I. Введение
Этот раздел курса призван помочь вам найти и использовать эксплойты, которые будут работать против известных уязвимостей. Как вы уже знаете, не существует универсального эксплойта, работающего против всех систем и при любых обстоятельствах. Эксплойты очень специфичны. Они работают ТОЛЬКО при определённых обстоятельствах. Во многих случаях они эффективны только против определённой операционной системы, с определённым приложением, с определённым открытым портом, а иногда даже на определённом языке. Именно поэтому разведывательная работа, проведённая в предыдущих модулях, так важна. Без этой информации мы фактически делаем «выстрел вслепую» и вряд ли добьёмся успеха.
Когда мы узнаём об уязвимости в целевой системе, следующим шагом будет поиск эксплойта, который её использует. Существует множество уязвимостей, для которых не обязательно существует эксплойт или, по крайней мере, известный публичный эксплойт. В этом модуле мы сосредоточимся на поиске этих эксплойтов, а затем на том, как их адаптировать и использовать. В уроке №1 этого модуля мы использовали сайт www.securityfocus.com для поиска уязвимости и эксплойта для Adobe Flash Player. В этом уроке мы воспользуемся базой данных эксплойтов Offensive Security для поиска эксплойтов для конкретной уязвимости.
II. Эксплойт БД
Exploit DB — это веб-сайт, которым управляют ребята из Offensive Security, те же, кто разработал BackTrack и Kali. Доступ к Exploit DB можно получить, перейдя по адресу www.exploit-db.com, как показано ниже.
Exploit-DB классифицирует эксплойты по следующим категориям:
(1) Удаленные эксплойты
(2) Эксплойты веб-приложений
(3) Локальные эксплойты и эксплойты повышения привилегий
(4) PoC (доказательство концепции) и эксплойты типа «отказ в обслуживании»
(5) Архив эксплойтов и шеллкодов
(6) Архивные ценные бумаги.
Если нам нужно найти конкретный эксплойт, а не просто просмотреть недавно разработанные эксплойты, Exploit-DB предлагает функцию поиска. В данном случае мы будем искать эксплойты для веб-приложений. Для этого нажмите «Веб-приложения», а затем нажмите «Поиск» рядом с верхней правой панелью меню. Появится экран, как показано ниже. В данном случае давайте найдём эксплойты, применимые к популярной системе управления контентом (CMS) с открытым исходным кодом Joomla. Введите «Joomla» в поле поиска и нажмите «Найти».
Когда вы это сделаете, Exploit-DB вернет все эксплойты, целью которых будет Joomla, как показано ниже.
Обратите внимание, что в базе данных Exploit-DB содержится более 1000 записей об эксплойтах Joomla. Кроме того, если у вас есть конкретное название эксплойта, вы можете ввести его в поле «Название» или, если у вас есть номер CVE, Exploit-DB сможет найти эксплойт, соответствующий этому конкретному CVE. Кроме того, обратите внимание, что многие эксплойты Joomla относятся к типу SQL-инъекций, что неудивительно.
Давайте рассмотрим один из таких эксплойтов. Нажмём на второй из них — «Joomla! Component J2Store < 3.3.7 — SQL Injection». После этого вы увидите эксплойт ниже.
Как мы видим, автор описывает эксплойт в верхнем обведенном тексте, а затем предоставляет нам код SQL в нижнем обведенном тексте, который использует эту уязвимость в Joomla.
III. Расширенный поиск Exploit-DB
В дополнение к обычному поиску, exploit-db имеет возможности «Расширенного поиска». Нажмите на слово «Расширенный» рядом с кнопкой поиска, и откроется экран, подобный показанному ниже. При этом, в дополнение к полям «Название», «Свободный текстовый поиск» и «CVE» для поиска, у нас есть поля «Автор», «Платформа», «Тип», «Порт» и OSVDB для поиска. Хотя это может показаться неинтуитивным, эксплойты, написанные для Metasploit Framework, обычно классифицируются по автору как «metasploit». Когда мы вводим metasploit в поле автора, Exploit-DB возвращает нам все эксплойты, которые можно использовать с нашим фреймворком Metasploit, что значительно упрощает их использование (мы будем делать модуль по Metasploit Framework в Модуле 9).
При нажатии кнопки «Поиск» exploit-db возвращает нам все эксплойты, написанные для Metasploit, более 1300. Любой из них можно легко подключить к Metasploit для эксплуатации целевой системы.
Наконец, мы можем объединить эти два поиска, чтобы найти эксплойты, которые работают в Metasploit против Joomla, введя Joomla в поле «Свободный текст» и Metasploit в качестве автора, а Exploit-db вернет нам пять (5) эксплойтов, специально написанных для эксплуатации Joomla, которые можно использовать в фреймворке Metasploit, как показано ниже.
IV. Exploit-DB в Kali
Exploit-DB также встроена в Kali, поэтому вам не нужно заходить на сайт, чтобы найти эксплойты. В графическом интерфейсе перейдите в раздел « Приложения » -> Kali Linux -> Инструменты эксплойтов -> База данных эксплойтов -> searchsploit или откройте командную строку и введите «searchsploit» .
Это открывает приложение, позволяющее нам выполнять поиск в базе данных эксплойтов на нашем рабочем столе, как показано на снимке экрана ниже.
На этом экране объясняется практически всё, что нам нужно знать об использовании searchploit. Синтаксис довольно прост и интуитивно понятен: мы просто используем термин searchsploit, а затем один или несколько поисковых запросов. К сожалению, в отличие от веб-сайта, здесь нет возможности поиска по автору, CVE, платформе и т. д., но если вы укажете эти параметры в строке поиска, в большинстве случаев будет найден нужный вам эксплойт.
Давайте попробуем выполнить тот же поиск, что и выше, на сайте, используя SearchSploit, чтобы найти эксплойты Joomla для Metasploit Framework. Сначала просто введём «Joomla».
kali > searchsploit joomla
Как видите, Joomla выдал сотни эксплойтов. Если же мы добавим к нашему поиску запрос Metasploit и, как и выше, начнём искать эксплойты Joomla с автором «Metasploit», то searchsploit не вернёт ни одного результата.
Кали > SearchSploit Metasploit Joomla
Наконец, попробуем найти тот же эксплойт, который мы нашли выше, на сайте Exploit-DB, используя дополнительные ключевые слова. В данном случае, поскольку эксплойт называется «», попробуем добавить ключевое слово «spider» в наш поиск.
Кали > SearchSploit Joomla Spider
Searchsploit выдал одиннадцать (11) результатов, когда мы добавили в поиск термин «паук», но ни один из эксплойтов не является тем, который мы ищем.
V. Заключение
Exploit-DB — отличный репозиторий известных эксплойтов. Веб-интерфейс имеет мощный встроенный поиск, позволяющий сузить область поиска эксплойтов по множеству различных критериев. Расширенный поиск особенно эффективен, позволяя искать по автору, порту, платформе и т. д. Команда searchsploit в Kali Linux удобна, но не так эффективна, как функция поиска на сайте Exploit-DB.
Этот раздел курса призван помочь вам найти и использовать эксплойты, которые будут работать против известных уязвимостей. Как вы уже знаете, не существует универсального эксплойта, работающего против всех систем и при любых обстоятельствах. Эксплойты очень специфичны. Они работают ТОЛЬКО при определённых обстоятельствах. Во многих случаях они эффективны только против определённой операционной системы, с определённым приложением, с определённым открытым портом, а иногда даже на определённом языке. Именно поэтому разведывательная работа, проведённая в предыдущих модулях, так важна. Без этой информации мы фактически делаем «выстрел вслепую» и вряд ли добьёмся успеха.
Когда мы узнаём об уязвимости в целевой системе, следующим шагом будет поиск эксплойта, который её использует. Существует множество уязвимостей, для которых не обязательно существует эксплойт или, по крайней мере, известный публичный эксплойт. В этом модуле мы сосредоточимся на поиске этих эксплойтов, а затем на том, как их адаптировать и использовать. В уроке №1 этого модуля мы использовали сайт www.securityfocus.com для поиска уязвимости и эксплойта для Adobe Flash Player. В этом уроке мы воспользуемся базой данных эксплойтов Offensive Security для поиска эксплойтов для конкретной уязвимости.
II. Эксплойт БД
Exploit DB — это веб-сайт, которым управляют ребята из Offensive Security, те же, кто разработал BackTrack и Kali. Доступ к Exploit DB можно получить, перейдя по адресу www.exploit-db.com, как показано ниже.
Exploit-DB классифицирует эксплойты по следующим категориям:
(1) Удаленные эксплойты
(2) Эксплойты веб-приложений
(3) Локальные эксплойты и эксплойты повышения привилегий
(4) PoC (доказательство концепции) и эксплойты типа «отказ в обслуживании»
(5) Архив эксплойтов и шеллкодов
(6) Архивные ценные бумаги.
Если нам нужно найти конкретный эксплойт, а не просто просмотреть недавно разработанные эксплойты, Exploit-DB предлагает функцию поиска. В данном случае мы будем искать эксплойты для веб-приложений. Для этого нажмите «Веб-приложения», а затем нажмите «Поиск» рядом с верхней правой панелью меню. Появится экран, как показано ниже. В данном случае давайте найдём эксплойты, применимые к популярной системе управления контентом (CMS) с открытым исходным кодом Joomla. Введите «Joomla» в поле поиска и нажмите «Найти».
Когда вы это сделаете, Exploit-DB вернет все эксплойты, целью которых будет Joomla, как показано ниже.
Обратите внимание, что в базе данных Exploit-DB содержится более 1000 записей об эксплойтах Joomla. Кроме того, если у вас есть конкретное название эксплойта, вы можете ввести его в поле «Название» или, если у вас есть номер CVE, Exploit-DB сможет найти эксплойт, соответствующий этому конкретному CVE. Кроме того, обратите внимание, что многие эксплойты Joomla относятся к типу SQL-инъекций, что неудивительно.
Давайте рассмотрим один из таких эксплойтов. Нажмём на второй из них — «Joomla! Component J2Store < 3.3.7 — SQL Injection». После этого вы увидите эксплойт ниже.
Как мы видим, автор описывает эксплойт в верхнем обведенном тексте, а затем предоставляет нам код SQL в нижнем обведенном тексте, который использует эту уязвимость в Joomla.
III. Расширенный поиск Exploit-DB
В дополнение к обычному поиску, exploit-db имеет возможности «Расширенного поиска». Нажмите на слово «Расширенный» рядом с кнопкой поиска, и откроется экран, подобный показанному ниже. При этом, в дополнение к полям «Название», «Свободный текстовый поиск» и «CVE» для поиска, у нас есть поля «Автор», «Платформа», «Тип», «Порт» и OSVDB для поиска. Хотя это может показаться неинтуитивным, эксплойты, написанные для Metasploit Framework, обычно классифицируются по автору как «metasploit». Когда мы вводим metasploit в поле автора, Exploit-DB возвращает нам все эксплойты, которые можно использовать с нашим фреймворком Metasploit, что значительно упрощает их использование (мы будем делать модуль по Metasploit Framework в Модуле 9).
При нажатии кнопки «Поиск» exploit-db возвращает нам все эксплойты, написанные для Metasploit, более 1300. Любой из них можно легко подключить к Metasploit для эксплуатации целевой системы.
Наконец, мы можем объединить эти два поиска, чтобы найти эксплойты, которые работают в Metasploit против Joomla, введя Joomla в поле «Свободный текст» и Metasploit в качестве автора, а Exploit-db вернет нам пять (5) эксплойтов, специально написанных для эксплуатации Joomla, которые можно использовать в фреймворке Metasploit, как показано ниже.
IV. Exploit-DB в Kali
Exploit-DB также встроена в Kali, поэтому вам не нужно заходить на сайт, чтобы найти эксплойты. В графическом интерфейсе перейдите в раздел « Приложения » -> Kali Linux -> Инструменты эксплойтов -> База данных эксплойтов -> searchsploit или откройте командную строку и введите «searchsploit» .
Это открывает приложение, позволяющее нам выполнять поиск в базе данных эксплойтов на нашем рабочем столе, как показано на снимке экрана ниже.
На этом экране объясняется практически всё, что нам нужно знать об использовании searchploit. Синтаксис довольно прост и интуитивно понятен: мы просто используем термин searchsploit, а затем один или несколько поисковых запросов. К сожалению, в отличие от веб-сайта, здесь нет возможности поиска по автору, CVE, платформе и т. д., но если вы укажете эти параметры в строке поиска, в большинстве случаев будет найден нужный вам эксплойт.
Давайте попробуем выполнить тот же поиск, что и выше, на сайте, используя SearchSploit, чтобы найти эксплойты Joomla для Metasploit Framework. Сначала просто введём «Joomla».
kali > searchsploit joomla
Как видите, Joomla выдал сотни эксплойтов. Если же мы добавим к нашему поиску запрос Metasploit и, как и выше, начнём искать эксплойты Joomla с автором «Metasploit», то searchsploit не вернёт ни одного результата.
Кали > SearchSploit Metasploit Joomla
Наконец, попробуем найти тот же эксплойт, который мы нашли выше, на сайте Exploit-DB, используя дополнительные ключевые слова. В данном случае, поскольку эксплойт называется «», попробуем добавить ключевое слово «spider» в наш поиск.
Кали > SearchSploit Joomla Spider
Searchsploit выдал одиннадцать (11) результатов, когда мы добавили в поиск термин «паук», но ни один из эксплойтов не является тем, который мы ищем.
V. Заключение
Exploit-DB — отличный репозиторий известных эксплойтов. Веб-интерфейс имеет мощный встроенный поиск, позволяющий сузить область поиска эксплойтов по множеству различных критериев. Расширенный поиск особенно эффективен, позволяя искать по автору, порту, платформе и т. д. Команда searchsploit в Kali Linux удобна, но не так эффективна, как функция поиска на сайте Exploit-DB.