Сейчас в руках пользователей есть множество различных инструментов, позволяющих творить как добрые, так и злые дела буквально в пару кликов. И это не требует наличия каких-либо особых знаний об устройстве компьютера. Ниже я это покажу. Мы получим высокие привилегии на хосте с устаревшей версией Windows XP благодаря шикарному инструменту Metasploit Framework. Для тех, кто не знает, метасплоит – это что-то вроде конструктора для пентестера.
Думается мне, раньше это было приватным софтом, сейчас каждый скрипткидди может скачать себе сборку Kali Linux с набором боевых программ на борту, посмотреть несколько видеороликов на Youtube и атаковать направо и налево. Разумеется, 99,9% этих атак ни к чему не приведут, но тем не менее.
И уже не вызывают удивления посты в соц.сетях или форумах “скачал <название инструмента> как взломать то-то…”. ) Если это не вызывает ироничную улыбку, то попробую перефразировать это на бытовой вектор:
“купил паяльник, как собрать коллайдер?”, “взял у бати отвёртку, как перебрать роторный двигатель?” или “купил нитки, как сделать гобелен?” каждый себе выберет сравнение по вкусу. Мораль одна. Скачать инструмент мало. Без понимания как это работает – будут лишь “тычки наугад” и повторения за кем-то.
Я даже не берусь судить о том, какие знания нужно иметь прежде, чем начинать что-либо делать самостоятельно. Как минимум – 7 levels model ISO/OSI и стек протоколов TCP/IP. Поскольку работа ведётся в OS на базе ядра Linux, не мешало б иметь хоть какие-то навыки работы в ней.
Первым делом запускаем сервер баз данных Postgresql:
# /etc/init.d/postgresql start
или
# service postgresql start
Запускается окно подключения к локальному серверу баз данных, в котором Metasploit будет хранить промежуточные данные (результаты сканирований и т.д.).
Оставляем параметры по умолчанию, жмём Connect.
Нужно дождаться, пока появится графический интерфейс Armitage, упрощающий работу с и без того простым Metasploit Framework:
Ну чтож, начнём исследовать нашу сеть. Запустим Nmap сканирование (есть много видов):
Укажем целевую подсеть. У меня это 192.168.1.0/24
После того, как сканирование будет завершено, оценим результаты. Здесь у меня какой-то роутер Cisco, пара принтеров и одна станция (192.168.1.4) со старой виндой, похоже SP1 ещё ) Повезло.
Пока проведем поиск доступных быстрых векторов атаки через меню Attacks – Find Attacks.
Дождёмся окончания поиска.
Теперь у каждого хоста появился дополнительный пункт “Attack”, которым мы воспользуемся чуть позднее. А сейчас пока убедимся, что наш узел с устаревшей версией Windows подвержен уязвимости smb ms08_067:
Для этого в консоли Armitage выполним команду:
# nmap -sT -A --script=smb-check-vulns --script-args=unsafe=1 -P0 192.168.1.4
и дождёмся результатов сканирования.
К слову, у nmap есть большое количество встроенных скриптов (а так же скриптовый язык).
Вот и результаты. В логе видно MS08-067: VULNERABLE – то есть подвержена уязвимости. Отлично, проведём атаку:
Выбираем хост, правой кнопкой мыши на нём, Attack – smb – ms08_067_netapi
Оставим параметры по умолчанию. В консольной версии Metasploit нам бы пришлось их заполнять вручную.
Здесь я сделал паузу, потому что удалённый хост видимо перезагрузили. Перестал пинговаться. Через некоторое время он снова появился в сети, я продолжил (сначала). После этого мы убедимся, что атака успешно прошла – хост окрасился в красный цвет и у него появились дополнительные пункты контекстного меню.
Мы можем получить скриншот с его экрана: Meterpreter 1 (номер сессии) – Explore – Screenshot
Откроется новая вкладка со скриншотом:
Аналогично получается и шелл командной строки:
И активируется перехват нажатий клавиш
И даже доступ к файловой системе
Кроме того, опциями Meterpreter – Pivoting – Setup мы можем сделать атакованный узел промежуточным звеном и вести дальнейшие атаки через него!
Надеюсь, я наглядно показал, какой инструмент есть в публичном доступе. И каждый юный взломщик начинает заниматься ерундой.
Кстати, какие выводы мы, как системные администраторы, можем извлечь из данной статьи:
- Своевременно обновлять версии программного обеспечения и системы. Многие из свеженайденных багов включаются в базы Metasploit и доступны для автоматического применения вот так, играючи;
- Максимально усложняем получение данных от системы и сервисов. Чаще всего используется сканер Nmap, уберечь систему от его сканирований возможно. Ну по крайней мере затруднить отдачу fingerprint (версий сервисов и ОС), чтобы усложнить злоумышленникам процесс сбора данных;
- Ну и самое главное, что я хотел здесь показать. Любой инструмент – это и меч и щит. Писал статью не для взломщиков, но для админов. Атакуйте свои системы, ищите пути проникновения. А получив доступ по какому-либо вектору – закрывайте дыру. Лучше уж систему взломаете вы, чем кто-нибудь другой.
Книга в помощь:
David Kennedy, Jim O’Gorman, Devon Kearns, and Mati Aharoni: Metasploit The Penetration Tester’s Guide
Круто и как все сейчас просто, с GUI -то