Hacks que se aprovechan de los parches se perdieron

Es una cosa para empujar y pinchar de Windows para encontrar los parches que faltan y que eventualmente podría conducir a una buena información - tal vez el acceso al sistema para un hacker. Sin embargo, es muy diferente a tropezar a través de una vulnerabilidad que le proporcionará acceso completo al sistema y completa - todo dentro de 10 minutos.

Bueno, ya no es una amenaza vacía que “código arbitrario” se puede ejecutar en un sistema que mayo conducir a una explotación de la vulnerabilidad. Ahora, con herramientas tales como Metasploit, todo lo que necesita es un parche que falta en un sistema para tener acceso y demostrar cómo toda la red puede verse comprometida.

Antes de ir a la vulnerabilidad de los sploitin `con Metasploit, es muy importante saber que estás aventurarse en territorio sensible. No sólo se puede obtener acceso completo, no autorizado a los sistemas sensibles, pero también se puede poner a prueba los sistemas que se están en un estado en el que se puede colgar o reiniciar el sistema. Por lo tanto, leer cada exploit de documentación y proceder con cautela.

Antes de poder explotar un parche faltante o vulnerabilidad relacionada, usted tiene que averiguar lo que está disponible para la explotación. La mejor manera de ir haciendo esto es utilizar una herramienta como QualysGuard o LanGuard para encontrarlos.

Metasploit

Después de encontrar una vulnerabilidad, el siguiente paso es para explotarla. Así es cómo:

Video: NUEVO || Hack para Operation 7 || [Funcionado] NOVIEMBRE 2016

  1. Descargar e instalar desde Metasploit metasploit.com/download.

  2. Después de que la instalación se haya completado, ejecute la interfaz gráfica de usuario Metasploit (que ahora se conoce como MSFGUI), que es la consola principal del Metasploit.

    Video: Hack Free x3 Dias l Op7World.net l Aprovecha

    También hay una versión basada en la web de Metasploit que se puede acceder a través de su navegador.

    Video: 8 trucos con limones

  3. Ampliar los exploits opción para ver qué exploits están disponibles para funcionar.

    Si conoce la vulnerabilidad específica (por ejemplo, de Microsoft MS08-067), basta con que introduzca parte o la totalidad del término de búsqueda (como MS08) en el campo de búsqueda en la parte superior y luego haga clic en Buscar.

  4. Después de encontrar el exploit que desea ejecutar en contra de su sistema de destino, basta con hacer doble clic en el exploit y luego siga los pasos que comienzan con la selección del operativo de destino System- haga clic en el botón Adelante.

    Seleccione Automático Orientación si es disponible- lo contrario, haga su mejor estimación de la versión de Windows está en ejecución y haga clic en el botón Adelante.

    Video: Decora con parches

  5. Seleccione la carga útil (el hack específica) que desea enviar a la meta y luego haga clic en el botón Adelante.

  6. Introduzca la dirección IP del sistema de destino en el campo rhost y confirme que la dirección IP que se muestra en el campo LHOST es la dirección del sistema de ensayo. Haga clic en el botón Adelante.

  7. Confirmar su configuración en la pantalla final y haga clic en el botón Aplicar.

    La petición se ejecuta, y se ve la sesión de shell en la sección de Sesiones en el cuadrante inferior derecha de la interfaz gráfica de usuario Metasploit.

  8. Haga doble clic en la sesión y abre una nueva ventana con un símbolo del sistema en el sistema de destino.

Para agregar un usuario, entra net user nombre de usuario contraseña / añadir en el símbolo del sistema de Metasploit.

A continuación, agregar el usuario al grupo de administradores locales mediante la introducción de net localgroup administradores nombre de usuario / añadir en el símbolo del sistema de Metasploit. A continuación, puede iniciar sesión en el sistema remoto mediante la asignación de una unidad al recurso compartido C $ o mediante la conexión a través de Escritorio remoto.

Tres versiones únicas de Metasploit están disponibles en Rapid7. La edición gratuita describe en los pasos anteriores se llama Metasploit Comunidad. Puede ser todo lo que necesita una captura de pantalla si ocasional de acceso remoto o similares es suficiente para sus propósitos de prueba.

También hay Metasploit Express, que agrega características tales como la auditoría contraseña y la recopilación de pruebas. Por último, hay una versión comercial en toda regla llamada Metasploit Pro para el profesional de seguridad grave. Metasploit Pro añade características para la ingeniería social, escaneo de aplicaciones web, e informes detallados.

Tenga en cuenta las características de flujo de trabajo en las pestañas en la parte superior que incluye análisis, Sesiones, Campañas, aplicaciones web, e informes. Es una interfaz bien pensado que toma el dolor de la exploración tradicional de la seguridad, la explotación y la presentación de informes, que es especialmente útil para el menos técnico profesional de TI.

Metasploit Pro le proporciona la capacidad de importar los resultados del escáner (normalmente archivos XML) de escáneres de vulnerabilidades de terceros, tales como Acunetix Web Vulnerability Scanner Nmap, y QualysGuard. Simplemente haga clic en la pestaña Análisis y seleccione Importar.

Una vez importados los datos de escaneado, puede hacer clic vulnerabilidades (bajo análisis) y ver todos los resultados del escáner de vulnerabilidad originales. Para explotar una de las vulnerabilidades (que tendrá que ser una apoyadas explotar), simplemente haga clic en el hallazgo en la columna Nombre y se le presentará con una nueva página que le permite explotar el fallo.

Numerosos recursos están disponibles en metasploit.com/help. El poder de Metasploit es increíble por sí mismo. Combinarlo con el código de explotación que se actualiza continuamente en la base de datos de exploits ofensivo de Seguridad, y que tiene prácticamente todo lo que necesita si decide profundizar en ese nivel de la explotación.

Contramedidas contra el aprovechamiento de vulnerabilidades de parches que falta

Parchear sus sistemas - tanto el sistema operativo Windows y cualquier Microsoft o aplicaciones de terceros se ejecutan en ellos. En serio, eso es todo lo que hay que hacer.

Para conseguir sus brazos todo el proceso de actualización, usted tiene que automatizarlo donde se pueda. Puede utilizar Windows Update - o mejor aún - Windows Server Update Services (WSUS) para los parches centradas en Microsoft, que se pueden encontrar en http://technet.microsoft.com/en-us/wsus/default.aspx. Si estás buscando una alternativa comercial, echa un vistazo características de administración de actualizaciones de GFI LANguard y Lumension Patch and Remediation.

Artículos Relacionados