En el trabajo de pruebas de penetración, necesitamos explotar vulnerabilidades para penetrar en ciertos sistemas, y escribir exploits es realmente un trabajo que requiere mucho tiempo. También es difícil encontrar un exploit disponible públicamente para nuestras necesidades exactas. Entonces, el enfoque más simple es que modifiquemos un exploit disponible públicamente para nuestro trabajo específico.
En el caso de vulnerabilidades de corrupción de la memoria, como desbordamientos de búfer, debemos modificar algunos parámetros básicos del objetivo, como la información del objetivo, la dirección IP de retorno, la carga útil y la compensación.
Pero esto no funciona en todos los casos, digamos si nuestro objetivo ejecuta Windows Server 2012 y estamos intentando ejecutar un exploit creado para Windows Server 2008. Va a ser interesante porque las cosas han cambiado con los parches más nuevos y deberíamos evitar eso.
Siempre elegimos la versión correcta del exploit y, si es posible, leemos el código y lo probamos en un sistema de espacio aislado (el mismo que el sistema de destino en nuestra máquina virtual). Entonces necesitamos usar el exploit.
Si conocemos el sistema de destino, podemos buscar exploits que puedan ejecutarse en él. Aquí estamos hablando de exploits disponibles públicamente. Podemos buscar vulnerabilidades tanto en entornos online como offline.
Numerosos recursos de explotación en línea están disponibles que almacenan el código de explotación y lo hacen público. Aquí discutimos algunos de los mejores recursos en línea para exploits.
Tabla de Contenidos
Explotar base de datos
usar base de datos es un proyecto mantenido por Offensive Security. Es un archivo público gratuito de exploits. Estos exploits provienen de envíos, listas de correo y fuentes públicas. A veces, ExploitDB proporciona instaladores para versiones vulnerables de aplicaciones, completos con exploits para fines de prueba e investigación.
Cuando se puede utilizar una versión vulnerable de un instalador de aplicaciones para explotar una vulnerabilidad, habrá un Una especie de Etiquetado en el sitio web de ExploitDB (como se muestra en la imagen a continuación). Para uso práctico y de investigación, nos gusta esto.
usar base de datos |
Si queremos recibir notificaciones sobre las últimas vulnerabilidades, debemos seguir sus GorjeoTambién publicamos información sobre seguridad cibernética para avisos, por favor siga también nuestro Gorjeo.
tormenta de paquetes
tormenta de paquetes muy mayor Fue establecido en 1998. Proporciona la información más reciente sobre noticias de seguridad y vulnerabilidades. También nos da una idea de las herramientas de seguridad lanzadas recientemente.
Paquete Tormenta Inicio |
Paquete tormenta también tiene Gorjeo, Facebook y RSS Feed Síguenos y mantente informado con nuevas noticias.
enfoque de seguridad
enfoque de seguridad El archivo de exploits se creó en 1999, pero aún se enfoca en algunas áreas clave que son importantes para la comunidad de seguridad.
- seguimiento de errores: BugTraq es una lista de correo de divulgación completa con el propósito de discutir y anunciar nuevas vulnerabilidades de seguridad.
- Base de datos de vulnerabilidades de SecurityFocus: Este es un archivo que proporciona la información más reciente sobre vulnerabilidades en todas las plataformas y servicios.
- Lista de correo de SecurityFocus: Esta es una lista de correo basada en temas que permite a los investigadores realizar debates sobre diversas vulnerabilidades de seguridad.
SecurityFocus también tiene enlaces de suscripción por correo electrónico. Si los seguimos, recibiremos actualizaciones de seguridad cada vez que lo anuncien por correo electrónico.
búsqueda de Google
Podemos obtener de «búsqueda de GoogleGoogle es el motor de búsqueda más popular (WoHA, contó algunos secretos 🤪).
Podemos comenzar a buscar una versión de software específica usando la palabra clave exploit y eso es todo. También podemos incluir varios operadores de búsqueda que nos ayuden a encontrar lo que buscamos.
Por ejemplo, necesitamos un exploit para el navegador «Internet Explorer», y solo queremos que la base de datos de exploits esté alojada en el sitio web de la base de datos de exploits, entonces podemos usar esta consulta de búsqueda en GoogleSitio de Internet Explorer: exploit-db.com‘. Como se muestra en la captura de pantalla a continuación.
Buscar vulnerabilidades |
De esta manera, también podemos usar otros operadores de búsqueda como «inurl», «intext», «intitle» si es necesario.
Debemos tener cuidado cuando ejecutamos exploits desde recursos que no son de confianza, debemos leer los exploits con cuidado porque pueden dañar nuestro sistema.
Si estuviéramos en otro lugar, es posible que no podamos buscar vulnerabilidades en Internet. Si la evaluación se lleva a cabo en un entorno aislado, Kali Linux incluye varias herramientas que brindan acceso sin conexión a las vulnerabilidades.
Buscar sploit
usar base de datos Proporciona una copia de archivo descargable de todo el código de explotación alojado.
De forma predeterminada, este archivo se encuentra en el paquete exploitdb de Kali Linux. Para obtener los últimos exploits, necesitamos actualizar este paquete tanto como sea posible. Para actualizar este paquete, podemos aplicar el siguiente comando:
Luego, nuestro paquete exploitdb se actualizará y obtendremos una copia local del archivo Exploit Database.podemos /usr/share/exploitdb contenido.Aquí tenemos el exploit y código de concha.
Pero en lugar de buscar manualmente las vulnerabilidades de exploitdb (un proceso que requiere mucho tiempo), podemos usar la utilidad searchsploit.
Podemos ejecutar searchsploit desde la terminal. Por ejemplo, ejecutamos el siguiente comando en la terminal.
Una captura de pantalla del comando es la siguiente:
En la captura de pantalla anterior, podemos ver dónde está alojado localmente el exploit y su ruta.
Scripts del motor de secuencias de comandos Nmap (NSE)
Nmap es la herramienta de enumeración y escaneo más popular. Una característica muy poderosa de esta herramienta es el motor de secuencias de comandos Nmap. Como su nombre indica, podemos ver muchas tareas realizadas de forma automática.
Podemos enumerar, aplicar fuerza bruta, ofuscar, detectar e incluso explotar servicios.
Estos guiones se encuentran en /usr/share/nmap/secuencias de comandos contenido.usemos discos compactos Pedido.
Aquí podemos usar grep para buscar rápidamente ‘desarrollar‘ en estos guiones.
En la captura de pantalla a continuación, podemos ver la lista de exploits.
Explotación de Nmap |
También podemos ver información para un script NSE específico ejecutando –ayuda de secuencia de comandos Opciones para el comando nmap. A continuación se muestra un ejemplo.
Active la ayuda para el script de explotación de Nmap |
carne de vaca
El marco de desarrollo del navegador o BeEF es una herramienta de seguridad de red utilizada para los ataques del lado del cliente realizados en el navegador web de destino. También incluye varias vulnerabilidades.discutimos sobre BeEF en nuestro artículo anterior.
Así es como podemos buscar vulnerabilidades en Internet y fuera de línea. Lo encontraste util?Luego, consulte nuestros otros tutoriales y obtenga actualizaciones sobre nuestros últimos artículos, siga nuestro Gorjeo y GitHub.
Para cualquier duda o lo contrario, por favor deja un comentario en la sección de comentarios. Siempre respondemos.