「Metasploit 侵入テスト 悪魔の合宿」学習記 第 6 章 - クライアント侵入

4. クライアント攻撃

     クライアント側の攻撃とサーバー側の攻撃には大きな違いがあります。つまり、攻撃者がユーザー ホストに送信した悪意のあるデータは、ユーザー システムのサービス プロセスを直接オーバーフローさせることはありませんが、何らかのソーシャル プロセスを組み合わせる必要があります。クライアントを誘惑するエンジニアリング技術 ユーザーがこれらの悪意のあるデータにアクセスすると、間接的に攻撃が発生します。

     4.1 クライアント侵入攻撃に対するセキュリティ保護メカニズム

             ①DEP

                DEP (データ実行防止) の基本原理は、オペレーティング システムがメモリ ページの属性を設定することによって、データが配置されているメモリ ページが実行不可能であることを示すことです。

             ②ASLR

                ASLR (アドレス空間レイアウトのランダム化) とは、システムがプログラムを実行しているときに、プロセスおよび関連する作業ライブラリ ファイルをロードするために固定のベース アドレスを必要としないことを意味します。

                ヒープ アドレスのランダム化、スタック ベース アドレスのランダム化、PE ファイル イメージ ベース アドレスのランダム化、PEB、TEB アドレスのランダム化が含まれます。

     4.2. ブラウザに対する侵入攻撃

           4.2.1 ブラウザの浸透

                  ブラウザ自体および埋め込まれたサードパーティのプラグインに対する侵入攻撃

           4.2.2 ヒープスプレー

                  この手法は、クライアント側の侵入攻撃でよく使用されます。オーバーフローの脆弱性が発生する前は、攻撃者はヒープ領域に空の命令で満たされた多数のメモリ ブロックを申請し、各メモリ ブロックの後にシェルコードを配置し、オーバーフローが発生すると、オーバーフロー後の戻りアドレスが次のように変更されます。空。ブラウザ攻撃では、通常、JavaScript スクリプトがヒープ スプレーに使用されます。ヒープスプレー技術については、ここでは詳しく説明しません。

           4.2.3 MSF における自動ブラウザ攻撃

                 Metasploit フレームワークには、ブラウザーとプラグイン用のいくつかのモジュールが含まれており、補助モジュールのサーバー/ブラウザー autopwn も提供します。ブラウザーからリクエストを受信した後、ブラウザーのフィンガープリントの抽出、ペネトレーションの自動化、リストの 3 つの操作を順番に実行します。侵入モジュールはリストされますが、プラグインのフィンガープリントを抽出できないため、サードパーティのプラグインのエクスプロイト モジュールはリストされません。

       4.3 アプリケーションソフトウェアに対する侵入攻撃

           このタイプのセキュリティ脆弱性の場合、攻撃者は通常、通常のファイル形式に準拠した不正なファイルを悪意を持って作成して脆弱性を悪用します。

           4.3.1 メモリ攻撃技術ROPの実装

                  プログラムをオーバーフローさせた後、攻撃者はスタック内のシェルコードを実行するのではなく、プログラムのロードされたモジュール内でいくつかの特殊な命令ブロックを探し、スタック上のプッシュ パラメータ、リターン アドレス、その他のデータと連携して、これらの分離された命令ブロックをリンクします。命令ブロックを使用して特定の機能を達成し、最終的にリモート コード実行の目標を完了します。しかし、厳しい不良文字という制約条件下では、これを実装するのは非常に困難であり、この考えによると、DEP を回避する技術は数多くあります。

                  1. シェルコードを含むメモリ ページを実行可能にします。

                  2. まず、virtualalloc 関数を使用して実行許可のあるメモリ空間を開き、次にシェルコードをこのコードにコピーします。

                  3. いくつかの関数を使用して DEP メカニズムを直接オフにします。一般的に使用される関数は ZwSetInformation です。

おすすめ

転載: blog.csdn.net/2301_77162959/article/details/130927840