古いWindows 7 UltimateインストーラーDVDを見つけたので、ペンテストラボタイプの環境でセットアップし、何ができるかを確認して楽しんでみようと思いました。では、「箱から出してすぐ」機能するデフォルトのWindows 7オペレーティングシステム(またはデフォルトのサービス)を標的とする公に利用可能なエクスプロイトはありますか?事前に情報をお寄せいただきありがとうございます。とても有難い。
私は個人的にcvedetails.comが好きです:
https://www.cvedetails.com/vulnerability-list/vendor_id-26/product_id-17153/hasexp-1/Microsoft-Windows-7.html
schroederが言及したexploit-db.comは素晴らしいです:
https://www.exploit-db.com/platform/?p=windows
SMB攻撃(ハッシュを渡すなどの既知の資格情報が必要))など、いくつかのエクスプロイトがあり、新しいシステムに簡単に攻撃し、内部の回避策を見つけるのに役立ちますOS。metasploitを使用する場合、meterpreterシェルは追加のスキャンなどを通じて脆弱性を見つけるのに大いに役立ちます これはWebサイトへのリンクです 。
kali linux で開始する場合、ソーシャルエンジニアリング(例:SEToolkit)、パスワードクラッキング(例:JohnTheRipper)、ポート分析(例:nmap)などの大量の攻撃ベクトルが提供されます。エクスプロイトモジュール(Metasploit)、wifiスキャンなど.
現実的な設定の1つは、ローカルルータに対してhttpsを無効にし、wiresharkを設定することです。そうすることで、lab-pcからログインした資格情報が盗聴され、wiresharkによって保存されます。ユーザー名とパスワードがPCのパスワードとよく似ていると仮定すると、システムに対してさまざまな資格情報ベースの攻撃を試みる可能性があります。脆弱性に関して最も優れたツールの1つ。分析は、Metasploitの追加機能としてKali Linuxで利用可能なアーミテージです。
それらを試してみて、どこで入手できるか、どのようなエスカレーションや攻撃が最も効果的かを確認してください。新しい環境にも慣れることを忘れないでください。
Nessusのホームエディションを使用した認証済みスキャンは、後でmsfconsole(Metasploit)で検索できるCVE IDも提供するため、物事をより簡単にすることができます。 CVE IDを取得したら、上記のコメントで@yalonerが言及しているように、悪用するスクリプトを検索できます。これにより、システムで機能しないエクスプロイトのほとんどが除外され、それらを試す時間を節約できます。この場合のMetasploitの使用方法については、@ Braydenを参照してください。