🐉 Поиск эксплойтов для любой уязвимости |

🐉 Поиск эксплойтов для любой уязвимости

Обзоры

Во время тестирования на проникновение нам нужны эксплойты для проникновения в какую-либо систему, а написание эксплойта – это очень трудоемкая работа.

Также трудно найти общедоступный эксплойт.

Поэтому проще модифицировать общедоступный эксплойт для нашей конкретной работы.

В случае с эксплойтами для повреждения памяти (например, переполнения буфера), нам нужно изменить некоторые основные параметры цели, такие как информация о цели, возвращаемый IP-адрес, пейлоад и т.д.

Но это сработает не в любой ситуации, например, если наша цель работает под управлением Windows server 2012, а мы пытаемся запустить эксплойт, созданный для Windows server 2008.

Все меняется, обновляются новые патчи, и мы должны избегать этого.

Мы всегда выбираем правильную версию эксплойта и, если возможно, читать  пробовать его в системе песочницы (та же система, что и цель в нашей виртуальной машине).

Затем нам нужно использовать этот эксплойт.

📊 Как искать уязвимости CVE?

Если мы знаем о целевой системе, то мы можем искать эксплойты, которые могут работать на ней.

Здесь мы говорим об общедоступных эксплойтах.

Мы можем искать эксплойты как в онлайн, так и в офлайн среде.

Онлайн-библиотеки эксплойтов

Существует множество онлайн-ресурсов эксплойтов, которые хранят коды эксплойтов и делают их общедоступными.

Далее мы расскажем о некоторых лучших онлайн-ресурсах для поиска эксплойтов.

Exploid DB

Exploit Database – это проект, поддерживаемый Offensive Security.

Это бесплатный архив публичных эксплойтов.

Эти эксплойты собираются из сообщений, списков рассылки и публичных ресурсов.

Иногда ExploitDB предоставляет программу установки уязвимой версии приложения с эксплойтом для тестирования и исследования.

Когда установщик уязвимой версии приложения с эксплойтом доступен, на сайте ExploitDB появляется отметка A (как показано на следующем скриншоте).

Если мы хотим получать уведомления о самых последних эксплойтах, нам нужно следить за их Твиттером.

Packet Storm

Компания Packet Storm является очень старой.

Она был основана в 1998 году.

Они предоставляют актуальную информацию о новостях безопасности и уязвимостях.

Они также информирует нас о недавно опубликованных инструментах безопасности.

У Packet Storm также есть Twitter, Facebook и RSS-канал, чтобы следить за новостями и оставаться в курсе событий.

SecurityFocus

Архив эксплойтов SecurityFocus был создан в 1999 году, и до сих пор он сосредоточен на нескольких ключевых областях, важных для сообщества безопасности.

  • BugTraq: BugTraq – это список рассылки с полным раскрытием информации, целью которого является обсуждение и анонсирование новых уязвимостей безопасности.
  • База данных уязвимостей SecurityFocus: Это архив, предоставляющий актуальную информацию об уязвимостях для всех платформ и служб.
  • Списки рассылки SecurityFocus: Это тематические списки рассылки, позволяющие исследователям со всего мира обсуждать различные лазейки в системе безопасности.

SecurityFocus также имеет ссылку на подписку по электронной почте.

Поиск Google

Мы можем найти нужный нам эксплойт с помощью “Поиска Google”.

Мы можем начать поиск определенной версии программного обеспечения с ключевого слова exploit и все.

Мы также можем включить различные операторы поиска, которые помогут нам найти то, что мы хотим.

Например, нам нужны эксплойты для браузера “Internet Explorer”, и нам нужны только эксплойты, размещенные на сайте Exploit DataBase, тогда мы можем использовать такой поисковый запрос в Google ‘Internet explorer site:exploit-db.com’.

Как показано на следующем снимке экрана.

Таким образом, при необходимости мы можем использовать и другие операторы поиска, такие как “inurl”, “intext”, “intitle”.

Мы должны быть осторожны, когда запускаем эксплойты с ненадежных ресурсов, мы должны внимательно читать эксплойт, потому что он может нанести вред нашей системе.

Поиск эксплойтов в автономном режиме

SearchSploit

Exploit Database предоставляет архивную копию всего размещенного кода эксплойтов.

В Kali Linux архив поставляется по умолчанию в пакете explotdb.

Чтобы получить последние версии эксплойтов, нам необходимо обновлять этот пакет по мере возможности.

Для обновления этого пакета мы можем применить следующую команду:

sudo apt-get update && sudo apt-get install exploitdb

После этого наш пакет exploitdb будет обновлен, и мы получим локальную копию архива базы данных эксплойтов.

Мы можем найти эксплойты в каталоге /usr/share/exploitdb.

Здесь у нас есть эксплойты и шеллкоды.

Но вместо поиска эксплойтов в exploitdb вручную (трудоемкий процесс) мы можем воспользоваться утилитой searchsploit.

Мы можем запустить searchsploit из терминала.

Для примера выполним в терминале следующую команду.

searchsploit afd windows local

Ниже приведен скриншот команды:

На скриншоте выше мы можем увидеть эксплойты и их пути расположения.

Узнать подробнее:

Как искать эксплойты с помощью SearchSploit

Скрипты Nmap Scripting Engine (NSE)

Nmap – это самый популярный инструмент для сканирования и перечисления.

Одной из очень мощных функций этого инструмента является Nmap Scripting Engine.

🖧 Как просканировать цель с помощью Nmap?

Как следует из названия, мы можем автоматизировать множество задач в автоматическом режиме.

Мы можем выполнять перечисление, перебор, fuzz, обнаружение и даже эксплуатацию сервисов.

Ранее уже обсуждали его:

Эти скрипты находятся в каталоге /usr/share/nmap/scripts.

Давайте перейдем в каталог с помощью команды cd.

Здесь мы можем использовать grep для быстрого поиска слова ‘exploit’ в этих скриптах.

grep Exploits *.nse

На следующем снимке экрана мы видим список эксплойтов.

Мы также можем просмотреть информацию о конкретных скриптах NSE, выполнив опцию –script-help в команде nmap.

В качестве примера можно привести следующее.

nmap --script-help=clamav-exec.nse

BeEF

Browser Exploitation Framework или BeEF – это инструмент кибербезопасности, используемый для атак на стороне клиента, выполняемых в целевом веб-браузере.

Он также включает в себя различные эксплойты.

Мы уже рассказывали о BeEF в нашей предыдущей статье.\

👥 Руководство по фреймворку для взлома BEeF

¯\_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий