Поиск эксплойтов для любой уязвимости
Во время тестирования на проникновение нам нужны эксплойты для проникновения в какую-либо систему, а написание эксплойта – это очень трудоемкая работа.
Также трудно найти общедоступный эксплойт.
Поэтому проще модифицировать общедоступный эксплойт для нашей конкретной работы.
В случае с эксплойтами для повреждения памяти (например, переполнения буфера), нам нужно изменить некоторые основные параметры цели, такие как информация о цели, возвращаемый IP-адрес, пейлоад и т.д.
Но это сработает не в любой ситуации, например, если наша цель работает под управлением Windows server 2012, а мы пытаемся запустить эксплойт, созданный для Windows server 2008.
Все меняется, обновляются новые патчи, и мы должны избегать этого.
Мы всегда выбираем правильную версию эксплойта и, если возможно, читать пробовать его в системе песочницы (та же система, что и цель в нашей виртуальной машине).
Затем нам нужно использовать этот эксплойт.
Если мы знаем о целевой системе, то мы можем искать эксплойты, которые могут работать на ней.
Здесь мы говорим об общедоступных эксплойтах.
Мы можем искать эксплойты как в онлайн, так и в офлайн среде.
Онлайн-библиотеки эксплойтов
Существует множество онлайн-ресурсов эксплойтов, которые хранят коды эксплойтов и делают их общедоступными.
Exploid DB
Exploit Database – это проект, поддерживаемый Offensive Security.
Это бесплатный архив публичных эксплойтов.
Эти эксплойты собираются из сообщений, списков рассылки и публичных ресурсов.
Иногда ExploitDB предоставляет программу установки уязвимой версии приложения с эксплойтом для тестирования и исследования.
Когда установщик уязвимой версии приложения с эксплойтом доступен, на сайте ExploitDB появляется отметка A (как показано на следующем скриншоте).
Если мы хотим получать уведомления о самых последних эксплойтах, нам нужно следить за их Твиттером.
Packet Storm
Компания Packet Storm является очень старой.
Они предоставляют актуальную информацию о новостях безопасности и уязвимостях.
Они также информирует нас о недавно опубликованных инструментах безопасности.
У Packet Storm также есть Twitter, Facebook и RSS-канал, чтобы следить за новостями и оставаться в курсе событий.
SecurityFocus
Архив эксплойтов SecurityFocus был создан в 1999 году, и до сих пор он сосредоточен на нескольких ключевых областях, важных для сообщества безопасности.
- BugTraq: BugTraq – это список рассылки с полным раскрытием информации, целью которого является обсуждение и анонсирование новых уязвимостей безопасности.
- База данных уязвимостей SecurityFocus: Это архив, предоставляющий актуальную информацию об уязвимостях для всех платформ и служб.
- Списки рассылки SecurityFocus: Это тематические списки рассылки, позволяющие исследователям со всего мира обсуждать различные лазейки в системе безопасности.
SecurityFocus также имеет ссылку на подписку по электронной почте.
Поиск Google
Мы можем найти нужный нам эксплойт с помощью “Поиска Google”.
Мы можем начать поиск определенной версии программного обеспечения с ключевого слова exploit и все.
Мы также можем включить различные операторы поиска, которые помогут нам найти то, что мы хотим.
Например, нам нужны эксплойты для браузера “Internet Explorer”, и нам нужны только эксплойты, размещенные на сайте Exploit DataBase, тогда мы можем использовать такой поисковый запрос в Google ‘Internet explorer site:exploit-db.com’.
Как показано на следующем снимке экрана.
Таким образом, при необходимости мы можем использовать и другие операторы поиска, такие как “inurl”, “intext”, “intitle”.
Поиск эксплойтов в автономном режиме
SearchSploit
Exploit Database предоставляет архивную копию всего размещенного кода эксплойтов.
В Kali Linux архив поставляется по умолчанию в пакете explotdb.
Чтобы получить последние версии эксплойтов, нам необходимо обновлять этот пакет по мере возможности.
Для обновления этого пакета мы можем применить следующую команду:
sudo apt-get update && sudo apt-get install exploitdb
После этого наш пакет exploitdb будет обновлен, и мы получим локальную копию архива базы данных эксплойтов.
Мы можем найти эксплойты в каталоге /usr/share/exploitdb.
Здесь у нас есть эксплойты и шеллкоды.
Но вместо поиска эксплойтов в exploitdb вручную (трудоемкий процесс) мы можем воспользоваться утилитой searchsploit.
Мы можем запустить searchsploit из терминала.
Для примера выполним в терминале следующую команду.
searchsploit afd windows local
Ниже приведен скриншот команды:
На скриншоте выше мы можем увидеть эксплойты и их пути расположения.
Скрипты Nmap Scripting Engine (NSE)
Nmap – это самый популярный инструмент для сканирования и перечисления.
Одной из очень мощных функций этого инструмента является Nmap Scripting Engine.
Как следует из названия, мы можем автоматизировать множество задач в автоматическом режиме.
Мы можем выполнять перечисление, перебор, fuzz, обнаружение и даже эксплуатацию сервисов.
Эти скрипты находятся в каталоге /usr/share/nmap/scripts.
Давайте перейдем в каталог с помощью команды cd.
Здесь мы можем использовать grep для быстрого поиска слова ‘exploit’ в этих скриптах.
grep Exploits *.nse
На следующем снимке экрана мы видим список эксплойтов.
Мы также можем просмотреть информацию о конкретных скриптах NSE, выполнив опцию –script-help в команде nmap.
В качестве примера можно привести следующее.
nmap --script-help=clamav-exec.nse
BeEF
Browser Exploitation Framework или BeEF – это инструмент кибербезопасности, используемый для атак на стороне клиента, выполняемых в целевом веб-браузере.