漏洞利用
外觀
一個 利用 利用 漏洞。這可以透過在程式的執行路徑中插入任意命令來實現,從而執行任意命令。 許可權提升、繞過身份驗證或侵犯機密性可能是結果。
在 2003 年釋出了 Metasploit 框架。該框架首次提供了
- 一個易於更新的利用資料庫,
- 將利用與有效負載自由組合,
- 一個用於設定選項的一致介面,以及
- 整合的編碼和規避,
其中
- 利用是一個程式碼模組,它利用特定的漏洞,
- 有效負載是與利用一起傳送的程式碼,用於執行某些操作,例如提供命令列介面,
- 選項用於選擇利用和有效負載的變體,
- 編碼是修改有效負載以繞過限制,無論這些限制是由於漏洞的邏輯還是 IPS 不足造成的,以及
- 規避 是透過使用規避技術來繞過安全裝置。
使用 Metasploit 的基本步驟是:選擇利用,選擇有效負載,設定目標的 IP 地址和埠,啟動利用,評估,並停止或重複該過程。[1]
Metasploit 不適合查詢主機的漏洞; 漏洞掃描器 可以做到。或者,當 埠掃描器 發現一個 開放埠 時,可以嘗試該埠的所有利用。[2]
Metasploit 3.0 提供以下有效負載
- VNC 注入。此有效負載針對執行 Windows 的目標,為目標提供與目標圖形使用者介面同步的圖形使用者介面。
- 檔案執行。此有效負載針對執行 Windows 的目標,上傳檔案並執行它。
- 互動式 shell。此有效負載為目標提供命令列介面。
- 新增使用者。此有效負載新增一個具有指定名稱和密碼的使用者,該使用者具有管理員訪問許可權。
- Meterpreter。此有效負載為執行 Windows 的目標提供豐富的命令列介面。[3]
VNC 連線需要相對較大的 頻寬 才能使用,如果有人在受損的計算機前,那麼任何互動都會很快被看到。Linux 和 OS X 的命令列介面功能強大,但 Windows 的命令列介面並非如此。Meterpreter 有效負載彌補了這些不足。參考資料列出了 Meterpreter 命令。[4]
另見:
工具: