Интернетмагазин



Download 18,66 Mb.
Pdf ko'rish
bet98/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   94   95   96   97   98   99   100   101   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

 
109
На рис. 5.5 показан скриншот Nessus с отчетом об уязвимости ранее отска-
нированной цели.
Рис. 5.5
Использование Metasploit
Metasploit был выбран в качестве инструмента атаки, потому что большинство 
хакеров и тестеров проникновения использует его. К нему также легко полу-
чить доступ, поскольку он предустановлен в дистрибутиве Linux BackTrack, 
а также в Kali. Поскольку эксплойты продолжают добавляться в фреймворк, 
большинство пользователей будет обновлять его каждый раз, когда возникнет 
необходимость его использования. Консоль фреймворка можно загрузить с по-
мощью команды msfconsole в терминале.
В msfconsole имеется множество эксплойтов и полезных нагрузок, пригод-
ных для использования по отношению к различным уязвимостям, которые 
хакер уже определил с помощью обсуждавшегося ранее инструмента сканиро-
вания. Существует команда поиска, которая позволяет пользователям фрейм-
ворка сузить результаты до конкретных эксплойтов. Как только вы определили 
конкретный эксплойт, все, что нужно, – это набрать команду и задать местопо-
ложение эксплойта, который будет использоваться.
Полезная нагрузка затем устанавливается с помощью команды payload:
windows/meterpreter/Name_of_payload
После этого консоль запросит IP-адрес цели и развернет полезную нагрузку. 
Полезные нагрузки – это то, чем будут поражены цели. Дальнейшее обсужде-


110  Компрометация системы 
ние будет сосредоточено на конкретной атаке, которая может быть использо-
вана против Windows.
На рис. 5.6 ниже показано, как Metasploit, работающий на виртуальной ма-
шине, пытается скомпрометировать компьютер под управлением Windows, 
который также работает в виртуальной среде.
Рис. 5.6
Еще один способ создания полезной нагрузки – использование интерфей-
са командной строки msfvenom. Msfvenom объединяет msfpayload и msfencode 
в одном фреймворке. В этом примере мы создаем полезную нагрузку для ко-
мандной оболочки Windows, Reverse TCP Stager. Она начинается с платформы 
(-p windows), использует локальный IP-адрес в качестве адреса прослушивания 
(192.168.2.2), порт 45 в качестве порта прослушивания и исполняемый файл 
dio.exe
в качестве части атаки.
Рис. 5.7
После создания полезной нагрузки можно распространять ее с помощью 
одного из методов, упомянутых ранее в этой главе, включая наиболее распро-
страненный – фишинговые письма.


Выполнение шагов, направленных на компрометацию системы 

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   94   95   96   97   98   99   100   101   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish