1. Qu'est-ce qu'une vulnérabilité
1. Vulnérabilités
La «vulnérabilité» est également appelée vulnérabilité, qui fait référence aux défauts de conception, aux erreurs ou aux parties déraisonnables du système. Les vulnérabilités sont très courantes dans la vie, telles que les failles de jeu, les trous de forage, les failles Windows, etc.
La vulnérabilité est un défaut de code d'attaque logicielle. Dans la plupart des cas, ce défaut n'affectera pas l'utilisation normale des utilisateurs, mais une fois qu'il est utilisé par des attaquants malveillants, il causera des dommages au logiciel lui-même ou aux utilisateurs du logiciel. Si le système d'information est attaqué ou contrôlé, des informations importantes sont volées, les données des utilisateurs sont falsifiées, le système est utilisé comme un tremplin pour envahir d'autres systèmes hôtes. À en juger par les vulnérabilités découvertes jusqu'à présent, il y a beaucoup plus de vulnérabilités dans les logiciels d'application que de vulnérabilités dans les systèmes d'exploitation, et les vulnérabilités dans les systèmes d'application WEB représentent la grande majorité des vulnérabilités des systèmes d'information.
2. Vulnérabilités de sécurité du système Les vulnérabilités de sécurité du
système font référence aux failles
dans la conception du système d'exploitation Windows et des logiciels d'application .
-
Obtention des droits de contrôle: ce type de vulnérabilité peut être utilisé pour obtenir les droits de gestion du système d'exploitation cible, qui est le plus menaçant et peut affecter la confidentialité et l'intégrité du système;
-
Obtention d’informations: L’utilisation de ce type de vulnérabilité peut détourner les informations et les ressources confidentielles de la cible, affectant la confidentialité du système;
-
Déni de service: l'exploitation de cette vulnérabilité peut amener l'application cible à perdre temporairement ou définitivement sa capacité à répondre aux services normaux.
3. Classification
(1) Vulnérabilité de contrôle de gain-MS17_010 -
MS17_010, également connu sous le nom de "Eternal Blue", est
une vulnérabilité qui se produit lorsque le service SMB de Windows traite les requêtes SMB v1. Cette vulnérabilité permet aux attaquants d'exécuter du code arbitraire sur le système cible;
-
Cette vulnérabilité est exploitée par divers logiciels malveillants, tels que le ransomware WannaCrypt;
(2) Vulnérabilité basée sur l'information -
Injection SQL: ce type de vulnérabilités provient des opérations ultérieures sans vérification et filtrage adéquats des entrées de l'utilisateur, ce qui permet à l'utilisateur d'accéder au serveur et à la base de données en arrière-plan, et même d'exécuter du code arbitraire;
-
Vulnérabilité d'injection XSS: une attaque de script intersite fait référence à un attaquant malveillant insérant du code HTML malveillant dans une page Web. Lorsque l'utilisateur navigue, le code HTML intégré dans le Web sera exécuté pour atteindre un but particulier; l'
image suivante est courante Tableau de messages
Insérez le code suivant dans le contenu du message du tableau de messages, afin que chaque utilisateur qui visite cette page reçoive une boîte de farce
(3) Vulnérabilité de déni de service- * MS12_020
-
Les vulnérabilités de déni de service visent uniquement à empêcher l'hôte ou l'application cible de fonctionner normalement, la plus courante étant l'attaque «écran bleu»;
-
MS12_020 représente la vulnérabilité d'exécution de code à distance RDP du protocole Microsoft Windows Remote Desktop;
(4) vulnérabilité 0day
-
En plus des vulnérabilités ci-dessus, il existe un autre type de vulnérabilités appelées vulnérabilités 0day
-
La vulnérabilité dite 0-day fait référence à une vulnérabilité qui a été découverte mais qui n'a pas été largement répandue, c'est-à-dire que ce type de vulnérabilité est susceptible d'être entre les mains de très peu de personnes. Les pirates informatiques peuvent utiliser ce délai pour attaquer la machine cible qu'ils souhaitent attaquer lorsque les informations de ce type de vulnérabilité n'ont pas été largement diffusées, car la plupart des utilisateurs n'ont pas obtenu les informations de vulnérabilité pertinentes et il n'y a aucun moyen. la défense. Il est facile pour les pirates de se mettre la main. Les vulnérabilités généralement trouvées seront placées dans la base de données d'informations sur les vulnérabilités.
4. Comment utiliser la vulnérabilité
Ecrivez votre propre programme
- Pour certains hackers avancés, vous pouvez directement écrire des programmes d'attaque basés sur le principe des vulnérabilités pour atteindre les objectifs souhaités.
Utilisez des outils spéciaux
- Pour certaines vulnérabilités ayant un large éventail d'impacts, des outils spéciaux d'exploitation des vulnérabilités sont souvent diffusés et des informations peuvent être obtenues à l'aide d'outils. Certaines fonctions standardisées telles que le contrôle à distance et la gestion de fichiers réduisent considérablement la difficulté d'exploiter les vulnérabilités;
Utilisez un framework d'exploit
- En plus des deux méthodes ci-dessus, il existe des frameworks de test d'intrusion, tels que le célèbre Metasploit, qui fournit un excellent framework modulaire et des bibliothèques de base sous-jacentes.Les techniciens en sécurité peuvent utiliser leurs frameworks pour faire des exploits plus flexibles.
2. Présentation de Metasploit
1. Qu'est-ce que Metasploit?
Metasploit est un framework d'exploit. Le nom complet est The Metasploit Framework, ou MSF en abrégé. En tant qu'outil le plus populaire au monde, Metasploit n'est pas seulement en raison de sa commodité et de sa puissance, mais aussi en raison de son framework =. Il permet aux utilisateurs de développer leur propre version de la vulnérabilité pour les tests
2. Qu'est-ce que Metasploit a
3. Le processus d'attaque et les idées
- Utilisez nmap (zenmap), nessus et d'autres outils d'analyse pour analyser la version de l'hôte cible, le port et le service, les vulnérabilités et d'autres informations afin de trouver des vulnérabilités exploitables.
- Analysez les vulnérabilités et recherchez des exploit exploitables ou des modules Aux dans Metasploit.
- Utilisez l'exploit approprié (AUX) et sélectionnez la charge utile, configurez l'exploit (AUX) et la charge utile pour essayer d'attaquer
- L'attaque est réussie et les autorisations système sont obtenues.
4. Commandes Metasploit communes *
➢msfconsole
● Entrez Metasploit pour utiliser le framework
➢db status
● Vérifiez l'état de connexion de la base de données (s'il n'est pas connecté à la base de données, cela peut être postgresq | service non démarré service postgresql start)
➢search
● Utilisé pour rechercher certains modules d'attaque par pénétration , Peut effectuer des correspondances floues
➢show exploits
● Afficher les modules d'attaque de pénétration disponibles
➢utiliser
● Utiliser un certain module d'attaque par pénétration, vous pouvez utiliser le module de pénétration show ou search via la commande use.
3. Démonstration expérimentale
1. Scénario expérimental 1: utiliser MS12-020 et Metasploit pour les attaques par écran bleu
Topologie de cette expérience:
1. Interrogez Kali et l'adresse du segment de réseau
2. Entrez msfconsole dans le terminal kali et lancez l'outil Metasploit
3. Entrez la commande search ms12_020. Il y a 2 modules sélectionnables. Choisissons le premier à essayer.
4. Après être entré dans ce module, utilisez les options d'affichage pour afficher la configuration actuelle.
5. Définissez les paramètres
6. L'attaque est réussie.
2. Utilisez MS17-010 et Metasploit pour attaquer.
La topologie du réseau de cette expérience est la suivante:
1. Interrogez l'adresse kali et scannez le segment de réseau
2. Scannez win7 pour les vulnérabilités via nmap
3. Entrez msfconsole dans le terminal kali , Démarrez l'outil Metasploit
4, entrez dans le module d'exploit
5, définissez les paramètres
6, sélectionnez meterpreter pour contrôler et attaquer la machine cible Windows
7, prenez des captures d'écran
8, effectuez une escalade de privilèges dans meterpreter et téléchargez des fichiers
9, obtenez une caméra win7 pour trouver un appareil,
allumez
10 、 Utilisez VNC pour contrôler à distance Windows7 pour entrer dans le module de sélection,
définir les paramètres et
contrôler avec succès