu kali. Tujuannya: Peretas Jerman dan Cina harus yakin bahwa mereka berbicara tentang lubang keamanan yang sama. Dan mereka semua melihat kerentanan seperti itu dalam format:

CVE - ISSUE_YEAR - ASSIGNED_ID

Misalnya

CVE 2008-4250

Jika Anda ingin melihat daftar lengkap buletin sekarang, silakan buka di sini:

Faktanya, masih banyak lagi kerentanan yang dapat mengungkap rahasia host daripada daftar resmi buletin ini. Ya, untuk masuk ke kamus ini, kerentanan perlu "diperoleh" tempat. Dan tentunya, tidak ada organisasi khusus yang secara resmi menangani hal ini. Itu semua tergantung pada tujuan eksploitasi di masa depan - tidak ada kerentanan tanpa eksploitasi. Namun bagaimanapun juga, hampir semua jalan menuju ke Exploit Database dan sumber daya yang ditunjukkan.

Masalah keamanan untuk produk Microsoft adalah baris terpisah. Mereka dihasilkan dalam daftar terpisah yang disebut Buletin Keamanan Microsoft. Kerentanan mereka biasanya dikelompokkan seperti ini:

MSYY-XXX

di mana, YY adalah tahun penemuan, XXX adalah ID yang ditetapkan.

Mari kita kembali ke peretas.Eksploitasi macam apa yang ada?

Secara konvensional, semuanya dapat tersebar menjadi tiga tumpukan:

  • mengeksploitasi layanan
  • eksploitasi klien
  • mengeksploitasi hak istimewa

Eksploitasi layanan menyerang beberapa layanan, yang, misalnya, mendengarkan koneksi jaringan. Layanan mengumpulkan paket jaringan dan menunggu pengguna memulai koneksi ke jaringan (meluncurkan browser). Dan seorang peretas dapat melakukan ini dengan membuat paketnya sendiri untuk layanan ini dan menyebabkan peluncuran penuh layanan tersebut, yang (tanpa sepengetahuan pengguna) akan masuk ke jaringan.

Eksploitasi klien- ini juga merupakan eksploitasi klien - ini difokuskan untuk menyerang aplikasi klien yang menerima beberapa konten dari komputer server. Ini didasarkan pada fakta bahwa korban akan melakukan beberapa tindakan, dan program klien harus bekerja secara aktif dengan konten ini. Sederhananya, pekerjaan saya sebagai peretas adalah membuat Anda mengeklik tautan, membuka dokumen, membuka situs jahat.

Eksploitasi hak istimewa. Tugasnya adalah mencapai penguatan hak-hak yang sudah ada dalam sistem. Misalnya, dapatkan hak administrator dari akun tamu. Dan di sana, tidak jauh dari SISTEM ... Misalnya, di Windows XP ada kerentanan seperti itu ketika Anda dapat menggunakan gerakan sederhana untuk . Dan kerentanan terletak di permukaan. Jangan malas dan lihat artikelnya - penjelasan akan menjadi mubazir.

Proses eksploitasi dan perannya dalam menyerang komputer.

Secara bertahap, kami semakin dekat dengan prinsip bagaimana kompromi sistem bekerja. Setiap langkah ini merupakan proses yang sangat rumit yang membutuhkan manual multi-volume. Tetapi secara skematis dapat ditampilkan seperti ini:

  • sistem yang berpotensi rentan dipindai untuk port terbuka dan layanan yang berjalan
  • menyoroti poin yang dapat dipukul
  • eksploit dari kerentanan yang diketahui dikirim ke komputer jarak jauh pada titik ini atau ini
  • payload dilampirkan ke exploit (itu akan memungkinkan Anda untuk mengontrol sistem korban)
  • jika eksploitasi berhasil (eksploitasi yang diluncurkan pertama kali) dan sistem korban merespons, muatan diluncurkan; sebagai hasil dari eksekusi kode muatan, peretas memperoleh akses ke komputer korban
  • tindakan lain dibatasi oleh imajinasi peretas (mengunduh virus, menghapus informasi atau menyalinnya, dll.)

Seperti apa tampilannya secara langsung atau bagaimana cara bekerja dengan eksploit?

Misalnya, kami menggunakan OS Kali Linux sebagai OS host dan Windows XP (eksploitasinya kuno, mulai dari Windows XP SP2 sudah kurang rela) sebagai OS tamu di VirtualBox. Tentu saja, kami tahu karakteristik apa yang dimiliki mesin tamu di jaringan (virtual dalam kasus kami), tetapi biarkan pemindai nmap akan melakukan tugasnya. Mari buat "sertifikat resmi" tentang korban:

nmap -v -n 192.168.0.162

dimana 192.168.0.162 adalah alamat ip korban. Jika Anda sudah familiar dengan, maka Anda memahami bahwa bendera:

  • –v memungkinkan Anda untuk mendapatkan laporan terperinci tentang alamat tersebut
  • - n menonaktifkan resolusi DNS terbalik

Kami melihat port mana yang terbuka dengan layanan yang berjalan melaluinya. Mari kita pindai sistem untuk informasi lebih rinci mengenai sistem operasi dan versi layanan. Perintah akan berbentuk (pengaturan bendera menurut perintah bersifat arbitrer):

nmap -T4 -A -v 192.168.0.162

Ada banyak informasi. Pilih lokasi serangan. Sejumlah besar port terbuka, yang merupakan celah potensial dalam sistem musuh. Biarkan itu menjadi salah satu port terbuka 135 dengan layanan berjalan mcrpc(dia adalah RPC Microsoft Windows- Dengan layanan sistem panggilan prosedur jarak jauh). Tetap bagi kami untuk memilih eksploitasi yang sesuai untuk proses tertentu.

Eksploitasi basis data. Beberapa detik untuk teori.

Jika Anda sedang duduk di Kali sekarang, dasarnya ada di ujung jari Anda. Yang Anda butuhkan hanyalah koneksi jaringan dan menjalankan msfconsole(alias toolkit Metasploit). Database eksploit yang terus berkembang yang dapat Anda lihat sekarang dengan menjalankan konsol msfconsole dan mengetik perintah menunjukkan eksploitasi, akan menampilkan daftar eksploitasi:


Menampilkan daftar di layar belum akan memberi tahu Anda apa pun. Mereka disajikan dalam urutan abjad dengan tanggal publikasi, peringkat yang ditugaskan untuk aplikasi dan keandalan pekerjaan, serta penjelasan singkat tentang apa yang menjadi tujuannya.

Semacam dasar cermin adalah sumber yang terkenal

https://www.exploit-db.com/

Itu sepenuhnya dikhususkan untuk eksploitasi juga. Dan di sini Anda dapat (berbekal kamus) mempelajari lebih lanjut tentang riwayat eksploit, mengunduhnya langsung (jika Anda ingin membuat eksploit sendiri - lebih lanjut nanti), berkenalan dengan informasi tentang eksploit. Secara umum, semua rasa terletak di sini. Tapi masih ada lagi.

Bukan sumber daya yang buruk di mana Anda dapat menemukan sesuatu yang menarik adalah:

id.0hari.hari ini/

Sumber daya multibahasa yang menawarkan tidak hanya eksploitasi terkenal (baca - tercakup lama), tetapi juga versi peserta sendiri. Untuk uang. Kunjungi dan periksa: bahasa Rusia juga didukung di sana.

Kita lanjutkan. Kami sedang mencari eksploitasi yang cocok.

Metasploit terhubung langsung ke database eksploit, jadi langkah-langkah yang akan Anda lihat tidak akan diingat: Meta hal baiknya adalah langkah-langkahnya otomatis (yang, bagaimanapun, tidak selalu baik). Artikel tentang eksploit, dan kami hanya akan menggunakannya, mis. secara manual. Temukan, unduh, unggah. Mengapa secara manual? Lebih lanjut tentang ini di paragraf Masalah eksploit.

Bagaimana cara menemukan exploit yang menarik?

Jika Anda tertarik dengan eksploit yang dapat digunakan terhadap platform atau program tertentu, Anda tidak perlu melihat daftar lebih dari 1.500 eksploit yang ditampilkan secara manual oleh perintah

Tunjukkan eksploitasi

Sebagai gantinya, Anda dapat mengetik di sesi Metas terbuka perintah seperti ini:

Cari nama:smb type:exploit platform:windows

Metas hanya akan menampilkan eksploit yang berjalan di Windows. Selanjutnya, jika Anda tertarik dengan eksploitasi browser di OS Windows, encerkan perintah dengan sebuah nama. Lihat:

Msf > cari nama: jenis peramban: platform eksploitasi: windows

Selain itu, di Kali Linux, pencarian eksploit langsung tersedia langsung dari terminal tanpa menjalankan sesi Metas. Ketik perintah untuk mencari eksploit dalam format:

cari sploit internet explorer

Terminal akan mengembalikan kepada Anda semua exploit yang tersedia di database, yang diperbarui setiap minggu.

Ayo lanjutkan...

Jadi, kami tahu layanannya, kami melihat jenis OSnya. Jadi di database kita ketik: Mencari-tombol setelah memasukkan permintaan:

jendela rpc

Sebelum mencari, mari kita verifikasi robot dan lihat hasilnya:

ULANG. Segala sesuatu yang telah dilakukan di atas dapat dilakukan lebih cepat. Di Metas yang sedang berjalan, ketikkan perintah untuk mencari eksploit dari Kali Anda:

Namun, situasi di mana eksploit yang sesuai mungkin tidak ditemukan di database Metas bukanlah hal yang aneh. Jadi, saat Anda semakin memahami cara kerja eksploit, Anda dapat meluangkan lebih banyak waktu untuk menemukan dan membangun eksploit yang tepat. Dan dalam kasus kami, kami akan menyiapkan eksploit yang diunduh untuk injeksi manual. Di terminal, ubah menjadi file biner (saya sebelumnya menyeret 66.c dari Download di dalam Desktop):

Gcc 66.c -o 66

Sekarang ada dua di antaranya:

Dan saya mendorong biner eksploit langsung ke korban XP:

./66 6 192.168.0.162

Sistem telah merespons. Secara ilmiah, ini disebut Hasil Kompromi Sistem yang Berhasil. Nyatanya, komputer ini sudah berada di tangan seorang hacker. Peretas melihatnya seolah-olah dia sedang duduk di depan komputer - dia dapat mengontrol sistem menggunakan perintah konsol. Dan sekarang mari kita lihat bagaimana eksploitasi Metas digunakan. Kami telah "membunyikan" port korban menggunakan Nmap. Dan seperti yang Anda perhatikan, antara lain ada juga 445 dijalankan oleh layanan microsoft-ds. Di jendela Metasploit, pilih eksploit yang sesuai:

exploit/windows/smb/ms08_067_netapi

Mari kita mulai:

Gunakan exploit/windows/smb/ms08_067_netapi

Mari kita periksa apa yang dibutuhkan untuk implementasinya yang sukses dengan perintah:

Tampilkan opsi

String dengan alamat host RHOST jarak jauh kosong. Isi dengan alamat IP korban:

Komputer bukan lagi milik pemiliknya.

Eksploitasi masalah atau paragraf untuk pecinta "semuanya sudah siap".

Bagian artikel ini layak mendapat topik tersendiri. Tapi untuk saat ini, saya hanya akan memberinya satu paragraf. Apa yang menunggu pentester di jalur untuk menggunakan eksploit? Saya menjelaskan dengan jari saya (maafkan para profesional):

  • Masalah pertama adalah penuaan kerentanan, yang segera ditambal oleh pengembang. Ya, sebagian besar eksploitasi yang ada tidak pantas Anda perhatikan. Mereka tidak berguna - pembaruan keamanan menutupinya. Jadi ada beberapa jalan keluar: kami menggunakan 0 harihari nol) - jika Anda dapat menemukan dan melamar; atau putar kepala Anda dan kerjakan sendiri; ini adalah masalah nomor satu - kita harus belajar dari sistem operasi dan program generasi sebelumnya: alasannya sederhana - pengembang "mencetak" dukungan (Windows XP adalah contoh tipikal dari ini) dan tidak menanggapi kerentanan yang muncul bahkan dengan pemberitahuan resmi (ingat, bagaimanapun, untuk tidak memeriksa apakah kerentanan ini akan muncul dengan sendirinya dalam versi produksi program atau sistem operasi).
  • Masalah kedua (mengikuti dari yang pertama) adalah bahwa jika kerentanan dipublikasikan dan ada eksploit untuk itu, lusinan spesialis sudah bekerja untuk membuat kerentanan menjadi masa lalu. Mereka dibayar. Dan orang yang mencari kerentanan juga ingin dibayar sama. Jadi jangan mengandalkan kerentanan yang telah digulung ke atas dan ke bawah: pesona terletak di mana jalurnya tidak dilalui. Jika yang Anda butuhkan muncul, tetapi tidak ada kecerdasan atau pengalaman, terkadang Anda harus membayarnya (dengan risiko dibiarkan tanpa hasil dan tanpa uang). Dan itu tidak selalu kesalahan pelopor kerentanan dan mengeksploitasi penulis. Kalau saja karena ada masalah ketiga ...
  • aspek teknis penggunaan eksploit adalah APA YANG DIJALURKAN dalam bahasa Inggris Windows PALING BUKAN NAIK dalam bahasa Rusia. Eksploitasi yang ditulis untuk Windows versi Amerika tidak akan berfungsi untuk sistem Rusia. Hasil aplikasi bisa jadi tidak terduga: hingga kesalahan senyap dengan tipe Metase Eksploitasi tampaknya gagal sampai layanan gagal di sisi sistem korban, yang akan membuatnya waspada. Kami akan memperluas topik nanti.

Sementara semuanya. Jadi lama-lama. Semoga sukses untuk kita.

Dari mana datangnya sploit? Pernahkah Anda bertanya-tanya bagaimana berita redup dari
bagtraka berubah menjadi kunci master yang benar-benar berfungsi? Bagaimana bisa dua lusin
baris kode berhasil mendapatkan shell di server jauh? Hari ini kita akan mengunjungi
sploit factory dan lihat detail cara pembuatannya
produk berkualitas.

Luncurkan MSF eXploit Builder, buka menu "Editor" dan pilih "Baru".
Sebuah jendela muncul dengan beberapa tab (Informasi, Badchars, Analisis,
Shellcode, Desain). Buka tab "Informasi" dan lihat banyak hal menarik
bidang. Seperti yang Anda ingat, bagian ini menentukan target (OS + SP) dan tipe/protokol
mengeksploitasi (misalnya, jarak jauh/tcp). Selain itu, program ini memberi kita
kemampuan untuk menguji dan men-debug eksploit yang dihasilkan, sehingga Anda dapat langsung melakukannya
pilih file yang dapat dieksekusi dan tentukan parameter untuk peluncurannya (port, alamat ip).

Jadi, pilih tftpd.exe kami, setelah itu utilitas akan menawarkan tindakan berikut
untuk memilih: jalankan aplikasi, jalankan di bawah debugger atau tidak jalankan
secara umum - jalankan saja aplikasinya. Perhatikan bahwa di sisi kanan
daftar DDL yang dimuat oleh aplikasi akan ditampilkan.

Sekarang kita mulai melihat kode sploit - untungnya bagi kami, ini sangat bisa dimengerti.