Détection et utilisation des vulnérabilités du système d'exploitation

1. Qu'est-ce qu'une vulnérabilité

1. Vulnérabilités

La «vulnérabilité» est également appelée vulnérabilité, qui fait référence aux défauts de conception, aux erreurs ou aux parties déraisonnables du système. Les vulnérabilités sont très courantes dans la vie, telles que les failles de jeu, les trous de forage, les failles Windows, etc.
La vulnérabilité est un défaut de code d'attaque logicielle. Dans la plupart des cas, ce défaut n'affectera pas l'utilisation normale des utilisateurs, mais une fois qu'il est utilisé par des attaquants malveillants, il causera des dommages au logiciel lui-même ou aux utilisateurs du logiciel. Si le système d'information est attaqué ou contrôlé, des informations importantes sont volées, les données des utilisateurs sont falsifiées, le système est utilisé comme un tremplin pour envahir d'autres systèmes hôtes. À en juger par les vulnérabilités découvertes jusqu'à présent, il y a beaucoup plus de vulnérabilités dans les logiciels d'application que de vulnérabilités dans les systèmes d'exploitation, et les vulnérabilités dans les systèmes d'application WEB représentent la grande majorité des vulnérabilités des systèmes d'information.

2. Vulnérabilités de sécurité du système Les vulnérabilités de sécurité du
système font référence aux failles
dans la conception du système d'exploitation Windows et des logiciels d'application .

  • Obtention des droits de contrôle: ce type de vulnérabilité peut être utilisé pour obtenir les droits de gestion du système d'exploitation cible, qui est le plus menaçant et peut affecter la confidentialité et l'intégrité du système;

  • Obtention d’informations: L’utilisation de ce type de vulnérabilité peut détourner les informations et les ressources confidentielles de la cible, affectant la confidentialité du système;

  • Déni de service: l'exploitation de cette vulnérabilité peut amener l'application cible à perdre temporairement ou définitivement sa capacité à répondre aux services normaux.
    3. Classification
    (1) Vulnérabilité de contrôle de gain-MS17_010

  • MS17_010, également connu sous le nom de "Eternal Blue", est
    une vulnérabilité qui se produit lorsque le service SMB de Windows traite les requêtes SMB v1. Cette vulnérabilité permet aux attaquants d'exécuter du code arbitraire sur le système cible;
    Insérez la description de l'image ici
    Insérez la description de l'image ici

  • Cette vulnérabilité est exploitée par divers logiciels malveillants, tels que le ransomware WannaCrypt;
    (2) Vulnérabilité basée sur l'information

  • Injection SQL: ce type de vulnérabilités provient des opérations ultérieures sans vérification et filtrage adéquats des entrées de l'utilisateur, ce qui permet à l'utilisateur d'accéder au serveur et à la base de données en arrière-plan, et même d'exécuter du code arbitraire;
    Insérez la description de l'image ici
    Insérez la description de l'image ici

  • Vulnérabilité d'injection XSS: une attaque de script intersite fait référence à un attaquant malveillant insérant du code HTML malveillant dans une page Web. Lorsque l'utilisateur navigue, le code HTML intégré dans le Web sera exécuté pour atteindre un but particulier; l'
    image suivante est courante Tableau de messages
    Insérez la description de l'image ici
    Insérez le code suivant dans le contenu du message du tableau de messages, afin que chaque utilisateur qui visite cette page reçoive une boîte de farce

Insérez la description de l'image ici
Insérez la description de l'image ici
(3) Vulnérabilité de déni de service- * MS12_020

  • Les vulnérabilités de déni de service visent uniquement à empêcher l'hôte ou l'application cible de fonctionner normalement, la plus courante étant l'attaque «écran bleu»;

  • MS12_020 représente la vulnérabilité d'exécution de code à distance RDP du protocole Microsoft Windows Remote Desktop;

Insérez la description de l'image ici
Insérez la description de l'image ici
(4) vulnérabilité 0day

  • En plus des vulnérabilités ci-dessus, il existe un autre type de vulnérabilités appelées vulnérabilités 0day

  • La vulnérabilité dite 0-day fait référence à une vulnérabilité qui a été découverte mais qui n'a pas été largement répandue, c'est-à-dire que ce type de vulnérabilité est susceptible d'être entre les mains de très peu de personnes. Les pirates informatiques peuvent utiliser ce délai pour attaquer la machine cible qu'ils souhaitent attaquer lorsque les informations de ce type de vulnérabilité n'ont pas été largement diffusées, car la plupart des utilisateurs n'ont pas obtenu les informations de vulnérabilité pertinentes et il n'y a aucun moyen. la défense. Il est facile pour les pirates de se mettre la main. Les vulnérabilités généralement trouvées seront placées dans la base de données d'informations sur les vulnérabilités.

4. Comment utiliser la vulnérabilité
Ecrivez votre propre programme

  • Pour certains hackers avancés, vous pouvez directement écrire des programmes d'attaque basés sur le principe des vulnérabilités pour atteindre les objectifs souhaités.

Utilisez des outils spéciaux

  • Pour certaines vulnérabilités ayant un large éventail d'impacts, des outils spéciaux d'exploitation des vulnérabilités sont souvent diffusés et des informations peuvent être obtenues à l'aide d'outils. Certaines fonctions standardisées telles que le contrôle à distance et la gestion de fichiers réduisent considérablement la difficulté d'exploiter les vulnérabilités;

Utilisez un framework d'exploit

  • En plus des deux méthodes ci-dessus, il existe des frameworks de test d'intrusion, tels que le célèbre Metasploit, qui fournit un excellent framework modulaire et des bibliothèques de base sous-jacentes.Les techniciens en sécurité peuvent utiliser leurs frameworks pour faire des exploits plus flexibles.

2. Présentation de Metasploit

1. Qu'est-ce que Metasploit?
Metasploit est un framework d'exploit. Le nom complet est The Metasploit Framework, ou MSF en abrégé. En tant qu'outil le plus populaire au monde, Metasploit n'est pas seulement en raison de sa commodité et de sa puissance, mais aussi en raison de son framework =. Il permet aux utilisateurs de développer leur propre version de la vulnérabilité pour les tests
2. Qu'est-ce que Metasploit a
Insérez la description de l'image ici
3. Le processus d'attaque et les idées

  • Utilisez nmap (zenmap), nessus et d'autres outils d'analyse pour analyser la version de l'hôte cible, le port et le service, les vulnérabilités et d'autres informations afin de trouver des vulnérabilités exploitables.
  • Analysez les vulnérabilités et recherchez des exploit exploitables ou des modules Aux dans Metasploit.
  • Utilisez l'exploit approprié (AUX) et sélectionnez la charge utile, configurez l'exploit (AUX) et la charge utile pour essayer d'attaquer
  • L'attaque est réussie et les autorisations système sont obtenues.
    4. Commandes Metasploit communes *
    ➢msfconsole
    ● Entrez Metasploit pour utiliser le framework
    ➢db status
    ● Vérifiez l'état de connexion de la base de données (s'il n'est pas connecté à la base de données, cela peut être postgresq | service non démarré service postgresql start)
    ➢search
    ● Utilisé pour rechercher certains modules d'attaque par pénétration , Peut effectuer des correspondances floues
    ➢show exploits
    ● Afficher les modules d'attaque de pénétration disponibles
    ➢utiliser
    ● Utiliser un certain module d'attaque par pénétration, vous pouvez utiliser le module de pénétration show ou search via la commande use.

3. Démonstration expérimentale

1. Scénario expérimental 1: utiliser MS12-020 et Metasploit pour les attaques par écran bleu

Topologie de cette expérience:

1. Interrogez Kali et l'adresse du segment de réseau


2. Entrez msfconsole dans le terminal kali et lancez l'outil Metasploit

3. Entrez la commande search ms12_020. Il y a 2 modules sélectionnables. Choisissons le premier à essayer.


4. Après être entré dans ce module, utilisez les options d'affichage pour afficher la configuration actuelle.
Insérez la description de l'image ici
5. Définissez les paramètres

6. L'attaque est réussie.
Insérez la description de l'image ici

2. Utilisez MS17-010 et Metasploit pour attaquer.
La topologie du réseau de cette expérience est la suivante:
1. Interrogez l'adresse kali et scannez le segment de réseau

Insérez la description de l'image ici
2. Scannez win7 pour les vulnérabilités via nmap
Insérez la description de l'image ici
3. Entrez msfconsole dans le terminal kali , Démarrez l'outil Metasploit

Insérez la description de l'image ici
Insérez la description de l'image ici
4, entrez dans le module d'exploit

5, définissez les paramètres

6, sélectionnez meterpreter pour contrôler et attaquer la machine cible Windows
Insérez la description de l'image ici
Insérez la description de l'image ici
7, prenez des captures d'écran

Insérez la description de l'image ici
8, effectuez une escalade de privilèges dans meterpreter et téléchargez des fichiers

Insérez la description de l'image ici
Insérez la description de l'image ici
9, obtenez une caméra win7 pour trouver un appareil,
Insérez la description de l'image ici
allumez


10 、 Utilisez VNC pour contrôler à distance Windows7 pour entrer dans le module de sélection,
Insérez la description de l'image ici
Insérez la description de l'image ici
définir les paramètres et
Insérez la description de l'image ici
contrôler avec succès
Insérez la description de l'image ici

Je suppose que tu aimes

Origine blog.csdn.net/weixin_44756468/article/details/107701748
conseillé
Classement