Przewiń do zawartości

Windows – zabezpieczenie same w sobie

O dziwo, Windows też potrafi czasami zaskoczyć i to pozytywnie! Zastanawialiście się czasem nad hakowaniem właśnie systemu od Microsoftu? Większość rzeczy jakie przyswajamy na początku to jak zaatakować źle zabezpieczonego Linuxa. Wszystko ładnie pięknie, przejmujemy konsolę i mamy cały dostęp do komputera! A w Windowsie? Przecież jest to system graficzny!

Spotkałem się z tym problemem stosunkowo niedawno, w trakcie odbywania praktyk. Testujemy w grupie pewne rozwiązanie wykonując kontrolowane ataki. W pewnym momencie mieliśmy zaatakować specjalnie przygotowaną stronę, na której działał WordPress. Takie samo rozwiązanie, na którym stoi ten blog. Z tym jednak wyjątkiem, że był on podatny na wykonanie kodu zdalnego.

Plik wgrany, kod tworzący połączenie zwrotne do atakującego wykonany, uzyskaliśmy dostęp do serwera. Oczywiście użytkownik nie był administratorem co dodatkowo utrudniało dalszą część zadania. Problem się zaczął dalej gyż serwer ten był Windowsem

Problem! Windows jest systemem typowo graficznym!

Kolejną czynnością jaką mieliśmy wykonać był rekonesans w sieci, czyli przeskanowanie wewnętrznej sieci w celu znalezienia innych podatnych komputerów. I tutaj pojawił się problem, brak narzędzi (kto by to robił ręcznie). Trzeba jakoś je pobrać i uruchomić. 

Windows został napisany aby był wygodnym systemem w interfejsie graficznym

Wtedy faktycznie dało się wyczuć, że Windows jest systemem napisanym typowo pod graficzny interfejs. Jak w Linuxie jesteś w stanie w terminalu zrobić więcej i szybciej przez wpisywanie komend, tak w Windowsie jest to ciężkie. Choć może moje jest to moje zdanie ze względu na małą styczność z konsolą Windowsa. 

W trakcie testów jakoś udało nam się to obejść, pobrać i zainstalować NMap. Bodajże wstawiając pliki na serwer, z którego mogliśmy wszystko pobrać.

Oczywiście są obejścia

Powershell Ico

Są narzędzia, które nam w tym pomagają jak na przykład Powershell, czyli bardzo rozbudowany i potężny Shell rozumiejący w większości wypadków składnie Bash-a. Mało tego jest dostępny i włączany na każdym komputerze z Windowsem. A co potrafi? Najprostszy i dosadny przykład to wysłać maila z Twojego konta Outlook z linii wiersza poleceń.

Rapid7 Ico

Możemy też opierać się na rozwiązaniu Rapid7 czyli meterpreterze. Czyli spróbować uzyskać nie samą konsole windowsową, a sesję meterpreter. Jest to duże ułatwienie w atakowaniu maszyn Windowsowych, gdyż wszystkie potrzebne komendy są na wyciągnięcie ręki. Potrzebujesz coś pobrać coś z komputera ofiary czy wysłać coś z naszego (komendy download/upload).

Jeszcze innym sposobem jest uzyskania dostępu do zdalnego pulpitu. Tutaj jest już potrzebny Social Engineering i zdobycie loginu i hasła. Do tego na danym komputerze dana usługa (RDP) jest włączona. Wtedy już jesteśmy w domu.

Nie przegap kolejnych artykułów!

Jeżeli chcesz być na bieżąco z kolejnymi publikacjami? Zarejestruj się, a wyślę Ci stosowne powiadomienie 😉

Podsumowując

Oczywiście nie chcę powiedzieć, że Windows jest bezpieczniejszy od Linuxa. Tak z pewnością nie jest, gdyż dobrze zabezpieczony Linux będzie sprawiał atakującemu jeszcze więcej trudności.

Chciałbym jednak zwrócić uwagę, że w większości przypadków podczas nauki pentestingu skupiamy się na atakowaniu niezabezpieczonych Linuxów. Niewiele czasu spędzamy na eksploracji Windowsa. Tak wiem, wielu powie, „okienka są ble”, ale to właśnie to jest najpopularniejszy system na świecie i to właśnie w nim będziemy szukać podatności. Nie licząc oczywiści serwerów. Tam firmy wolą korzystać z systemu z pingwinkiem w logo 😉

O bezpieczeństwie obu systemów będzie w oddzielnym wpisie!


A Ty podczas nauki co bierzesz najczęściej za cel? Windowsa czy Linuxa?  

Daj znać w komentarzu!

Podobne artykuły:

Zaniedbanie bezpieczeństwa
Globalny problem bezpieczeństwa
Potęga PowerShella
Podziel się artykułem !
  •  
  •  
  •  
  •  

Skomentuj pierwszy!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *