Mục lục:
- Sau khi tìm ra lỗ hổng, bước tiếp theo là khai thác nó. Dưới đây là cách:
- Sửa chữa hệ thống của bạn - cả hệ điều hành Windows và bất kỳ ứng dụng của Microsoft hoặc bên thứ ba đang chạy trên chúng. Nghiêm túc, đó là tất cả để có nó.
Video: Hack cùng Code Dạo - Kì 1: SQL Injection 2025
Đó là một điều để poke và prod Windows để tìm các bản vá lỗi mà cuối cùng có thể dẫn đến thông tin tốt - có thể truy cập hệ thống cho một hacker. Tuy nhiên, nó khá là khác để vấp ngã qua một lỗ hổng sẽ cung cấp cho bạn đầy đủ và hoàn toàn hệ thống truy cập - tất cả trong vòng 10 phút.
Vâng, không còn là một mối đe dọa trống rỗng nữa mà "mã tùy ý" có thể được chạy trên một hệ thống mà
có thể dẫn đến việc khai thác lỗ hổng. Giờ đây, với những công cụ như Metasploit, chỉ cần một miếng vá bị thiếu trên một hệ thống mới có quyền truy cập và chứng minh làm thế nào để toàn bộ mạng có thể bị xâm nhập.
Trước khi bạn có thể khai thác một miếng vá bị thiếu hoặc lỗ hổng liên quan, bạn phải tìm ra những gì có sẵn để khai thác. Cách tốt nhất để thực hiện việc này là sử dụng một công cụ như QualysGuard hoặc LanGuard để tìm chúng.
Sau khi tìm ra lỗ hổng, bước tiếp theo là khai thác nó. Dưới đây là cách:
Tải xuống và cài đặt Metasploit từ
-
www. metasploit. com / tải xuống . Sau khi quá trình cài đặt hoàn tất, hãy chạy giao diện Metasploit GUI (bây giờ gọi là MSFGUI), đây là bàn điều khiển chính của Metasploit.
-
Mở rộng tùy chọn Khai thác để xem những gì khai thác có sẵn để chạy.
-
Nếu bạn biết các lỗ hổng cụ thể (ví dụ MS08-067 của Microsoft), bạn chỉ cần nhập một phần hoặc toàn bộ cụm từ tìm kiếm (như ms08) vào trường tìm kiếm ở trên cùng và sau đó nhấp vào Tìm.
Sau khi bạn tìm thấy khai thác mà bạn muốn chạy với hệ thống mục tiêu của bạn, chỉ cần nhấp đúp vào khai thác và sau đó làm theo các bước bắt đầu với việc chọn hệ điều hành mục tiêu; bấm nút Chuyển tiếp.
-
Chọn Nhắm mục tiêu tự động nếu có; nếu không, hãy đoán chính xác phiên bản Windows đang chạy và sau đó nhấp vào nút Chuyển tiếp.
Chọn tải trọng (hack cụ thể) bạn muốn gửi đến mục tiêu và sau đó nhấp vào nút Chuyển tiếp.
-
Nhập địa chỉ IP của hệ thống đích vào trường RHOST và xác nhận rằng địa chỉ IP được hiển thị trong trường LHOST là địa chỉ của hệ thống thử nghiệm của bạn. Nhấp vào nút Chuyển tiếp.
-
Xác nhận cài đặt của bạn trên màn hình cuối cùng và nhấp vào nút Áp dụng.
-
Công việc thực hiện và bạn sẽ thấy phiên trình trình bao trong phần Phiên trong góc dưới bên phải của giao diện người dùng Metasploit.
Nhấp đúp vào phiên và một cửa sổ mới sẽ mở ra với dấu nhắc lệnh trên hệ thống mục tiêu.
-
Để thêm một người dùng, bạn chỉ cần nhập
tên đăng nhập người dùng mật khẩu / thêm tại dấu nhắc lệnh của Metasploit. Tiếp theo, thêm người dùng vào nhóm quản trị viên cục bộ bằng cách nhập
tên người dùng quản trị localgroup net / add tại dấu nhắc lệnh của Metasploit. Sau đó, bạn có thể đăng nhập vào hệ thống từ xa bằng cách ánh xạ ổ đĩa tới phần C $ hoặc bằng cách kết nối qua Remote Desktop. Ba phiên bản duy nhất của Metasploit có sẵn từ Rapid7. Phiên bản miễn phí được vạch ra trong các bước trước được gọi là Cộng đồng Metasploit. Có thể là tất cả những gì bạn cần nếu một ảnh chụp màn hình thường xuyên về truy cập từ xa hoặc tương tự là đủ cho mục đích thử nghiệm của bạn.
Ngoài ra còn có Metasploit Express thêm các tính năng như kiểm tra mật khẩu và thu thập bằng chứng. Cuối cùng, có một phiên bản thương mại đầy đủ gọi là Metasploit Pro cho chuyên gia bảo mật nghiêm trọng. Metasploit Pro thêm các tính năng cho kỹ thuật xã hội, quét ứng dụng web và báo cáo chi tiết.
Lưu ý các tính năng luồng công việc trong các tab trên đầu trang bao gồm Phân tích, Phiên, Chiến dịch, Ứng dụng web và Báo cáo. Đây là một giao diện được suy nghĩ cẩn thận, nó sẽ gây ra nhiều khó khăn trong việc quét, khai thác và báo cáo an ninh truyền thống, đặc biệt hữu ích cho các chuyên gia công nghệ thông tin ít kỹ thuật hơn.
Metasploit Pro cung cấp cho bạn khả năng nhập các kết quả quét (điển hình là các tệp XML) từ các máy quét dễ bị tổn thương của bên thứ ba như Máy quét dễ bị tổn thương của Acunetix, Nmap và QualysGuard. Đơn giản chỉ cần nhấp vào tab Phân tích và chọn Nhập.
Sau khi nhập dữ liệu quét, bạn có thể nhấp vào Các lỗ hổng (theo Phân tích) và xem tất cả các phát hiện của lỗ hổng ban đầu. Để khai thác một trong những lỗ hổng (nó sẽ phải là một khai thác được hỗ trợ), chỉ cần nhấp vào phát hiện dưới cột Tên và bạn sẽ được trình bày với một trang mới cho phép bạn khai thác lỗ hổng.
Có nhiều tài nguyên tại www. metasploit. com / giúp đỡ. Sức mạnh của Metasploit không thể tin nổi. Kết hợp nó với mã khai thác được cập nhật liên tục tại Cơ sở dữ liệu Exploits của Offensive Security, và bạn có mọi thứ bạn cần nếu bạn chọn khoan sâu đến mức khai thác.
Các biện pháp đối phó chống lại các lỗ hổng bảo vệ lỗ hổng bị thiếu
Sửa chữa hệ thống của bạn - cả hệ điều hành Windows và bất kỳ ứng dụng của Microsoft hoặc bên thứ ba đang chạy trên chúng. Nghiêm túc, đó là tất cả để có nó.
Để có được vòng tay của bạn xung quanh quá trình vá, bạn phải tự động hóa nó bất cứ nơi nào bạn có thể. Bạn có thể sử dụng Windows Update - hoặc tốt hơn - Windows Server Update Services (WSUS) cho các bản vá lỗi của Microsoft, có thể tìm thấy tại // technet. microsoft. com / en-us / wsus / default. aspx.Nếu bạn đang tìm kiếm một sự thay thế thương mại, hãy kiểm tra các tính năng quản lý vá lỗi của GFI LanGuard và Lumension Patch and Remediation.