Hacking
June 24, 2022

Как найти эксплойт для любой уязвимости

Всем салют, дорогие друзья!
Во время взлома нам довольно часто нужны эксплойты для проникновения в какую-либо систему, а написание эксплойта с нуля – это очень трудоемкая работа.

Также трудно найти полностью рабочий общедоступный эксплойт. Поэтому лучший вариант - это модифицировать общедоступный эксплойт для нашей конкретной работы.

Так, в случае с эксплойтами для повреждения памяти (например, переполнения буфера), нам нужно изменить некоторые основные параметры цели, такие как: информация о цели, возвращаемый IP-адрес, пейлоад и т.д.

Но это сработает не в любой ситуации. Например, если наша цель работает под управлением Windows server 2012, а мы пытаемся запустить эксплойт, созданный для Windows server 2008 - будет оболом (эксплойт не стработает)

Все меняется, обновляются новые патчи, и мы должны внимательно отслеживать все это дело. Поэтому очень важно выбрать правильную версию эксплойта и протестировать его в виртуалке с такой же системой, как у нашей жертвы.

В этой статье мы поговорим об общедоступных эксплойтах. Мы покажем, как искать эксплойты в онлайн и офлайн среде.

1. Онлайн-библиотеки эксплойтов

Существует множество онлайн-ресурсов эксплойтов, которые хранят коды эксплойтов и делают их общедоступными.

1.1 Exploid DB

Exploit Database – это проект, поддерживаемый известными вас Offensive Security. Это бесплатный архив публичных эксплойтов.

Эксплойты собираются из сообщений, списков рассылки и публичных ресурсов. Т.е. буквально отовсюду.

Иногда ExploitDB предоставляет программу установки уязвимой версии приложения с эксплойтом для тестирования и исследования.

Когда установщик уязвимой версии приложения с эксплойтом доступен, на сайте ExploitDB появляется отметка A (как показано на скрине ниже).

Если мы хотим получать уведомления о самых последних эксплойтах, нужно следить за их Твиттером.

1.2 Packet Storm

Компания Packet Storm является очень старой, т.к. была основана в далеком 1998 году.

Они по сей день предоставляют актуальную информацию о уязвимостях и информирует нас о недавно опубликованных инструментах.

У Packet Storm также есть Twitter, Facebook и RSS-канал, чтобы следить за новостями и оставаться в курсе событий.

1.3 SecurityFocus

Архив эксплойтов SecurityFocus был создан в 1999 году, и до сих пор остается востребованным среди хакерсого сообщества.

  • BugTraq - это список рассылки с полным раскрытием информации, целью которого является обсуждение и анонсирование новых уязвимостей безопасности.
  • База данных уязвимостей SecurityFocus - это архив, предоставляющий актуальную информацию об уязвимостях для всех платформ и служб.
  • Списки рассылки SecurityFocus - это тематические списки рассылки, позволяющие хакерам со всего мира обсуждать различные лазейки в системе безопасности.
SecurityFocus также имеет подписку на новости по электронной почте.

1.4 Поиск Google

Еще мы можем найти нужный нам эксплойт с помощью Google.

Можно начать поиск определенной версии программного обеспечения с ключевого слова exploit и все.

Также можно включить различные операторы поиска, которые помогут нам найти то, что мы хотим.

Например, если нам нужны эксплойты для браузера “Internet Explorer”, которые размещены только на сайте Exploit DataBase, то мы можем использовать вот такой поисковый запрос:

Internet explorer site:exploit-db.com

  • Просто вводим в поисковую строку, показано на скрине:

При необходимости можно использовать и другие операторы поиска, такие как “inurl”, “intext”, “intitle”.


2. Поиск эксплойтов в автономном режиме

2.1 SearchSploit

Exploit Database предоставляет архивную копию всего размещенного кода эксплойтов. В Kali Linux архив поставляется по умолчанию в пакете explotdb.

Чтобы получить последние версии эксплойтов, нам необходимо регулярно обновлять этот пакет.

  • Для обновления можно выполнить следующую команду:
sudo apt-get update && sudo apt-get install exploitdb 

После этого наш пакет exploitdb будет обновлен и на компьютере будет сохранена локальная копия архива базы данных эксплойтов.

  • Найти эксплойты можно в каталоге /usr/share/exploitdb.

Здесь хранятся эксплойты и шеллкоды. Но вместо поиска эксплойтов в exploitdb вручную (трудоемкий процесс) можно воспользоваться утилитой searchsploit.

Мы можем запустить searchsploit из терминала.

  • Для примера выполним следующую команду:
searchsploit afd windows local 
  • Ниже приведен скрин команды:
На скриншоте можно увидеть эксплойты и их пути расположения.

2.2 Скрипты Nmap Scripting Engine (NSE)

Nmap – это один из самых любимых хакерами инструментов. Одной из лучших его функций является Nmap Scripting Engine. Как следует из названия, мы можем автоматизировать множество задач в автоматическом режиме.

  • Эти скрипты находятся в каталоге /usr/share/nmap/scripts.

Давайте перейдем в каталог с помощью команды cd. Здесь мы можем использовать grep для быстрого поиска слова ‘exploit’ в этих скриптах.

grep Exploits *.nse 
  • На скрине можно увидеть весь список имеющихся эксплойтов:

Мы также можем просмотреть информацию о конкретных скриптах NSE, выполнив опцию –script-help в команде nmap.

  • В качестве примера можно привести следующее:
nmap --script-help=clamav-exec.nse 

2.3 BeEF

Browser Exploitation Framework или BeEF – это инструмент кибербезопасности, используемый для атак на стороне клиента, выполняемых в целевом веб-браузере. Он также включает в себя различные эксплойты.


На сегодня это все. Желаем удачи!

👉Да, хочу!ᅠ