May 15, 2022

Поиск эксплойтов для любой уязвимости

Во время тестирования на проникновение нам нужны эксплойты для проникновения в какую-либо систему, а написание эксплойта – это очень трудоемкая работа.

Также трудно найти общедоступный эксплойт.

Поэтому проще модифицировать общедоступный эксплойт для нашей конкретной работы.

В случае с эксплойтами для повреждения памяти (например, переполнения буфера), нам нужно изменить некоторые основные параметры цели, такие как информация о цели, возвращаемый IP-адрес, пейлоад и т.д.

Но это сработает не в любой ситуации, например, если наша цель работает под управлением Windows server 2012, а мы пытаемся запустить эксплойт, созданный для Windows server 2008.

Все меняется, обновляются новые патчи, и мы должны избегать этого.

Мы всегда выбираем правильную версию эксплойта и, если возможно, читать пробовать его в системе песочницы (та же система, что и цель в нашей виртуальной машине).

Затем нам нужно использовать этот эксплойт.

Если мы знаем о целевой системе, то мы можем искать эксплойты, которые могут работать на ней.

Здесь мы говорим об общедоступных эксплойтах.

Мы можем искать эксплойты как в онлайн, так и в офлайн среде.

Онлайн-библиотеки эксплойтов

Существует множество онлайн-ресурсов эксплойтов, которые хранят коды эксплойтов и делают их общедоступными.

Exploid DB

Exploit Database – это проект, поддерживаемый Offensive Security.

Это бесплатный архив публичных эксплойтов.

Эти эксплойты собираются из сообщений, списков рассылки и публичных ресурсов.

Иногда ExploitDB предоставляет программу установки уязвимой версии приложения с эксплойтом для тестирования и исследования.

Когда установщик уязвимой версии приложения с эксплойтом доступен, на сайте ExploitDB появляется отметка A (как показано на следующем скриншоте).

Если мы хотим получать уведомления о самых последних эксплойтах, нам нужно следить за их Твиттером.

Packet Storm

Компания Packet Storm является очень старой.

Она был основана в 1998 году.

Они предоставляют актуальную информацию о новостях безопасности и уязвимостях.

Они также информирует нас о недавно опубликованных инструментах безопасности.

У Packet Storm также есть Twitter, Facebook и RSS-канал, чтобы следить за новостями и оставаться в курсе событий.

SecurityFocus

Архив эксплойтов SecurityFocus был создан в 1999 году, и до сих пор он сосредоточен на нескольких ключевых областях, важных для сообщества безопасности.

  • BugTraq: BugTraq – это список рассылки с полным раскрытием информации, целью которого является обсуждение и анонсирование новых уязвимостей безопасности.
  • База данных уязвимостей SecurityFocus: Это архив, предоставляющий актуальную информацию об уязвимостях для всех платформ и служб.
  • Списки рассылки SecurityFocus: Это тематические списки рассылки, позволяющие исследователям со всего мира обсуждать различные лазейки в системе безопасности.

SecurityFocus также имеет ссылку на подписку по электронной почте.

Поиск Google

Мы можем найти нужный нам эксплойт с помощью “Поиска Google”.

Мы можем начать поиск определенной версии программного обеспечения с ключевого слова exploit и все.

Мы также можем включить различные операторы поиска, которые помогут нам найти то, что мы хотим.

Например, нам нужны эксплойты для браузера “Internet Explorer”, и нам нужны только эксплойты, размещенные на сайте Exploit DataBase, тогда мы можем использовать такой поисковый запрос в Google ‘Internet explorer site:exploit-db.com’.

Как показано на следующем снимке экрана.

Таким образом, при необходимости мы можем использовать и другие операторы поиска, такие как “inurl”, “intext”, “intitle”.

Поиск эксплойтов в автономном режиме

SearchSploit

Exploit Database предоставляет архивную копию всего размещенного кода эксплойтов.

В Kali Linux архив поставляется по умолчанию в пакете explotdb.

Чтобы получить последние версии эксплойтов, нам необходимо обновлять этот пакет по мере возможности.

Для обновления этого пакета мы можем применить следующую команду:

sudo apt-get update && sudo apt-get install exploitdb 

После этого наш пакет exploitdb будет обновлен, и мы получим локальную копию архива базы данных эксплойтов.

Мы можем найти эксплойты в каталоге /usr/share/exploitdb.

Здесь у нас есть эксплойты и шеллкоды.

Но вместо поиска эксплойтов в exploitdb вручную (трудоемкий процесс) мы можем воспользоваться утилитой searchsploit.

Мы можем запустить searchsploit из терминала.

Для примера выполним в терминале следующую команду.

searchsploit afd windows local 

Ниже приведен скриншот команды:

На скриншоте выше мы можем увидеть эксплойты и их пути расположения.

Скрипты Nmap Scripting Engine (NSE)

Nmap – это самый популярный инструмент для сканирования и перечисления.

Одной из очень мощных функций этого инструмента является Nmap Scripting Engine.

Как следует из названия, мы можем автоматизировать множество задач в автоматическом режиме.

Мы можем выполнять перечисление, перебор, fuzz, обнаружение и даже эксплуатацию сервисов.

Эти скрипты находятся в каталоге /usr/share/nmap/scripts.

Давайте перейдем в каталог с помощью команды cd.

Здесь мы можем использовать grep для быстрого поиска слова ‘exploit’ в этих скриптах.

grep Exploits *.nse 

На следующем снимке экрана мы видим список эксплойтов.

Мы также можем просмотреть информацию о конкретных скриптах NSE, выполнив опцию –script-help в команде nmap.

В качестве примера можно привести следующее.

nmap --script-help=clamav-exec.nse 

BeEF

Browser Exploitation Framework или BeEF – это инструмент кибербезопасности, используемый для атак на стороне клиента, выполняемых в целевом веб-браузере.

Он также включает в себя различные эксплойты.