视频: å¡ä¾¬ ææ» é¢ç´çæ¬ ï¼LCKmusicé¢ç´æ¹ç¼æ¼å¥ï¼ (十一月 2024)
由于我在借用者Linux笔记本电脑的终端窗口中键入了一些命令,因此我得以接管了远程Windows计算机。 在整个过程中,我总是恶作剧,同时我还为自己添加了一个用户帐户,并远程重新启动了该计算机。
我当时是在进行黑客攻击,或者说是在进行原型黑客攻击,这真是太着急了。
我一直认为自己是一位信息安全记者之上的技术怪胎。 我管理自己的网络,喜欢编写自己的脚本和小型应用程序。 我喜欢拆解硬件并在设备上安装自定义固件。 但是我从来没有真正知道如何掌握这些技能并将它们组合在一起以远程接管计算机。 我知道如何使用某些工具,但我将它们用作保护网络的防御者。 我不知道如何将技能整合在一起才能真正突破。直到现在。
渗透测试公司Rapid7的评估服务小组负责人Mike Belton对纽约的小Hacker 101课说:“一个人的渗透测试员是另一个黑客。” 网络管理员用来扫描网络以识别问题和恶意活动的工具与黑客用来非法访问数据和计算机的工具相同。
“您不必成为黑客就可以造成损害,” Belton提醒我们。
黑客101:Linux
Belton班上的每个人都有一台笔记本电脑,运行Kali Linux,这是专门为渗透测试设计的Linux发行版,并连接到包含易受攻击的Windows和Linux机器的网络。 Belton向我们展示了如何使用Wireshark,nmap和其他一些命令行工具以及由Rapid7管理的渗透测试套件Metasploit。
我们“发现”了一台配置错误的NFS文件共享服务的Linux计算机。 我们利用该漏洞将自己的SSH密钥复制到远程Linux机器上,以便我们可以以root用户身份登录。 即使没有root密码,我们也可以访问用户的主目录,因为NFS配置错误,这就是我们所需要的。
这里有一个教训要学习。 如果管理员和用户留下诸如此类的漏洞,黑客无需强行使用root密码。
我四处浏览并阅读收件箱中的消息,了解到已安装TikiWiki,并在备份目录中找到了一个密码文件。 我知道这是精心创建的带有漏洞和错误的VM,但是看着随机目录并通过好奇就知道一个人可以收集到多少信息,这仍然让人大开眼界(而且很有趣!)。
在实际情况中,我可以使用埋在备份目录中的密码文件来访问Web服务器或其他敏感计算机。 我本可以查看TikiWiki配置文件中的数据库密码。
黑客101:Windows XP
Belton还向我们展示了如何使用Metasploit远程利用Windows XP计算机。 从以前的侦查活动中,我们知道了可以定位的Windows机器的IP地址。 我们将Metasploit配置为寻找Windows 2000,XP和2003 Server以及Windows Vista和Windows Server 2008(CVE-2008-4250)中存在的远程代码执行漏洞。 尽管微软已在2008年修补了此漏洞(MS08-067),但Belton表示,他在测试客户端网络时仍然看到具有此漏洞的计算机。
Metasploit使整个体验就像孩子的游戏。 在设置了目标计算机并选择了有效负载的情况下,我们只需键入单词“ exploit”即可发起攻击。 我有这种精神上的印象,一个弹射器飞过燃烧的火球,猛撞到城堡的墙壁上。
Belton说:“您已经利用了旧的XP VM,并具有活动的抄表器外壳。” 我希望我们在这次练习中能带来声音效果。 我们要么需要一个蝙蝠侠式的“战俘”,要么需要罐头的掌声,我不确定是哪个。
我们截取了Windows框的屏幕截图,然后我重新启动了计算机(真正的黑客不会这样做,因为目标是隐身)。 我们还使用管理员权限在Windows域控制器上创建了用户帐户。 此时,只需打开一个远程桌面会话并使用我们的新帐户登录,然后执行我们想做的一切,就可以了。
用于好坏的工具
工具本身还不错。 我经常使用它们作为网络管理员和测试人员。 使用它们的人的动机可能令人怀疑。 在完成此练习后,我有点理解几年前Lulz Security拥护破坏性狂欢时所拥护的“ hacking for lulz”心态。 当我们被告知上课时间到了时,我感到很失望。 我才刚刚开始!
贝尔顿说:“您不必知道那么多的伤害。” 这些工具使操作变得简单,但是您仍然需要了解足够的信息(或能够在线搜索)以了解屏幕上看到的内容。
黑客的思维方式不是技术知识,而是探索的意愿。 仅仅说我的计算机没有敏感数据是不够的,所以任何闯入者都不会造成损坏。 进来的人很爱管闲事,可以看到我所做的其他事情,我映射到的其他计算机或删除的文件。 这些都是需要挖掘的信息,这将是我的失败,而这正是这些人好奇的东西。
这就是为什么我们需要在防守方面做得更好。
学过的知识
我回家后发现,虽然我的Windows XP计算机已得到完全修补,但我显然拥有一台Windows 2003服务器,该服务器具有与我们在课堂上玩过的相同的RCE漏洞。 哎呀。 我从来没有更新过这台机器,因为尽管我已经在网络上运行了它,但我已经做了很多年了。 我不会再犯那个错误了。
同样的规则适用:我们需要跟上软件补丁和更新。 每当我们位于公共无线网络上时,请使用VPN。 确保我们正确配置应用程序和服务,例如更改默认密码和关闭不使用的服务。
防守愉快!