Trang Chủ Tài chính Cá nhân Hacks Khai thác Các Miếng vá lỗi - những con vú

Hacks Khai thác Các Miếng vá lỗi - những con vú

Mục lục:

Video: Hack cùng Code Dạo - Kì 1: SQL Injection 2025

Video: Hack cùng Code Dạo - Kì 1: SQL Injection 2025
Anonim

Đó là một điều để poke và prod Windows để tìm các bản vá lỗi mà cuối cùng có thể dẫn đến thông tin tốt - có thể truy cập hệ thống cho một hacker. Tuy nhiên, nó khá là khác để vấp ngã qua một lỗ hổng sẽ cung cấp cho bạn đầy đủ và hoàn toàn hệ thống truy cập - tất cả trong vòng 10 phút.

Vâng, không còn là một mối đe dọa trống rỗng nữa mà "mã tùy ý" có thể được chạy trên một hệ thống mà

có thể dẫn đến việc khai thác lỗ hổng. Giờ đây, với những công cụ như Metasploit, chỉ cần một miếng vá bị thiếu trên một hệ thống mới có quyền truy cập và chứng minh làm thế nào để toàn bộ mạng có thể bị xâm nhập.

Trước khi bạn sử dụng các lỗ hổng 'sploitin' với Metasploit, điều rất quan trọng là bạn biết rằng bạn đang mạo hiểm vào lãnh thổ nhạy cảm. Không chỉ bạn có thể có được quyền truy cập trái phép vào các hệ thống nhạy cảm, nhưng bạn cũng có thể đặt các hệ thống đang được thử nghiệm vào một trạng thái mà chúng có thể treo hoặc khởi động lại. Vì vậy, đọc từng tài liệu của khai thác và tiến hành thận trọng.

Trước khi bạn có thể khai thác một miếng vá bị thiếu hoặc lỗ hổng liên quan, bạn phải tìm ra những gì có sẵn để khai thác. Cách tốt nhất để thực hiện việc này là sử dụng một công cụ như QualysGuard hoặc LanGuard để tìm chúng.

Metasploit

Sau khi tìm ra lỗ hổng, bước tiếp theo là khai thác nó. Dưới đây là cách:

Tải xuống và cài đặt Metasploit từ

  1. www. metasploit. com / tải xuống . Sau khi quá trình cài đặt hoàn tất, hãy chạy giao diện Metasploit GUI (bây giờ gọi là MSFGUI), đây là bàn điều khiển chính của Metasploit.

  2. Ngoài ra còn có một phiên bản dựa trên web của Metasploit mà bạn có thể truy cập thông qua trình duyệt của bạn.

    Mở rộng tùy chọn Khai thác để xem những gì khai thác có sẵn để chạy.

  3. Nếu bạn biết các lỗ hổng cụ thể (ví dụ MS08-067 của Microsoft), bạn chỉ cần nhập một phần hoặc toàn bộ cụm từ tìm kiếm (như ms08) vào trường tìm kiếm ở trên cùng và sau đó nhấp vào Tìm.

    Sau khi bạn tìm thấy khai thác mà bạn muốn chạy với hệ thống mục tiêu của bạn, chỉ cần nhấp đúp vào khai thác và sau đó làm theo các bước bắt đầu với việc chọn hệ điều hành mục tiêu; bấm nút Chuyển tiếp.

  4. Chọn Nhắm mục tiêu tự động nếu có; nếu không, hãy đoán chính xác phiên bản Windows đang chạy và sau đó nhấp vào nút Chuyển tiếp.

    Chọn tải trọng (hack cụ thể) bạn muốn gửi đến mục tiêu và sau đó nhấp vào nút Chuyển tiếp.

  5. Nhập địa chỉ IP của hệ thống đích vào trường RHOST và xác nhận rằng địa chỉ IP được hiển thị trong trường LHOST là địa chỉ của hệ thống thử nghiệm của bạn. Nhấp vào nút Chuyển tiếp.

  6. Xác nhận cài đặt của bạn trên màn hình cuối cùng và nhấp vào nút Áp dụng.

  7. Công việc thực hiện và bạn sẽ thấy phiên trình trình bao trong phần Phiên trong góc dưới bên phải của giao diện người dùng Metasploit.

    Nhấp đúp vào phiên và một cửa sổ mới sẽ mở ra với dấu nhắc lệnh trên hệ thống mục tiêu.

  8. Để thêm một người dùng, bạn chỉ cần nhập

tên đăng nhập người dùng mật khẩu / thêm tại dấu nhắc lệnh của Metasploit. Tiếp theo, thêm người dùng vào nhóm quản trị viên cục bộ bằng cách nhập

tên người dùng quản trị localgroup net / add tại dấu nhắc lệnh của Metasploit. Sau đó, bạn có thể đăng nhập vào hệ thống từ xa bằng cách ánh xạ ổ đĩa tới phần C $ hoặc bằng cách kết nối qua Remote Desktop. Ba phiên bản duy nhất của Metasploit có sẵn từ Rapid7. Phiên bản miễn phí được vạch ra trong các bước trước được gọi là Cộng đồng Metasploit. Có thể là tất cả những gì bạn cần nếu một ảnh chụp màn hình thường xuyên về truy cập từ xa hoặc tương tự là đủ cho mục đích thử nghiệm của bạn.

Ngoài ra còn có Metasploit Express thêm các tính năng như kiểm tra mật khẩu và thu thập bằng chứng. Cuối cùng, có một phiên bản thương mại đầy đủ gọi là Metasploit Pro cho chuyên gia bảo mật nghiêm trọng. Metasploit Pro thêm các tính năng cho kỹ thuật xã hội, quét ứng dụng web và báo cáo chi tiết.

Lưu ý các tính năng luồng công việc trong các tab trên đầu trang bao gồm Phân tích, Phiên, Chiến dịch, Ứng dụng web và Báo cáo. Đây là một giao diện được suy nghĩ cẩn thận, nó sẽ gây ra nhiều khó khăn trong việc quét, khai thác và báo cáo an ninh truyền thống, đặc biệt hữu ích cho các chuyên gia công nghệ thông tin ít kỹ thuật hơn.

Metasploit Pro cung cấp cho bạn khả năng nhập các kết quả quét (điển hình là các tệp XML) từ các máy quét dễ bị tổn thương của bên thứ ba như Máy quét dễ bị tổn thương của Acunetix, Nmap và QualysGuard. Đơn giản chỉ cần nhấp vào tab Phân tích và chọn Nhập.

Sau khi nhập dữ liệu quét, bạn có thể nhấp vào Các lỗ hổng (theo Phân tích) và xem tất cả các phát hiện của lỗ hổng ban đầu. Để khai thác một trong những lỗ hổng (nó sẽ phải là một khai thác được hỗ trợ), chỉ cần nhấp vào phát hiện dưới cột Tên và bạn sẽ được trình bày với một trang mới cho phép bạn khai thác lỗ hổng.

Có nhiều tài nguyên tại www. metasploit. com / giúp đỡ. Sức mạnh của Metasploit không thể tin nổi. Kết hợp nó với mã khai thác được cập nhật liên tục tại Cơ sở dữ liệu Exploits của Offensive Security, và bạn có mọi thứ bạn cần nếu bạn chọn khoan sâu đến mức khai thác.

Các biện pháp đối phó chống lại các lỗ hổng bảo vệ lỗ hổng bị thiếu

Sửa chữa hệ thống của bạn - cả hệ điều hành Windows và bất kỳ ứng dụng của Microsoft hoặc bên thứ ba đang chạy trên chúng. Nghiêm túc, đó là tất cả để có nó.

Để có được vòng tay của bạn xung quanh quá trình vá, bạn phải tự động hóa nó bất cứ nơi nào bạn có thể. Bạn có thể sử dụng Windows Update - hoặc tốt hơn - Windows Server Update Services (WSUS) cho các bản vá lỗi của Microsoft, có thể tìm thấy tại // technet. microsoft. com / en-us / wsus / default. aspx.Nếu bạn đang tìm kiếm một sự thay thế thương mại, hãy kiểm tra các tính năng quản lý vá lỗi của GFI LanGuard và Lumension Patch and Remediation.

Hacks Khai thác Các Miếng vá lỗi - những con vú

Lựa chọn của người biên tập

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây < thật khó để hầu hết các tổ chức dự đoán chính xác chi phí thực tế để chạy bất kỳ ứng dụng nào trong một trung tâm dữ liệu điện toán đám mây. Một máy chủ cụ thể có thể được sử dụng để hỗ trợ một số ứng dụng khác nhau. Trong một số tổ chức, có thể đã có những nỗ lực để buộc chi phí tính toán cho các phòng ban cụ thể, nhưng nếu có, mô hình có thể ...

Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

Quản lý nhận dạng là một chủ đề rộng áp dụng cho hầu hết các lĩnh vực trung tâm dữ liệu. Tuy nhiên, nó đặc biệt quan trọng trong việc bảo vệ môi trường điện toán đám mây. Bởi vì đám mây là về chia sẻ và ảo hóa tài nguyên vật lý trên nhiều người dùng bên trong (và thường là bên ngoài), bạn phải biết ai có quyền truy cập vào những dịch vụ nào. Corralling dữ liệu với ...

Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

Ngay cả khi tổ chức CNTT của bạn đã có một- chiến lược an ninh được thiết kế, các vấn đề khác nhau sẽ bề mặt bằng điện toán đám mây. Do đó, chiến lược của bạn phải tính đến mô hình tính toán khác. Trên thực tế, bạn muốn đảm bảo rằng chiến lược bảo mật CNTT của bạn được xếp hàng với chiến lược bảo mật trên đám mây của bạn. Các con trỏ để tạo ra một đám mây ...

Lựa chọn của người biên tập

Sử dụng các lớp Mask trong Flash CS5 - núm vú

Sử dụng các lớp Mask trong Flash CS5 - núm vú

Che mặt nạ trong Adobe Flash Creative Suite 5 liên quan đến việc sử dụng một hình dạng ) để ẩn hoặc tiết lộ một số phần của tác phẩm nghệ thuật Flash CS5 - giống như xem bên ngoài qua một cửa sổ nhỏ trong nhà bạn. Kích thước cửa sổ giới hạn những gì bạn có thể nhìn thấy khi bạn ở trong. Flash có một kiểu đặc biệt ...

Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

Adobe Flash Creative Suite 5 công cụ như Pen và Pencil cung cấp cho bạn những cách khác nhau để tạo ra những con đường vuốt ve. Ngược lại, công cụ Brush Flash CS5 sơn với đầy. Giống như một cây cọ lỗi thời, công cụ này có thể tạo ra những nét dầy dày, rộng với màu sắc đậm đặc hay những gradient cho những hiệu ứng nghệ thuật xuất sắc. Công cụ Brush ...

Clip phim Flash CS5 là gì? - núm vú

Clip phim Flash CS5 là gì? - núm vú

Adobe Flash Creative Suite 5 có thể bao gồm toàn bộ các hình động Flash CS5 độc lập nhưng được đặt và duy trì trong bộ phim của bạn cũng dễ dàng như các biểu tượng đồ hoạ. Movie Clip là một trong ba loại biểu tượng trong Flash, và giống như các biểu tượng đồ hoạ, chúng có thể được sao chép một cách dễ dàng và ...

Lựa chọn của người biên tập

Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

Nút gửi thường được sử dụng trong lập trình phía máy chủ. Trong dạng lập trình HTML5 này, mã này nằm trên máy chủ web. Bạn có thể sử dụng PHP để tạo mã phía máy chủ. Thẻ cũng được sử dụng để tạo nút Gửi! Mặc dù chúng trông giống nhau, nút Submit khác với ...

Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

Hộp kiểm tra là một công cụ hữu ích cho các nhà phát triển trang web HTML5 và CSS3. Hộp kiểm được sử dụng khi bạn muốn người dùng bật hoặc tắt một lựa chọn cụ thể. Mỗi ô kiểm tra đại diện cho một giá trị đúng hoặc sai có thể được chọn hoặc không được chọn, và trạng thái của mỗi hộp kiểm là hoàn toàn