Anschließend muss der Benutzer die Payload wählen (die Funktion, die nach dem Ausführen des Exploits aufgerufen wird). Zur Auswahl stehen Meterpreter, Shell oder VNC. Meterpreter ist eine Sammlung von Funktionen, die auf dem System ausgeführt werden können. Shell gibt dem Benutzer eine System Shell auf dem gekaperten Server und VNC stellt eine Verbindung zum Server her, über die der User Zugriff auf den Desktop bekommt.
Dieser Testangriff beschränkt sich auf die Shell-Option, für einen umfangreichen Angriff würde sich die Option des Meterpreters anbieten. Meterpreter kann beispielsweise in Prozesse migrieren, um erweiterte Rechte zu erhalten, oder sich auf dem System so tief einnisten, dass er für den Angreifer ständig verfügbar ist, man spricht hier auch von einer Backdoor. Diese Funktionalitäten würden aber den Umfang des Artikels sprengen. Nach der Auswahl
»Shell
«
stellt SQLmap mithilfe von Metasploit die Verbindung zum Server her, der Benutzer erhält eine Remote-Shell und hat durch diese vollen Zugriff auf den Server.
Durch eine SQL-Injection war es möglich, Administratorenrechte auf dem betroffenen System zu erlagen. Angreifer haben nun kompletten Zugriff auf alle Systemressourcen des Servers und sind in der Lage, den Server zu kontrollieren, auszubeuten und gar unbrauchbar zu machen.
SQL-Injections sind nach wie vor die gefährlichsten Sicherheitslücken, mit denen Web-Administratoren konfrontiert sind. Durch die Entwicklung von Tools wie SQLmap ist es ein Kinderspiel für Hacker, in Systeme einzubrechen und enormen Schaden zu verursachen. Umso mehr ist es für Entwickler und Administratoren wichtig, den auf dem Server laufenden Code genau auf diese Schwachstellen zu überprüfen. Ein striktes Regelwerk für Programmierer kann zu einer Regulierung dieser Lücken führen. Auch das regelmäßige Auditieren von Web Anwendungen bringt Sicherheit, empfohlen wird bei umfangreichen Anwendungen, die stetig weiterentwickelt werden, eine monatliche Überprüfung. Die regelmäßige Überprüfung der Log-Dateien gibt zudem Aufschluss über mögliche Angriffe auf das System.
Infos
Sehr gut!
Sonntag, 27. Januar 2013 19:15:12