Как найти эксплойт для любой уязвимости
Всем салют, дорогие друзья!
Во время взлома нам довольно часто нужны эксплойты для проникновения в какую-либо систему, а написание эксплойта с нуля – это очень трудоемкая работа.
Также трудно найти полностью рабочий общедоступный эксплойт. Поэтому лучший вариант - это модифицировать общедоступный эксплойт для нашей конкретной работы.
Так, в случае с эксплойтами для повреждения памяти (например, переполнения буфера), нам нужно изменить некоторые основные параметры цели, такие как: информация о цели, возвращаемый IP-адрес, пейлоад и т.д.
Но это сработает не в любой ситуации. Например, если наша цель работает под управлением Windows server 2012, а мы пытаемся запустить эксплойт, созданный для Windows server 2008 - будет оболом (эксплойт не стработает)
Все меняется, обновляются новые патчи, и мы должны внимательно отслеживать все это дело. Поэтому очень важно выбрать правильную версию эксплойта и протестировать его в виртуалке с такой же системой, как у нашей жертвы.
В этой статье мы поговорим об общедоступных эксплойтах. Мы покажем, как искать эксплойты в онлайн и офлайн среде.
1. Онлайн-библиотеки эксплойтов
Существует множество онлайн-ресурсов эксплойтов, которые хранят коды эксплойтов и делают их общедоступными.
1.1 Exploid DB
Exploit Database – это проект, поддерживаемый известными вас Offensive Security. Это бесплатный архив публичных эксплойтов.
Эксплойты собираются из сообщений, списков рассылки и публичных ресурсов. Т.е. буквально отовсюду.
Иногда ExploitDB предоставляет программу установки уязвимой версии приложения с эксплойтом для тестирования и исследования.
Когда установщик уязвимой версии приложения с эксплойтом доступен, на сайте ExploitDB появляется отметка A (как показано на скрине ниже).
Если мы хотим получать уведомления о самых последних эксплойтах, нужно следить за их Твиттером.
1.2 Packet Storm
Компания Packet Storm является очень старой, т.к. была основана в далеком 1998 году.
Они по сей день предоставляют актуальную информацию о уязвимостях и информирует нас о недавно опубликованных инструментах.
У Packet Storm также есть Twitter, Facebook и RSS-канал, чтобы следить за новостями и оставаться в курсе событий.
1.3 SecurityFocus
Архив эксплойтов SecurityFocus был создан в 1999 году, и до сих пор остается востребованным среди хакерсого сообщества.
- BugTraq - это список рассылки с полным раскрытием информации, целью которого является обсуждение и анонсирование новых уязвимостей безопасности.
- База данных уязвимостей SecurityFocus - это архив, предоставляющий актуальную информацию об уязвимостях для всех платформ и служб.
- Списки рассылки SecurityFocus - это тематические списки рассылки, позволяющие хакерам со всего мира обсуждать различные лазейки в системе безопасности.
SecurityFocus также имеет подписку на новости по электронной почте.
1.4 Поиск Google
Еще мы можем найти нужный нам эксплойт с помощью Google.
Можно начать поиск определенной версии программного обеспечения с ключевого слова exploit и все.
Также можно включить различные операторы поиска, которые помогут нам найти то, что мы хотим.
Например, если нам нужны эксплойты для браузера “Internet Explorer”, которые размещены только на сайте Exploit DataBase, то мы можем использовать вот такой поисковый запрос:
Internet explorer site:exploit-db.com
При необходимости можно использовать и другие операторы поиска, такие как “inurl
”, “intext
”, “intitle
”.
2. Поиск эксплойтов в автономном режиме
2.1 SearchSploit
Exploit Database предоставляет архивную копию всего размещенного кода эксплойтов. В Kali Linux архив поставляется по умолчанию в пакете explotdb.
Чтобы получить последние версии эксплойтов, нам необходимо регулярно обновлять этот пакет.
sudo apt-get update && sudo apt-get install exploitdb
После этого наш пакет exploitdb будет обновлен и на компьютере будет сохранена локальная копия архива базы данных эксплойтов.
Здесь хранятся эксплойты и шеллкоды. Но вместо поиска эксплойтов в exploitdb вручную (трудоемкий процесс) можно воспользоваться утилитой searchsploit.
Мы можем запустить searchsploit из терминала.
searchsploit afd windows local
2.2 Скрипты Nmap Scripting Engine (NSE)
Nmap – это один из самых любимых хакерами инструментов. Одной из лучших его функций является Nmap Scripting Engine. Как следует из названия, мы можем автоматизировать множество задач в автоматическом режиме.
Давайте перейдем в каталог с помощью команды cd
. Здесь мы можем использовать grep для быстрого поиска слова ‘exploit’ в этих скриптах.
grep Exploits *.nse
Мы также можем просмотреть информацию о конкретных скриптах NSE, выполнив опцию –script-help в команде nmap.
nmap --script-help=clamav-exec.nse
2.3 BeEF
Browser Exploitation Framework или BeEF – это инструмент кибербезопасности, используемый для атак на стороне клиента, выполняемых в целевом веб-браузере. Он также включает в себя различные эксплойты.
На сегодня это все. Желаем удачи!