Menu
Jest wolny
rejestracja
Dom  /  Oprogramowanie układowe/ Co to jest exploit? Wykorzystać. Rodzaje exploitów Kontrole exploitów

Co to jest exploit? Wykorzystać. Rodzaje exploitów Kontrole exploitów

Exploit, exploit (exploit, exploit) - program, fragment kodu oprogramowania lub sekwencja pewnych poleceń, które wykorzystują luki w oprogramowaniu i są wykorzystywane do atakowania systemu komputerowego. Celem ataku może być chęć przejęcia kontroli nad systemem lub zakłócenia jego funkcjonalności.

Exploity dzielą się na zdalne i lokalne

  • Zdalny exploit działa w sieci, wykorzystując lukę w zabezpieczeniach bez wcześniejszego dostępu do podatnego systemu
  • Lokalny natomiast działa po stronie wrażliwej i wymaga wcześniejszego dostępu do systemu. Używany głównie w celu uzyskania uprawnień administratora.

Atak może dotyczyć różnych komponentów systemu, czy to aplikacji serwerowych czy klienckich, modułów systemu operacyjnego. Aby wykorzystać lukę serwera, exploit musi tylko wygenerować i wysłać żądanie do serwera, który zawiera złośliwy kod. Sytuacja z wykorzystaniem podatności klienta jest bardziej skomplikowana. Wymaga to przekonania użytkownika do połączenia się z fałszywym serwerem. Przykład: jeśli klient jest przeglądarką, to połączenie będzie bezpośrednio podążać za samym łączem.

Rodzaje exploitów

  • Exploity systemu operacyjnego
  • Exploity dla oprogramowania aplikacyjnego (odtwarzacze multimedialne, programy biurowe)
  • Exploity przeglądarki
  • Exploity dla produktów internetowych (WordPress, phpBB, VBulletin)
  • Exploity na strony internetowe
  • Inne exploity.

Nasze pismo nie nazwałoby się tak, jak się nazywa, gdybyśmy z godną pozazdroszczenia regularnością nie analizowali sytuacji w świecie pakietów exploitów i pobierania drive-by download (patrz na przykład] [Nr 162). Od czasu ostatniego przeglądu wprowadzono wiele zmian w sposobach dostarczania złośliwego kodu. W szczególności nie spali ludzie, których zadaniem jest ochrona zwykłych pracowników przed wszystkimi niebezpieczeństwami sieci WWW, a aresztowanie osławionego Pauncha – autora niegdyś najpopularniejszego zestawu exploitów Black Hole – prawdopodobnie wpłynęło na redystrybucja głównych graczy na rynku pakietów exploitów.

OSTRZEŻENIE!

Wszystkie informacje podane są wyłącznie w celach informacyjnych. Ani autor, ani redaktorzy nie ponoszą odpowiedzialności za ewentualne szkody spowodowane przez materiały tego artykułu.

Na naszej dzisiejszej liście znajdzie się dziewięć najpopularniejszych zestawów exploitów. Jednocześnie należy zauważyć, że tak wyraźnym liderem, jakim był kiedyś Czarna dziura, a nie wśród nich, a popularność tego czy innego przedstawiciela nie zawsze jest oceniana w ten sam sposób przez różnych badaczy i firmy antywirusowe. Niemniej jednak ogólny obraz wygląda mniej więcej tak:

  • Zestaw wędkarski Exploit;
  • Zestaw Exploit Słodkiej Pomarańczy;
  • Zestaw do eksploatacji nuklearnej;
  • zestaw Fiesta Exploit;
  • zestaw Exploit Magnituda;
  • Zestaw do wykorzystania neutrin;
  • zestaw Astrum Exploit;
  • zestaw RIG Exploit;
  • Zestaw Archiego Exploita.

Zestaw wędkarski do wykorzystania

Lider naszej dzisiejszej recenzji. Pojawił się pod koniec ubiegłego roku, a według niektórych raportów, wielu użytkowników Black Hole Exploit Kit przeszło na używanie tego pakietu exploitów po aresztowaniu Pauncha. Dziś ma w swoim arsenale exploity na dwanaście luk (dwie z nich są całkiem nowe).

Pierwszy ( CVE 2015-0311) pozwala na wykonanie dowolnego kodu w wersjach Flash do 16.0.0.287 dla Windows i OS X, druga ( CVE 2015-0310) - Omiń ograniczenia bezpieczeństwa w programie Adobe Flash Player, wyłącz ASLR i wykonaj dowolny kod.


Przed rozpoczęciem złośliwej aktywności Angler EK sprawdza, czy zaatakowana maszyna działa w środowisku wirtualnym (rozpoznawanym przez VMware, VirtualBox i Parallels Workstation po obecności odpowiednich sterowników) oraz jakie narzędzia antywirusowe są zainstalowane (wykrywane są różne wersje Kaspersky , antywirusy firm Trend Micro i Symantec, narzędzie antywirusowe AVZ). Oprócz powyższego sprawdzana jest również obecność debuggera internetowego Fiddler.


Nawiasem mówiąc, takie kontrole są w różnym stopniu zaimplementowane w wielu pakietach exploitów, w tym w tych z naszej dzisiejszej recenzji.

Kod Angler EK, tak jak powinien, jest bardzo dobrze zamaskowany i zaszyfrowany, a autorzy regularnie czyszczą kod pakietu exploitów (w miarę, jak dostaje się on do antywirusowych baz danych).

Zestaw do wykorzystania słodkiej pomarańczy

Chociaż ten pakiet exploitów nie jest taki młody (pojawił się w 2012 roku), może pochwalić się nie najmniejszą popularnością (zwłaszcza po październiku 2013 roku) i wykorzystaniem jednej nowej luki. Według niektórych badaczy współczynnik penetracji pakietu exploitów wynosi około 15%. Obecnie zawiera exploity dla dziesięciu luk w zabezpieczeniach, a w przeciwieństwie do Angler EK, Sweet Orange wykorzystuje kilka luk w Javie ( CVE 2012-1723, CVE 2013-2424, CVE 2013-2460, CVE 2013-2471).

Sweet Orange używa algorytmu do generowania losowych nazw domen co kilka minut, co utrudnia wykrycie i zbadanie tego pakietu exploitów. Na przykład nazwy subdomen mogą wyglądać tak:

  • abnzzkpp.syt * .Internet
  • abtkslxy.syt * .Internet
  • ajijaohoo.syt * .Internet
  • aniezvwzvn.syt * .Internet
  • azrfxcab.syt * .Internet
  • bfjqksp.syt * .Internet
  • bvakjbktwg.syt * .Internet

Usługa scan4you.net służy do sprawdzania nazw domen i adresów IP pod kątem ich obecności na czarnych listach różnych programów antywirusowych, użytkownik pakietu może określić inną usługę sprawdzania.


Cena pakietu - 2500 WMZ plus pierwsze dwa tygodnie czyszczenia i zmiany domeny za darmo.

Dodatkowe usługi:

  • Czyszczenie: jeden miesiąc - 1000 WMZ.
  • Zmiana domeny:
    • ilość ograniczona, cena dotyczy jednej domeny:
      • do 10 - 25 WMZ;
      • od 10 do 30 - 15 WMZ;
      • od 30 - 10 WMZ.
    • termin (w dniach):
      • 10 - 300 WMZ;
      • 20 - 400 WMZ;
      • 30 - 600 WMZ.
  • Zmiana serwera: 20 WMZ.

Zestaw do wykorzystania nuklearnego

Pierwsze wersje tego pakietu exploitów pojawiły się w 2009 roku. Jak dotąd jest to najbardziej obciążający pakiet exploitów prezentowany w recenzji i zawiera exploity dla dwunastu luk (należy zauważyć, że nie wszystkie z nich są pierwszej świeżości).

W większości przypadków do infekcji wykorzystywane jest przekierowanie trzypoziomowe zgodnie z następującym schematem: pierwszy poziom to skompromitowana strona internetowa z osadzonym elementem iframe, drugi poziom to łącze do pakietu exploitów, a trzeci to sam pakiet .

Kod pakietu exploitów jest bardzo mocno zaciemniony, istnieje duża liczba zmiennych i funkcji zadeklarowanych w różnych miejscach, które nie są używane.

Aby odciemnić kod podczas wykonywania, Nuclear EK używa takich funkcji (myślę, że akcje, które wykonują te funkcje, są jasne bez wyjaśnienia):

VV8Y6W = funkcja (uAVnC, mhTbz) (powrót uAVnC (mhTbz);); WL3 = funkcja (uAVnC, mhTbz, YSU) (powrót uAVnC (mhTbz, YSU););

Dodatkowo kod niektórych funkcji, w szczególności skryptu określającego platformę i wersje wtyczek przeglądarki (do definiowania wtyczek służy biblioteka PluginDetect JS), generowany jest dynamicznie:

J_version = PluginDetect.GetVersion ("Java"); p_version = PluginDetect.GetVersion ("AdobeReader"); f_version = PluginDetect.GetVersion ("Flash"); s_version = PluginDetect.GetVersion ("Silverlight");

  • 50k - 500 WMZ;
  • 100k - 800WMZ;
  • 200k - 1200WMZ;
  • 300k - 1600 WMZ.

Dwa tygodnie:

  • 50k - 300 WMZ;
  • 100k - 500 WMZ;
  • 200k - 700WMZ;
  • 300k - 900WMZ.

Jeden tydzień:

  • 100k - 300 WMZ;
  • 200k - 400WMZ;
  • 300k - 500 WMZ.

Najstarsza luka w naszej recenzji to CVE 2010-0188 Exploit, dla którego jest zawarty w Nuclear EK, umożliwia wykonanie dowolnego kodu na zaatakowanym systemie za pomocą specjalnie wygenerowanego pliku PDF.

Zestaw Fiesta Exploit

Ten pakiet exploitów rozpoczął się jako exploit wykorzystujący lukę CVE-2007-5659 w 2008 roku. Obecnie zawiera dziewięć exploitów, których luki sięgają lat 2010-2013. Najnowsza z tych luk w zabezpieczeniach Silverlight, umożliwiająca wykonanie dowolnego kodu w systemie z powodu podwójnego wyłudzenia wskaźnika ( CVE 2013-0074) lub z powodu nieprawidłowego przetwarzania obiektów w pamięci ( CVE 2013-3896).

Sprawdzanie wymaganych wersji Silverlight i AdobeFlash odbywa się w następujący sposób:

// Sprawdź Silverlight nowy ActiveXObject ("AgControl.AgControl"); // Sprawdź Adobe Flash nowy swfobject.embedSWF ();

Jeśli obie te funkcje zgłoszą wyjątek, podjęta zostanie próba wykorzystania innych luk w zabezpieczeniach (Java lub IE).

Kod pakietu exploitów jest mocno zaciemniony, a ponadto szyfruje większość ciągów za pomocą losowych liczb i sekwencji.

Zestaw do wykorzystania mocy

Pakiet pojawił się na rynku na początku 2013 roku i początkowo był znany jako Zestaw exploitów PopAds.

Główną cechą tego pakietu exploitów jest wykorzystanie usługi scan4you.net do sprawdzania adresów IP i domen, a także samego kodu pakietu exploitów w celu wykrycia przez różne programy antywirusowe. Dodatkowo Magnitude EK, podobnie jak Sweet Orange EK, wykorzystuje dynamiczne generowanie i zmianę nazw subdomen co kilka minut.

Mimo że nie są to najnowsze luki w zabezpieczeniach (w tej chwili jest ich siedem w tym zestawie), ten pakiet exploitów zapewnia całkiem akceptowalną penetrację.

Kod powiązania można odszyfrować za pomocą metody String.fromCharCode, której argumentem są elementy sekwencji zakodowanej w XOR. W celu oddzielenia elementów w tej sekwencji od siebie stosuje się symbol %.

W przeciwieństwie do innych pakietów exploitów, Magnitude EK nie można wypożyczyć na przykład na tydzień lub miesiąc. Twórcy tego pakietu biorą jako zapłatę pewien procent zainfekowanych komputerów z całkowitego ruchu klientów.

Zestaw do wykorzystania neutrin

Ten pakiet exploitów rozpoczął swoją podróż około marca 2013 r., a następnie zawierał exploity tylko dla dwóch luk ( CVE 2012-1723 oraz CVE 2013-0431, zarówno dla Javy). Dziś lista eksploatowanych podatności nieco się rozszerzyła, obecnie zawiera pięć exploitów dla Javy i jeden ( CVE 2013-2551) do Internet Explorera.

Kod pakietu exploitów jest zaciemniony w podobny sposób, jak w Magnitude EK. Do dezaciemnienia wykorzystywana jest następująca funkcja:

Funkcja xor (wejście, przejście) (var output = ""; var i = 0; var pos = 0; for (i = 0; i< input.length; i++){ pos = Math.floor(i%pass.length); output += String.fromCharCode(input.charCodeAt(i) ^ pass.charCodeAt(pos)); } return output; }

„Ładunek” pobrany przez Neutrino EK na zainfekowany komputer ofiary jest przesyłany w postaci zaszyfrowanej XOR, co nieco zmniejsza prawdopodobieństwo wykrycia przez produkty antywirusowe.

Koszt wynajęcia pakietu exploitów na współdzielonym serwerze z ogólnymi porządkami:

  • dzień - 40 USD;
  • tydzień - 150 USD;
  • miesięcznie - 450 USD.

Zestaw Astrum Exploit

Najmłodszy zestaw wyczynów w naszej dzisiejszej podsumowaniu. Według niektórych firm antywirusowych data jego pierwszej publikacji to około połowy września 2014 r.

Kod pakietu exploitów jest mocno zaciemniony i sprawdza obecność różnych narzędzi hakerskich na zainfekowanej maszynie, programów antywirusowych oraz fakt, że został uruchomiony na maszynie wirtualnej. Ponadto wtyczka do ochrony klawiatury ekranowej firmy Kaspersky została wyróżniona osobną kontrolą:

Spróbuj (var O = $ (Kaspersky.IeVirtualKeyboardPlugin.JavaScriptApi.1); O && (mr = 1)) catch (s) ()

Zawiera exploity dla siedmiu luk (Silverlight, Flash, LibTiff i IE).

Zestaw RIG Exploit

RIG EK rozpoczął swoją szkodliwą działalność pod koniec 2013 roku, a dziś wykorzystuje luki w Internet Explorerze, Javie, Adobe Flash i Silverlight.

Użytkownicy są przekierowywani na stronę z pakietem exploitów za pomocą skryptu JS osadzonego na zaatakowanej stronie, który na podstawie bieżącej daty (z której pobierany jest hash CRC32) generuje nazwy domen, w których znajduje się kod pakietu exploitów.

Ten pakiet exploitów sprawdza również obecność produktów antywirusowych (choć tylko Kaspersky i Trend Micro) - określając, czy obecne są następujące sterowniki:

  • c: \\ Windows \\ System32 \\ sterowniki \\ kl1.sys
  • c: \\ Windows \\ System32 \\ drivers \\ tmactmon.sys
  • c: \\ Windows \\ System32 \\ drivers \\ tmcomm.sys
  • c: \\ Windows \\ System32 \\ drivers \\ tmevtmgr.sys
  • c: \\ Windows \\ System32 \\ sterowniki \\ TMEBC32.sys
  • c: \\ Windows \\ System32 \\ drivers \\ tmeext.sys
  • c: \\ Windows \\ System32 \\ drivers \\ tmnciesc.sys
  • c: \\ Windows \\ System32 \\ drivers \\ tmtdi.sys

Koszt tego zestawu exploitów:

  • dzień - 40 USD;
  • tydzień - 100 USD;
  • miesięcznie - 500 USD.

Archie exploit kit

Ten pakiet exploitów pojawił się stosunkowo niedawno (według F-Secure, pod koniec lipca ubiegłego roku). Jego twórcy nie zawracali sobie głowy tworzeniem kodu we własnym zakresie i zabrali moduły exploitów z Metasploit Framework, a aby uzyskać informacje o wersjach Silverlight, Flash i innych, używana jest biblioteka PluginDetect JS.

Pierwsze wersje Archiego nie rozpieszczały swoich użytkowników zaciemnianiem ani żadnymi innymi sztuczkami, ale późniejsze wersje wprowadzały zarówno zaciemnianie kodu, jak i szyfrowanie adresów URL i nazw plików, a także sprawdzanie obecności maszyn wirtualnych i programów antywirusowych.

Wniosek

Kapitan Dowody z budki jego suflera mówią mi, że z biegiem czasu luki i pakiety exploitów nie zmniejszają się. Dlatego podsumowując, możemy wyciągnąć kilka wniosków:

  • autorzy większości pakietów exploitów przeszli ze sprzedaży bezpośredniej na wynajem na swoich serwerach, podczas gdy często zapewniają pełny cykl usług - od czyszczenia do ciągłej zmiany nazw domen i sprawdzania wykrycia antywirusa;
  • Luki w Javie i Silverlight są aktywnie wykorzystywane w prawie wszystkich pakietach exploitów;
  • wiele pakietów exploitów zaczęło nabywać funkcje rozpoznawania obecności maszyn wirtualnych, programów antywirusowych i różnych narzędzi hakerskich;
  • słaby punkt CVE 2013-2551 jest bardzo popularny i jest używany we wszystkich zestawach exploitów z naszej recenzji.

WWW

Niedawno kod źródłowy zestawu RIG Exploit Kit został ujawniony w domenie publicznej. O tym możesz

Artykuł opisuje istotę, zasadę zastosowania oraz rolę exploita w hackowaniu systemu. Zastanawiano się, skąd wziąć exploita, czy ma sens pobranie go lub kupienie oraz dlaczego potwierdzony exploit może nie działać.

Co to jest exploit?

„Oficjalną” definicję można znaleźć w encyklopediach komputerowych. Podoba mi się to: „W zależności od celu – program, fragment kodu lub skrypt, który pozwala czerpać korzyści z wykorzystania istniejącej luki w oprogramowaniu do wszystkiego, co jest kontrolowane programowo”. W pewnym sensie młotek do smartfona jest także technicznym exploitem, którego prymitywnym celem jest zniszczenie urządzenia. Słodkie słodycze działają również na szkliwo zębów.

Skąd pochodzi exploit? Fani konkretów - pomiń część.

Jeśli luka jest znana, prawdopodobnie pojawi się exploit. Podatność można również interpretować na różne sposoby. Wydaje mi się, że Wikipedia podaje nieco błędną definicję. Podatność nie zawsze jest błędem lub wadą. Każdy mechanizm ma piętę achillesową. Otóż ​​faktu, że silnik pracuje na paliwie, nie można nazwać błędem. W końcu, jeśli pracuje w powietrzu, to również natychmiast stanie się jego wadą. Jak metal, z którego jest złożony; osoba, która nim steruje… Wszystko ma swoje wady, a także są one widoczne dla profesjonalistów we wszystkim.

Najprostszym wyjaśnieniem takiej myśli jest „związek” między osobą a wirusem. Biologiczny. W naszym ciele wszystko jest przemyślane w najdrobniejszych szczegółach, jednak w obliczu mikrokodu z zewnątrz psuje się na chwilę lub na zawsze. Podatność jest łatwa awaria mechanizmu(w tym oprogramowanie) odpowiednio reagować na pewne działanie z zewnątrz, zachowując przy tym tkwiące w nim cechy i funkcjonalność (mechanizm)... I nazywa się to exploitem tylko wtedy, gdy pozwala ci się z niego wydostać luki korzyść. Nie uważaj tego za fikcję, ważne jest, aby od razu to zrozumieć.

Trochę o lukach.

Moduły Metas zawierają exploity i docelowe luki w zabezpieczeniach. Jest zwyczajem, że pentesterowie formalizują metody, za pomocą których grupuje się te luki. W związku z tym stale rozwijające się wspólne luki w zabezpieczeniach i ekspozycje ( CVE) — Typowe luki w zabezpieczeniach i wykrycia. Pamiętaj więc: skrót CVE natkniesz się więcej niż raz. Jego cel: niemieccy i chińscy hakerzy muszą mieć pewność, że mówią o tej samej dziurze w zabezpieczeniach. I wszyscy widzą takie luki w formacie:

CVE – YEAR_ OF ISSUE – ASSIGNED_ID

na przykład

CVE 2008-4250

Jeśli chcesz teraz zapoznać się z pełną listą biuletynu, przejdź tutaj:

W rzeczywistości istnieje znacznie więcej luk, które mogą ujawnić tajemnice właściciela, niż oficjalna lista tego biuletynu. Tak, aby dostać się do tego słownika, luki potrzebują miejsca, w którym można „zapracować”. I oczywiście nie ma konkretnej organizacji, która oficjalnie się tym zajmuje. Wszystko zależy od tego, do czego będzie wycelowany przyszły exploit - bez exploita nie ma luki. W każdym razie prawie wszystkie drogi prowadzą do Bazy danych exploitów i określonego zasobu.

Kwestie bezpieczeństwa produktów Microsoft są w osobnym wierszu. Są one generowane na osobnej liście o nazwie Microsoft Security Bulletin. Zwyczajowo grupuje się ich podatności w następujący sposób:

MSYY-XXX

gdzie YY to rok odkrycia, XXX to przypisany identyfikator.

Wróćmy do hakerów.Jakie są rodzaje exploitów?

Konwencjonalnie można je wszystkie rozrzucić na trzy stosy:

  • wykorzystanie usługi
  • wykorzystanie klienta
  • wykorzystanie przywilejów

Wykorzystanie usługi atakuje jakąś usługę, która na przykład nasłuchuje połączeń sieciowych. Usługa zajmuje się zbieraniem pakietów sieciowych i oczekiwaniem na zainicjowanie przez użytkownika połączenia z siecią (uruchomienie przeglądarki). A haker może to zrobić, tworząc własne pakiety dla tej usługi i powodując pełnoprawne uruchomienie usługi, która (bez wiedzy użytkownika) wejdzie do sieci.

Wykorzystanie klienta- alias exploit klienta - koncentruje się na atakowaniu aplikacji klienckiej, która otrzymuje pewną zawartość z komputera serwera. Polega na tym, że ofiara wykona pewne działania, a program kliencki musi aktywnie pracować z tą treścią. Mówiąc najprościej, moim zadaniem jako hakera jest nakłonienie Cię do kliknięcia łącza, otwarcia dokumentu i przejścia do złośliwej witryny.

Uprawnienia do wykorzystania... Jego zadaniem jest wzmocnienie praw już istniejących w systemie. Na przykład uzyskaj uprawnienia administratora od gościa UZ. A tam nie jest daleko od SYSTEMU... Na przykład w Windows XP jest taka luka, gdy jest to możliwe przy prostych ruchach. Co więcej, luka leżała na powierzchni. Poświęć trochę czasu i zapoznaj się z artykułem - wyjaśnienia staną się zbędne.

Proces exploita i jego rola w ataku na komputer.

Stopniowo dochodzimy do zasady działania kompromitacji systemu. Każdy z tych etapów to bardzo złożony proces, który wymaga wielotomowej instrukcji. Ale można to pokazać schematycznie w następujący sposób:

  • potencjalnie podatny system jest skanowany w poszukiwaniu otwartych portów i uruchomionych usług
  • punkty, w których możesz uderzyć, są wyróżnione
  • exploit wykorzystujący znaną lukę w zabezpieczeniach jest wysyłany do zdalnego komputera w tym lub w tych punktach
  • do exploita jest przyklejony ładunek (pozwoli ci to kontrolować system ofiary)
  • jeśli exploit zostanie uruchomiony (to on jest uruchamiany jako pierwszy) i system ofiary zareaguje, ładunek zostanie uruchomiony; zgodnie z wynikami wykonania kodu ładunku haker uzyskuje dostęp do komputera ofiary
  • inne działania są ograniczone wyobraźnią hakera (pobieranie wirusów, usuwanie informacji lub ich kopiowanie itp.)

Jak to wygląda na własne oczy lub jak pracować z exploitem?

Na przykład używamy OS Kali Linux jako hosta i Windows XP (exploit jest stary, począwszy od Windows XP SP2 robi to już mniej chętnie) jako gościa w VirtualBox. Oczywiście wiemy, jakie cechy ma maszyna gościa w sieci (w naszym przypadku wirtualna), ale pozwól skanerowi Nmap wykona swoją pracę. Zróbmy „oficjalne zapytanie” w sprawie ofiary:

Nmap -v -n 192.168.0.162

gdzie 192.168.0.162 to adres IP ofiary. Jeśli znasz, zdałeś sobie sprawę, że flagi:

  • - v pozwala uzyskać szczegółowy raport o adresie
  • - n wyłącza odwrotne wyszukiwania DNS

Widzimy, które porty są otwarte i działają przez nie usługi. Przeskanujmy system w celu uzyskania bardziej szczegółowych informacji o systemie operacyjnym i wersji usługi. Polecenie przyjmie postać (lokalizacja flag w poleceniu jest dowolna):

Nmap -T4 -A -v 192.168.0.162

Jest mnóstwo informacji. Wybór miejsca do uderzenia. Otwarto całą masę portów, które są potencjalnymi lukami w systemie wroga. Niech to będzie jeden z otwartych portów 135 z uruchomioną usługą mcrpc(Ona RPC systemu Microsoft Windows- z obsługa systemu zdalnego wywoływania procedur). Pozostaje nam wybrać odpowiedni exploit dla konkretnego procesu.

Wykorzystaj bazę danych. Kilka sekund na teorię.

Jeśli teraz siedzisz w Cali, ona, baza, jest na wyciągnięcie ręki. Wystarczy połączyć się z siecią i uruchomić msfconsole(alias Metasploit Toolkit). Stale aktualizowana baza exploitów, które możesz zobaczyć teraz po uruchomieniu konsoli msfconsole i wpisując polecenie pokaż exploity, wyświetli listę exploitów:


Wyświetlenie listy na ekranie jeszcze nic Ci nie powie. Przedstawiono je w porządku alfabetycznym z datą publikacji, przypisaną rangę za wykorzystanie i rzetelność pracy oraz krótkim wyjaśnieniem, do czego są one przeznaczone.

Rodzaj lustra podstawy jest znanym zasobem

https://www.exploit-db.com/

Jest również w całości poświęcony exploitom. A tutaj możesz (uzbrojony w słownik) dowiedzieć się więcej o historii exploita, pobrać go bezpośrednio (jeśli chcesz zbudować własny exploit – o tym później) oraz zapoznać się z informacjami na temat exploita. Ogólnie rzecz biorąc, cały smakołyk znajduje się tutaj. Ale jest więcej.

Niezły zasób, na których można znaleźć interesujące są to:

ru.0dzień.dzisiaj/

Wielojęzyczny zasób, który oferuje nie tylko dobrze znane (przeczytane - od dawna ukryte) exploity, ale także własne wersje uczestników. Dla pieniędzy. Odwiedź i zobacz: jest tam również obsługiwany język rosyjski.

Kontynuujmy. Szukamy odpowiedniego exploita.

Metasplot bezpośrednio połączone z bazą danych exploitów, dzięki czemu nie musisz pamiętać kroków, które widzisz: Metas dobrą rzeczą jest to, że jego kroki są zautomatyzowane (co jednak nie zawsze jest dobre). Ten artykuł dotyczy exploita i będziemy go używać tylko, tj. ręcznie. Znajdź, pobierz, prześlij. Dlaczego ręcznie? Więcej na ten temat w akapicie Problemy z exploitami.

Jak znaleźć interesujący mnie exploit?

Jeśli interesuje Cię exploit, którego można użyć przeciwko określonej platformie lub programowi, nie musisz wymieniać więcej niż 1500 ręcznych exploitów wyświetlanych przez polecenie

Pokaż exploity

Zamiast tego możesz wpisać polecenie w otwartej sesji Metas w następujący sposób:

Szukaj nazwa: smb typ: exploit platforma: windows

Metas wyświetli tylko te exploity, które działają w systemie Windows. Ponadto, jeśli interesują Cię exploity przeglądarki w systemie operacyjnym Windows, dodaj nazwę do polecenia. Widzieć:

Msf> nazwa wyszukiwania: typ przeglądarki: exploit platforma: windows

Ponadto w Cali Linux bezpośrednie wyszukiwanie exploitów jest dostępne bezpośrednio z terminala bez uruchomionej sesji Metas. Wpisz polecenie, aby wyszukać exploit w formacie:

Internet Explorer Searchsploit

Terminal zwróci Ci wszystkie dostępne exploity w bazie danych, która jest aktualizowana co tydzień.

Kontynuujmy ...

Tak więc znamy usługę, widzimy typ systemu operacyjnego. Czyli w bazie wpisujemy: Szukaj-przycisk po wpisaniu żądania:

Windows RPC

Przejdźmy przez weryfikację robota przed wyszukiwaniem i zapoznajmy się z wynikami:

powtórzę... Wszystko, co zostało zrobione powyżej, można zrobić szybciej. Uruchamiając Metas, wpisz polecenie, aby wyszukać exploita z Twojego Cali:

Jednak często zdarza się, że w bazie danych Metas znajduje się odpowiedni exploit. Kiedy więc dowiesz się, jak działają exploity, możesz poświęcić więcej czasu na znalezienie i zbudowanie pożądanego exploita. A w naszym przypadku pobrany exploit przygotujemy do ręcznego wstrzykiwania. W terminalu przekonwertuj go na plik binarny (wcześniej przeciągnąłem 66.c z Pliki do pobrania v Pulpit):

Gcc 66.c -o 66

Teraz są dwa z nich:

I wrzucam binarny plik exploita prosto do poświęcenia XP:

./66 6 192.168.0.162

System odpowiedział. Naukowo nazywa się to Pomyślnym wynikiem kompromitacji systemu. W rzeczywistości ten komputer jest już w rękach hakera. Haker widzi go tak, jakby siedział przy komputerze – może sterować systemem za pomocą poleceń konsoli. Zobaczmy teraz, jak wykorzystywany jest exploit Metas. Wybraliśmy już porty ofiary za pomocą Nmapa. A jak zauważyłeś m.in. jest też otwarty 445 obsługiwane przez serwis Microsoft-ds... W oknie Metasploit wybierz odpowiedni exploit:

exploit / windows / smb / ms08_067_netapi

Zabierzmy to do użytku:

Użyj exploita / windows / smb / ms08_067_netapi

Sprawdźmy, co jest potrzebne do jego pomyślnej realizacji za pomocą polecenia:

Pokaż opcje

Wiersz z adresem zdalnego hosta RHOST jest pusty. Wypełnijmy go adresem IP ofiary:

Komputer nie należy już do właściciela.

Wykorzystaj problemy lub akapit dla „gotowych do użycia” hobbystów.

Ta część artykułu zasługuje na osobny temat. Ale na razie dam jej tylko akapit. Co czeka na pentestera, który wykorzysta exploit? Tłumaczę na palcach (wybacz profesjonalistom):

  • Pierwszym problemem jest starzenie się podatności, na którą deweloperzy niemal natychmiast instalują łatkę. Tak, zdecydowana większość istniejących exploitów nie zasługuje na twoją uwagę. Są bezużyteczne - aktualizacje zabezpieczeń je ukrywają. Jest więc kilka wyjść: używamy 0dzieńzerowy dzień) - jeśli możesz znaleźć i złożyć wniosek; lub włącz głowę i pracuj nad naszą; jest to problem numer jeden – musimy uczyć się na systemach operacyjnych i programach poprzednich generacji: powód jest prosty – programiści „punktowali” wsparcie (typowym przykładem jest Windows XP) i nie reagują na pojawiające się luki nawet na oficjalnych powiadomienie (pamiętając jednak nie sprawdzaj, czy ta podatność objawi się w działających wersjach programów lub systemu operacyjnego).
  • Drugi problem (wynikający z pierwszego) polega na tym, że jeśli luka zostanie opublikowana i istnieje dla niej exploit, dziesiątki specjalistów już pracuje nad tym, aby luka stała się przeszłością. Dostają zapłatę. A ludzie szukający podatności również chcą otrzymać zapłatę. Więc nie polegaj na bezbronności, która była przeszukiwana daleko i szeroko: piękno tkwi tam, gdzie ścieżka nie jest używana. Jeśli pojawiło się coś, co jest potrzebne, ale nie ma inteligencji ani doświadczenia, czasami trzeba za to zapłacić (ryzykując, że zostaniesz bez rezultatu i bez pieniędzy). I nie zawsze będzie to wina pioniera luk w zabezpieczeniach i autora exploitów. Choćby dlatego, że jest trzeci problem...
  • techniczne aspekty korzystania z exploita polegają na tym, że NAJBARDZIEJ BYŁO URUCHOMIONE w angielskiej lokalizacji systemu Windows NIE WYNAJEM w języku rosyjskim. Exploit napisany dla amerykańskiej wersji systemu Windows słusznie nie zadziała na rosyjskim systemie. Wynik działania aplikacji może być nieoczekiwany: przed cichym błędem typu Metase Exploit wydaje się nieudany do odmowy usługi po stronie systemu ofiary, co spowoduje, że stanie się ona czujna. Temat rozwiniemy później.

To wszystko na teraz. Więc okazało się, że długo. Powodzenia nam.

1 Ludzie zawsze starają się oszukać sąsiadów, a jeśli wcześniej wymagało to osobistej komunikacji, dziś można znaleźć „pacjenta” na odległość, bez obaw o poważne konsekwencje. Istnieje osobna „kasta” osób piszących programy, a większość z nich ma charakter złośliwy. Tym samym ci koderzy starają się poprawić swoją sytuację finansową, co często im się udaje i to bezkarnie. Prawda jest taka, że ​​histeria wokół wirusów jest dziś tak silna, że ​​być może wykracza poza rozsądną obawę. Wielu w ogóle nie rozumie, co to jest ” szkodliwy"programów i dlatego wymyślają w głowach zupełnie dzikie rzeczy. W tym artykule porozmawiamy o jednej z odmian hakerskiej "sztuki", jest to Wykorzystać, co oznacza, że ​​możesz przeczytać trochę poniżej.
Dodaj naszą witrynę zasobów poznawczych do swoich zakładek, aby zawsze mieć dostęp do niezbędnych i ważnych informacji.
Zanim jednak przejdę dalej, chciałbym zwrócić waszą cenną uwagę na kilka innych popularnych wiadomości na temat slangu internetowego. Na przykład, co oznacza Butthert, co to jest Kaps, jak rozumieć słowo Dianon, kim jest Bitard itp.
Więc kontynuujmy Wykorzystanie, znaczenie? Termin ten został zapożyczony z języka angielskiego ” wykorzystać„co można przetłumaczyć jako” rozwijać", "wykorzystać".

Wykorzystać- jest to specjalny rodzaj złośliwych programów, które dodały specjalny kod wykonywalny, który może wykorzystać pewne luki w systemie operacyjnym lub innym oprogramowaniu znajdującym się na lokalnym komputerze użytkownika.


Wykorzystać to nielegalny i nieautoryzowany atak, który wykorzystuje luki w sprzęcie, sieciach lub oprogramowaniu przy użyciu kodu programu lub programu w celu przejęcia pełnego dostępu do systemu innej osoby.


Exploity generalnie dzielą się na dwie kategorie- lokalny i zdalny. A jeśli pierwszy jest uruchamiany na zdalnym komputerze i wymaga dodatkowego dostępu do konkretnego systemu, to drugi działa przez sieć, znajdując luki w zabezpieczeniach i nieudokumentowane luki w zabezpieczeniach. Co więcej, bez wcześniejszego fizycznego dostępu do zainfekowanej maszyny.


Takie programy są zwykle potrzebne do uzyskania uprawnień superużytkownika, podczas gdy „ atak"mogą zostać ujawnione różne moduły komputera, począwszy od elementów systemu operacyjnego, programów klienckich, a skończywszy na całych serwerach. Aby wykorzystać wykrytą lukę w zaatakowanym systemie, wystarczy utworzyć konkretne żądanie zawierające niebezpieczny kod i wysłać je serwer. Jest to znacznie trudniejsze do wykonania. Drugi punkt tego " operacje", a mianowicie, aby zmusić zwykłego użytkownika do połączenia się z serwerem, na którym znajduje się exploit. Ofiara musi skorzystać z całkowicie lewostronnego łącza i pobrać program, którego potrzebuje atakujący. I nie tylko pobrać, ale także uruchomić go na swoim maszyny. Następnie pojawia się system" otwór”, może być używany przez hakera, który stworzył ten złośliwy kod.
Zwykle penetrują komputery innych osób, aby ukraść dane osobowe, na przykład znaleźć hasła do kont, uzyskać dostęp do portfeli elektronicznych, pobrać osobiste zdjęcia i wiele więcej.

Nie da się zabezpieczyć swojego systemu w stu procentach, ale jest kilka zasad, których musisz przestrzegać. Przede wszystkim nigdy nie otwieraj plików pobranych z nieznanych źródeł. Ponadto musisz zaktualizować system operacyjny, ponieważ programiści stale monitorują luki w zabezpieczeniach i na czas usuwają luki w nieuczciwych programach. Nie podążaj za linkami otrzymanymi z nieznanych źródeł, a także odrzucaj oferty dotyczące niektórych „tajemniczych” prezentów, które wygrałeś, i bądź bardzo ostrożny podczas dokonywania różnych transakcji finansowych w Internecie.

Po przeczytaniu tego pouczającego artykułu dowiedziałeś się czym jest eksploatacja, a teraz nie znajdziesz się w rozterce, gdy odkryjesz na nowo to podchwytliwe słowo.

Wielu początkujących specjalistów ds. bezpieczeństwa informacji ma wiele pytań dotyczących exploitów: Czym są exploity? Kto pisze exploity? Jak korzystać z exploitów? W tym artykule znajdziesz odpowiedzi na te pytania!

Co to jest exploit?

Wykorzystać to program komputerowy, fragment kodu oprogramowania lub sekwencja poleceń, które wykorzystują luki w oprogramowaniu i służą do atakowania systemu komputerowego. Celem ataku może być przejęcie kontroli nad systemem (eskalacja przywilejów) lub zakłócenie jego funkcjonowania (atak DoS). ...

W skrócie, exploit jest małym przykładem tego, jak można wykorzystać tę lukę, podczas gdy w rękach doświadczonego hakera, exploit jest potężną bronią, która pozwala na złamanie zabezpieczeń systemu docelowego.

Kto pisze exploity?

Exploity są pisane przez tysiące entuzjastów bezpieczeństwa i publikują je na wielu znanych witrynach, takich jak SecurityFocus. Robią to nie ze względu na sławę i nie ku uciesze script kiddis, robią to, aby powiadomić administratorów systemu i innych specjalistów ds. bezpieczeństwa informacji o istnieniu tej luki. W końcu mając pod ręką implementację konkretnej luki, możesz łatwo napisać „łatkę”.

Jak korzystać z exploitów?

Pomimo tego, że wielu nowicjuszy wpada w osłupienie przez ogromne bazy danych zawierające exploity, są one dość łatwe w użyciu!

Weźmy na przykład lukę znalezioną w jednym z wielu komponentów Joomla. Opis exploita można znaleźć, klikając łącze Komponent Joomla com_camp Podatność na wstrzyknięcie SQL.

Przede wszystkim należy przyjrzeć się aplikacji i wersji aplikacji, dla której istnieje luka. Jeśli znajdziesz to, czego potrzebujesz, przejdź do zapoznania się z opisem exploita. W opisie zwykle piszą dokładnie, gdzie znaleziono lukę, w naszym przypadku jest to komponent com_camp, jak widać luka istnieje z powodu braku filtrowania w zmiennej cid:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=


Odwiedzając witrynę z tą luką i podstawiając cudzysłów w zmiennej cid, najprawdopodobniej znajdziesz na stronie błąd, który wskazuje na obecność wstrzyknięcia sql.

Co zrobic nastepnie? To byłaby fantazja, ale można wiele! W tym miejscu dochodzimy do samego exploita. Strona z opisem exploita zwykle zawiera plik z samym exploitem lub wiersz kodu programu, który musi zostać skompilowany lub w jakiś sposób „przesłany” do aplikacji, której dotyczy luka. W naszym przypadku widzimy wiersz kodu sql, który należy wstawić do zmiennej cid:

1 / ** / UNIA / ** / WYBIERZ / ** / 1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Również w naszym przypadku widzimy przykład realizacji tej podatności:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9, 10, 11, 12, 13, 14 -


Mając te dane i znam strukturę bazy danych Joomla, możesz łatwo uzyskać wszystkie potrzebne dane, w tym loginy i skróty haseł użytkowników, w tym administratora.

Jakie są inne exploity?


W zależności od metody uzyskania dostępu do podatnego oprogramowania, exploity dzielą się na zdalne (angielski zdalny) i lokalny (angielski lokalny).

Exploity mają na celu wykonywanie działań osób trzecich na podatnym systemie i można je podzielić w następujący sposób:

Ogólnie rzecz biorąc, na przykład GoogleHack i „Wyszukiwanie zaawansowane” pomoże Ci wyszukać konkretną witrynę. strona: http: securityfocus.com joomla sql injection pokaże Ci wiele exploitów pozwalających na przeprowadzenie wstrzykiwania sql w joomla.

Czy każdy głupiec może wykorzystać exploity?


Nie, nie i NIE. Do korzystania z exploitów wymagana jest przynajmniej ogólna wiedza programistyczna (wiele exploitów jest specjalnie pisanych z błędami i nie daje wielkich możliwości, bo to tylko „prezentacja” podatności), trzeba też przestudiować system, który jest zaatakowany i zebrać wystarczającą ilość informacji, aby go przeprowadzić. Doświadczenie pokazuje, że wiele osób pragnących „łatwych pieniędzy” po prostu nie posiada kompletu niezbędnej wiedzy.

Wyjście:
Każdego dnia znajduje się coraz więcej luk w zabezpieczeniach i dlatego powstaje coraz więcej exploitów. Nie namawiam Cię do zostania script kiddis i w żadnym wypadku nie powiem, że nie wykorzystasz tych informacji do nielegalnych celów!

Energia jądrowa może przynieść światło lub może przynieść wieczną ciemność, każdy sam decyduje, jak żyć ...