ПредишенСледващото

Преди известно време един приятел # 40; ще му се обади Бил # 41; Той ме помоли за една доста странна молба - да проникна система си. Всички имена # 40; # 41, с изключение на производителите; също се променя.

Преди известно време един мой приятел (нека да го наричат ​​Бил) ме попита за една доста странна молба - да проникна система си. Всички имена (различни от производителите) също са се променили.

Хакерски големи корпорации не е трудно. Въпреки инвестициите в областта на сигурността, е трудно да следите всички информационни ресурси, които са собственост на дружеството. Това изисква желязна дисциплина, ежедневно Pentest и бързото коригиране на откритите уязвимости.

Получаването на достъп до компютъра на личността често е трудна задача, дори и въпреки факта, че не всички потребители са запознати с основните правила за информационна сигурност, както и че понякога е необходимо да се намери само един недостатък. От друга страна, възможностите за атака срещу отделни потребители на системата е много по-малки от големите корпорации. В допълнение, повечето потребители се доверяват на своите облачни услуги за сигурност, които са добре защитени.

В моята практика често са случаите, когато отговори на въпроси, имейл услуги за сигурност, може лесно да бъде намерен на страницата на Facebook. Сигурен съм, че по-голямата част от потребителите не обръщат внимание на това. Когато те попълват регистрационни отговори на тестови въпроси и да забравите за тях. Въпреки това, в моя случай, всички тези трикове са неефективни, защото противникът ми е специалист по сигурността, и най-важното, той е в очакване на моя проникване.

Може би имате предвид, е узрял и по-бърз план, свързани, например, за да се осигури достъп до системата с помощта на Java-използват пресни и целенасочени техники фишинг. Този вариант обаче също няма да работи, както добре знаем, Бил. На първо място, той редовно инсталира актуализации. На второ място, това не е инсталирана Java.

не изглежда възможно, версията на софтуера на рутера. Въпреки това, знаейки, че законопроекта - спасяване на хората, реших да моделирате WNDR3400v3.

След като учи някои стари уязвимости закупени devaysa съм създал два модула за Metasploit. Първият модул е ​​бил управляван CSRF уязвимост (Cross-Site Заявка за фалшификат, искане крос-сайт фалшификация) към картата просто UPnP интерфейс, който позволява достъп до рутера през телнет. Вероятно съществува тази уязвимост в много други устройства. Важно е да се подчертае, че:

Ако можете да фиктивни заявки UPnP чрез CSRF, можете да получите достъп до цялата мрежа.

За да се бутам Бил си подвизи, аз го изпратихме е-мейл с линк. В Cobalt Strike има полезност за копиране на електронната поща (с заглавията). Ние достатъчно също да се промени връзки. Като стръв, реших да изпратите съобщение за поканата за участие в Linkedin.

Преди да изпрати писмо, че е необходимо да се създаде на полезния товар. По подразбиране телнет-порт е достъпно на рутерите на Netgear, но услугата не работи, стига да не се включете в порта, и не изпрати специален ключ за отключване. За да се реши този проблем, вместо да използват обществен използват, аз написах още един модул за Metasploit.

Бил е кликнал върху връзката. Веднага след като видях връзката назад (обратно повикване), а след това започна втори модул и е свързан към рутера чрез телнет. След получаване на достъп до корен, аз веднага се променя настройките на DNS, като се посочва DNS-сървър, контролирана от мен.

Контрол върху DNS сървър може да изпълнява различни MITM-атака. Най-вече ми харесва рамка Evilgrade. което позволява да се промъкнат на собствените си файлове, когато модернизация приложения. Evilgrade да покаже отлични резултати (с незначителни промени) в продължение на много години. Седмица по-късно Бил реши да актуализира Notepad ++, а аз му се подхлъзна и версия с вратичка, която ми даде пълен достъп до колата си с помощта на обвивката чрез Meterpreter. След това аз изпратих Бил няколко снимки на екрани и влезте клавиши.

За усилията си, бях възнаграден с шест бутилки бира).

Свързани статии

Подкрепете проекта - споделете линка, благодаря!