haker.edu.pl

Szkoła hakerstwa - lekcja 6

837 wyświetleń • 2 lata temu

W ostatniej lekcji darmowej szkoły hakerstwa poznasz tajniki cyberataków. Dowiesz się jak wykorzystać wykryte podatności za pomocą aplikacji Nessus i NMAP do wykonania zdalnego ataku hakerskiego i eskalacji uprawnień systemu operacyjnego Windows. Poznasz dzisiaj także dodatkowe świetne narzędzie hakerskie o nazwie Metasploit Framework. Jest to bardzo potężny zbiór narzędzi umożliwiających zautomatyzowanie ataku. System Nessus wykrył podatność bezpieczeństwa w systemie Windows, a dodatkowo zasugerował, że istnieje gotowy do wykorzystania exploit o nazwie ms08_067_netapi. W uproszczeniu mówiąc exploit jest gotową aplikacją, która umożliwia w sposób zupełnie automatyczny po podaniu kilku kluczowych argumentów wykonanie ataku hakerskiego.

Metasploit Framework w systemie Kali Linux

Za pomocą konsoli msfconsole możemy w bardzo prosty sposób wyszukać konkretną podatność z oznaczeniem identyfikatora CVE. Służy do tego polecenie search w środowisku Metasploit Framework w systemie operacyjnym dla hakerów Kali Linux. Za pomocą wyszukiwarki znaleźliśmy gotowy exploit o nazwie:

exploit/windows/smb/ms08_067_netapi

Znaleziony podprogram możemy wykorzystać za pomocą słowa kluczowego use środowiska Metasploit. Następnie wystarczy podać kilka zebranych parametrów w poprzednich lekcjach darmowej szkoły hakerów takich jak RHOST i RPORT. Musimy oczywiście ustawić jeszcze ładunek tzn. payload, którzy zostanie wgrany do atakowanego systemu operacyjnego Windows. My wykorzystaliśmy w filmie standardowy ładunek odwrotnego bindowania TCP. Daje on dostęp do powłoki systemowej. Za jej pomocą, jesteśmy w stanie wykonać dowolną operacje na atakowanym systemie operacyjnym lub zdalnym serwerze.

Ładunek bind_tcp umożliwia dodatkowo zdalne tworzenie zrzutów ekranu, uruchomienie tzn. keyloggera, uruchomienie mikrofonu wbudowanego w komputer ofiary lub nawet kamerki internetowej w laptopie. Możliwy jest również transfer plików pomiędzy systemami operacyjnymi cyberprzestępcy i ofiary.

Więcej informacji o tym jak zostać hakerem:

Jak zostać hakerem Anonymous?

Komentarze

Film nie posiada jeszcze żadnych komentarzy
Wiadomość jest wymagana.