En el trabajo de pruebas de penetración, necesitamos explotar las vulnerabilidades para infiltrarnos en un determinado sistema, y escribir programas de explotación es, de hecho, un trabajo que requiere mucho tiempo. También fue difícil encontrar un exploit disponible públicamente que se ajustara a nuestras necesidades exactas. Por lo tanto, es más fácil para nosotros modificar exploits disponibles públicamente para nuestro trabajo específico.
En el caso de exploits de corrupción de memoria, como desbordamientos de búfer, debemos modificar algunos parámetros básicos de destino, como la información de destino, la dirección IP de retorno, la carga útil y la compensación.
Pero esto no funcionará en todos los casos, digamos si nuestro objetivo ejecuta Windows Server 2012 y estamos intentando ejecutar un exploit creado para Windows Server 2008. Va a ser interesante porque las cosas cambian y se actualizan nuevos parches, lo que debemos evitar.
Siempre elegimos la versión correcta del exploit y, si es posible, leemos el código y lo probamos en un sistema de espacio aislado (el mismo sistema que el sistema de destino en nuestra máquina virtual). Entonces necesitamos usar ese exploit.
Si conocemos el sistema de destino, podemos buscar exploits que puedan ejecutarse en él. Aquí estamos hablando de exploits disponibles públicamente. Podemos buscar vulnerabilidades tanto en entornos online como offline.
Hay muchos recursos de explotación en línea disponibles que almacenan el código de explotación y lo hacen público. Aquí, discutimos algunos de los mejores recursos en línea para exploits.
Tabla de Contenidos
Base de datos de vulnerabilidades
usar base de datos es un proyecto mantenido por Offensive Security. Es un archivo público gratuito de vulnerabilidades. Los errores se recopilan de envíos, listas de correo y fuentes públicas. De vez en cuando, ExploitDB proporciona instaladores para versiones de aplicaciones vulnerables y se utiliza con fines de prueba e investigación.
Cuando una versión vulnerable del instalador de la aplicación esté disponible para explotar la vulnerabilidad, habrá un A Marcado en el sitio web de ExploitDB (en la foto a continuación). Para la práctica y el uso de la investigación, nos gusta esto.
usar base de datos |
Si queremos recibir notificaciones sobre los últimos exploits, debemos seguirlos. GorjeoTambién publicamos información sobre ciberseguridad para ser notificado y también seguir nuestro Gorjeo.
tormenta de paquetes
tormenta de paquetes Muy mayor. Fue establecido en 1998. Proporciona la información más reciente sobre noticias de seguridad y vulnerabilidades. También nos mantiene actualizados sobre las herramientas de seguridad lanzadas recientemente.
Página de inicio de la tormenta de paquetes |
Packet Storm también tiene Gorjeo, Facebook y RSS Feed Siga y manténgase actualizado con nuevas noticias.
enfoque de seguridad
enfoque de seguridad Creado en 1999, los archivos de exploits todavía se enfocan en algunas áreas clave que son importantes para la comunidad de seguridad.
- Seguimiento de errores: BugTraq es una lista de correo de divulgación completa para discutir y anunciar nuevas vulnerabilidades de seguridad.
- Base de datos de vulnerabilidades de SecurityFocus: Este es un archivo que proporciona información actualizada sobre vulnerabilidades en todas las plataformas y servicios.
- Lista de correo de SecurityFocus: Esta es una lista de correo basada en temas que permite a los investigadores discutir varias vulnerabilidades de seguridad.
SecurityFocus también tiene un enlace de suscripción por correo electrónico. Si los seguimos, recibiremos actualizaciones de seguridad cada vez que lo anuncien por correo electrónico.
búsqueda de Google
Podemos empezar desde «búsqueda de Google«. Google es el motor de búsqueda más popular (WoHA, contó algunos secretos 🤪).
Podemos comenzar a buscar versiones de software específicas usando la palabra clave exploit, y eso es todo. También podemos incluir varios operadores de búsqueda que nos pueden ayudar a encontrar lo que buscamos.
Por ejemplo, queremos exploits para el navegador ‘Internet Explorer’, solo queremos exploits que estén en el sitio web de Exploit Database, luego podemos usar esta consulta de búsqueda en Google’Sitio de Internet Explorer: exploit-db.com‘. como se muestra en la siguiente captura de pantalla.
buscando escapatorias |
De esta manera, también podemos usar algunos otros operadores de búsqueda según sea necesario, como «inurl», «intext», «intitle».
Debemos tener cuidado cuando ejecutamos exploits desde recursos que no son de confianza y debemos leer los exploits con cuidado, ya que pueden comprometer nuestro sistema.
Si estuviéramos en otro lugar, es posible que no tuviéramos acceso a Internet para buscar vulnerabilidades. Si la evaluación se realiza en un entorno aislado, Kali Linux proporciona varias herramientas para brindar acceso sin conexión al exploit.
buscar vulnerabilidades
usar base de datos Proporciona una copia archivada descargable de todo el código de explotación alojado.
Los archivos comprimidos se encuentran por defecto en el paquete explotdb de Kali Linux. Para obtener los últimos exploits, necesitamos actualizar este paquete tanto como sea posible. Para actualizar este paquete, podemos aplicar el siguiente comando:
Luego, nuestro paquete exploitdb se actualizará y obtendremos una copia local del archivo Exploit Database.podemos en /usr/share/exploitdb Tabla de contenido.Aquí tenemos el exploit y código de shell.
Pero en lugar de buscar manualmente las vulnerabilidades de exploitdb (un proceso que requiere mucho tiempo), podemos usar la utilidad searchsploit.
Podemos ejecutar searchsploit desde la terminal. Por ejemplo, ejecutamos el siguiente comando en la terminal.
Una captura de pantalla del comando es la siguiente:
En la captura de pantalla anterior, podemos ver dónde está alojada localmente la vulnerabilidad y su ruta.
Scripts del motor de secuencias de comandos Nmap (NSE)
Nmap es la herramienta de enumeración y escaneo más popular. Una característica muy poderosa de esta herramienta es el motor de secuencias de comandos Nmap. Como su nombre indica, podemos ver una gran cantidad de tareas automatizadas.
Podemos hacer servicios de enumeración, fuerza bruta, fuzzing, detección e incluso explotación.
Estos guiones se encuentran en /usr/share/nmap/secuencias de comandos Tabla de contenido.Pasemos al directorio usando CD Orden.
Aquí podemos usar grep para buscar rápidamente ‘desarrollar‘ palabras en esos guiones.
En la captura de pantalla a continuación, podemos ver la lista de vulnerabilidades.
Explotación de Nmap |
También podemos ver información sobre scripts NSE específicos ejecutando –ayuda de secuencia de comandos Opciones para el comando nmap. Un ejemplo es el siguiente.
Ayuda abierta para scripts de explotación de Nmap |
carne de res
El marco de explotación del navegador, o BeEF, es una herramienta de seguridad web utilizada para ataques del lado del cliente realizados en un navegador web objetivo. También incluye varios exploits.hemos discutido publicación anterior.
¿Te gustan nuestros artículos? Síguenos para mantenerte actualizado con nuestros artículos. Gorjeo y GitHubÚnete a nuestra comunidad y conviértete en miembro de la comunidad KaliLinuxIn grupo de telegramas, nos especializamos en Linux y seguridad de redes. Siempre estamos disponibles para ayudar en la sección de comentarios y leemos cada comentario para asegurar una pronta respuesta.