Daftar Isi:
- Metasploit
- Patch sistem Anda - baik OS Windows maupun aplikasi Microsoft atau pihak ketiga yang menjalankannya. Serius, itu saja yang ada untuk itu.
Video: The Story of Stuff 2024
Ini adalah satu hal untuk menyodok dan meminta Windows untuk menemukan patch yang hilang yang pada akhirnya bisa menghasilkan informasi yang bagus - mungkin akses sistem untuk hacker. Namun, cukup lain untuk menemukan kerentanan yang akan memberi Anda akses sistem penuh dan lengkap - semuanya dalam waktu 10 menit.
Nah, bukan lagi ancaman kosong bahwa "kode sewenang-wenang" dapat dijalankan pada sistem yang mungkin mengarah pada eksploitasi kerentanan. Sekarang, dengan alat Metasploit seperti itu, yang dibutuhkan hanyalah satu patch yang hilang pada satu sistem untuk mendapatkan akses dan menunjukkan bagaimana keseluruhan jaringan dapat dikompromikan.
Sebelum Anda mengalami kerentanan 'sploitin' dengan Metasploit, sangat penting untuk mengetahui bahwa Anda bertualang ke wilayah yang sensitif. Anda tidak hanya bisa mendapatkan akses penuh dan tidak sah ke sistem yang sensitif, namun Anda juga dapat menerapkan sistem yang sedang diuji ke dalam keadaan di mana mereka dapat bertahan atau di-reboot. Jadi, baca setiap dokumentasi eksploitasi dan lanjutkan dengan hati-hati.
Sebelum dapat memanfaatkan celah yang hilang atau kerentanan terkait, Anda harus mencari tahu apa yang tersedia untuk eksploitasi. Cara terbaik untuk melakukannya adalah dengan menggunakan alat seperti QualysGuard atau LanGuard untuk menemukannya.
Metasploit
Setelah menemukan kerentanan, langkah selanjutnya adalah memanfaatkannya. Begini caranya:
-
Download dan install Metasploit dari www. metasploit com / download .
-
Setelah penginstalan selesai, jalankan Metasploit GUI (sekarang disebut sebagai MSFGUI), yang merupakan konsol utama Metasploit.
Ada juga versi Metasploit berbasis web yang bisa Anda akses melalui browser Anda.
-
Perluas opsi Eksploitasi untuk melihat eksploitasi apa yang tersedia untuk dijalankan.
Jika Anda mengetahui kerentanan spesifiknya (katakanlah, Microsoft MS08-067), Anda cukup memasukkan sebagian atau seluruh istilah pencarian (seperti ms08) di bidang pencarian di bagian atas dan kemudian klik Find.
-
Setelah Anda menemukan eksploitasi yang ingin Anda jalankan terhadap sistem target Anda, cukup klik dua kali eksploitasi dan ikuti langkah-langkah yang dimulai dengan memilih sistem operasi target; klik tombol Forward.
Pilih Penargetan Otomatis jika tersedia; Jika tidak, buat tebakan terbaik Anda dari versi Windows yang sedang berjalan dan kemudian klik tombol Forward.
-
Pilih payload (hack spesifik) yang ingin Anda kirim ke target dan kemudian klik tombol Forward.
-
Masukkan alamat IP dari sistem target di kolom RHOST dan konfirmasikan bahwa alamat IP yang ditunjukkan di kolom LHOST adalah alamat sistem pengujian Anda. Klik tombol Forward.
-
Konfirmasikan pengaturan Anda di layar akhir, dan klik tombol Apply.
Pekerjaan dijalankan, dan Anda melihat sesi shell di bagian Sesi di kuadran kanan bawah GUI Metasploit.
-
Klik dua kali sesi dan sebuah jendela baru akan terbuka dengan sebuah command prompt pada sistem target.
Untuk menambahkan pengguna, cukup masukkan nama pengguna bersih kata sandi / tambahkan pada prompt perintah Metasploit.
Selanjutnya, tambahkan pengguna ke grup administrator lokal dengan memasukkan net localgroup administrator username / add pada command prompt Metasploit. Anda kemudian dapat masuk ke sistem jarak jauh dengan memetakan drive ke share C $ atau dengan menghubungkan melalui Remote Desktop.
Tiga versi unik Metasploit tersedia dari Rapid7. Edisi gratis yang diuraikan dalam langkah-langkah sebelumnya disebut Komunitas Metasploit. Mungkin semua yang Anda butuhkan jika ada tangkapan layar jarak jauh dari akses jarak jauh atau yang serupa cukup untuk tujuan pengujian Anda.
Ada juga Metasploit Express yang menambahkan fitur seperti audit kata sandi dan pengumpulan bukti. Akhirnya, ada versi komersial lengkap yang disebut Metasploit Pro untuk profesional keamanan yang serius. Metasploit Pro menambahkan fitur untuk rekayasa sosial, pemindaian aplikasi web, dan pelaporan terperinci.
Perhatikan fitur alur kerja di tab di bagian atas termasuk Analisis, Sesi, Kampanye, Aplikasi web, dan Laporan. Ini adalah antarmuka yang dipikirkan dengan baik yang menghilangkan rasa sakit dari pemindaian, eksploitasi, dan pelaporan keamanan tradisional, yang sangat berguna bagi profesional TI yang kurang teknis. <> Metasploit Pro memberi Anda kemampuan untuk mengimpor temuan pemindai (biasanya file XML) dari pemindai kerentanan pihak ketiga seperti Acunetix Web Vulnerability Scanner, Nmap, dan QualysGuard. Cukup klik tab Analysis dan pilih Import.
Setelah data pindaian diimpor, Anda dapat mengklik Kerentanan (dalam Analisis) dan melihat semua temuan pemindai kerentanan asli. Untuk mengeksploitasi salah satu kerentanan (ini harus menjadi eksploitasi yang didukung), cukup klik temuan di bawah kolom Name dan Anda akan diberi halaman baru yang memungkinkan Anda memanfaatkan celah itu.
Sejumlah sumber tersedia di www. metasploit com / bantuan Kekuatan Metasploit tidak dapat dipercaya dengan sendirinya. Kombinasikan dengan kode eksploitasi yang terus diperbarui di Database Eksploitasi Demo ofensif, dan Anda memiliki hampir semua yang Anda butuhkan jika Anda memilih untuk melakukan pengeboran ke tingkat eksploitasi tersebut.
Penanggulangan terhadap kerentanan kerentanan patch yang hilang
Patch sistem Anda - baik OS Windows maupun aplikasi Microsoft atau pihak ketiga yang menjalankannya. Serius, itu saja yang ada untuk itu.
Untuk memeluk proses penambalan Anda, Anda harus mengotomatisasi di manapun Anda bisa. Anda dapat menggunakan Pembaruan Windows - atau lebih baik lagi - Layanan Pembaruan Server Windows (WSUS) untuk tambalan Microsoft-sentris, yang dapat ditemukan di // technet. microsoft com / en-us / wsus / default aspxJika Anda mencari alternatif komersial, lihat fitur manajemen patch GFI LanGuard dan Lumension Patch and Remediation.