Работа с эксплойтами: использование Exploit-DB для поиска эксплойтов

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
I. Введение

Этот раздел курса призван помочь вам найти и использовать эксплойты, которые будут работать против известных уязвимостей. Как вы уже знаете, не существует универсального эксплойта, работающего против всех систем и при любых обстоятельствах. Эксплойты очень специфичны. Они работают ТОЛЬКО при определённых обстоятельствах. Во многих случаях они эффективны только против определённой операционной системы, с определённым приложением, с определённым открытым портом, а иногда даже на определённом языке. Именно поэтому разведывательная работа, проведённая в предыдущих модулях, так важна. Без этой информации мы фактически делаем «выстрел вслепую» и вряд ли добьёмся успеха.

Когда мы узнаём об уязвимости в целевой системе, следующим шагом будет поиск эксплойта, который её использует. Существует множество уязвимостей, для которых не обязательно существует эксплойт или, по крайней мере, известный публичный эксплойт. В этом модуле мы сосредоточимся на поиске этих эксплойтов, а затем на том, как их адаптировать и использовать. В уроке №1 этого модуля мы использовали сайт www.securityfocus.com для поиска уязвимости и эксплойта для Adobe Flash Player. В этом уроке мы воспользуемся базой данных эксплойтов Offensive Security для поиска эксплойтов для конкретной уязвимости.

II. Эксплойт БД

Exploit DB — это веб-сайт, которым управляют ребята из Offensive Security, те же, кто разработал BackTrack и Kali. Доступ к Exploit DB можно получить, перейдя по адресу www.exploit-db.com, как показано ниже.

6a4a49_256fa91d3a2349ad8abd2d76b6906863~mv2.jpeg


Exploit-DB классифицирует эксплойты по следующим категориям:

(1) Удаленные эксплойты

(2) Эксплойты веб-приложений

(3) Локальные эксплойты и эксплойты повышения привилегий

(4) PoC (доказательство концепции) и эксплойты типа «отказ в обслуживании»

(5) Архив эксплойтов и шеллкодов

(6) Архивные ценные бумаги.

6a4a49_ec29475ea0174914a83f1e9cff0b7f82~mv2.png


Если нам нужно найти конкретный эксплойт, а не просто просмотреть недавно разработанные эксплойты, Exploit-DB предлагает функцию поиска. В данном случае мы будем искать эксплойты для веб-приложений. Для этого нажмите «Веб-приложения», а затем нажмите «Поиск» рядом с верхней правой панелью меню. Появится экран, как показано ниже. В данном случае давайте найдём эксплойты, применимые к популярной системе управления контентом (CMS) с открытым исходным кодом Joomla. Введите «Joomla» в поле поиска и нажмите «Найти».

Когда вы это сделаете, Exploit-DB вернет все эксплойты, целью которых будет Joomla, как показано ниже.

6a4a49_9a16dbc131ed4a50809f94954f6f433a~mv2.png


Обратите внимание, что в базе данных Exploit-DB содержится более 1000 записей об эксплойтах Joomla. Кроме того, если у вас есть конкретное название эксплойта, вы можете ввести его в поле «Название» или, если у вас есть номер CVE, Exploit-DB сможет найти эксплойт, соответствующий этому конкретному CVE. Кроме того, обратите внимание, что многие эксплойты Joomla относятся к типу SQL-инъекций, что неудивительно.

Давайте рассмотрим один из таких эксплойтов. Нажмём на второй из них — «Joomla! Component J2Store < 3.3.7 — SQL Injection». После этого вы увидите эксплойт ниже.

6a4a49_f1d3748e541b4e17b5d05c0abf4e18dd~mv2.png


Как мы видим, автор описывает эксплойт в верхнем обведенном тексте, а затем предоставляет нам код SQL в нижнем обведенном тексте, который использует эту уязвимость в Joomla.

6a4a49_a8900c22996b44ad9964ede43a1c66a9~mv2.png


III. Расширенный поиск Exploit-DB

В дополнение к обычному поиску, exploit-db имеет возможности «Расширенного поиска». Нажмите на слово «Расширенный» рядом с кнопкой поиска, и откроется экран, подобный показанному ниже. При этом, в дополнение к полям «Название», «Свободный текстовый поиск» и «CVE» для поиска, у нас есть поля «Автор», «Платформа», «Тип», «Порт» и OSVDB для поиска. Хотя это может показаться неинтуитивным, эксплойты, написанные для Metasploit Framework, обычно классифицируются по автору как «metasploit». Когда мы вводим metasploit в поле автора, Exploit-DB возвращает нам все эксплойты, которые можно использовать с нашим фреймворком Metasploit, что значительно упрощает их использование (мы будем делать модуль по Metasploit Framework в Модуле 9).

При нажатии кнопки «Поиск» exploit-db возвращает нам все эксплойты, написанные для Metasploit, более 1300. Любой из них можно легко подключить к Metasploit для эксплуатации целевой системы.

6a4a49_1646eb8fae02470e85e570d2c0f35c69~mv2.png


Наконец, мы можем объединить эти два поиска, чтобы найти эксплойты, которые работают в Metasploit против Joomla, введя Joomla в поле «Свободный текст» и Metasploit в качестве автора, а Exploit-db вернет нам пять (5) эксплойтов, специально написанных для эксплуатации Joomla, которые можно использовать в фреймворке Metasploit, как показано ниже.

6a4a49_05b5ee5e70a14970935b98cc6bfc9f1b~mv2.png


IV. Exploit-DB в Kali

Exploit-DB также встроена в Kali, поэтому вам не нужно заходить на сайт, чтобы найти эксплойты. В графическом интерфейсе перейдите в раздел « Приложения » -> Kali Linux -> Инструменты эксплойтов -> База данных эксплойтов -> searchsploit или откройте командную строку и введите «searchsploit» .

Это открывает приложение, позволяющее нам выполнять поиск в базе данных эксплойтов на нашем рабочем столе, как показано на снимке экрана ниже.

6a4a49_f1bc0f0e0c9348418bd2ae9f50d3e893~mv2.png


На этом экране объясняется практически всё, что нам нужно знать об использовании searchploit. Синтаксис довольно прост и интуитивно понятен: мы просто используем термин searchsploit, а затем один или несколько поисковых запросов. К сожалению, в отличие от веб-сайта, здесь нет возможности поиска по автору, CVE, платформе и т. д., но если вы укажете эти параметры в строке поиска, в большинстве случаев будет найден нужный вам эксплойт.

Давайте попробуем выполнить тот же поиск, что и выше, на сайте, используя SearchSploit, чтобы найти эксплойты Joomla для Metasploit Framework. Сначала просто введём «Joomla».

kali > searchsploit joomla

6a4a49_e9dd422e6e594591b727427fbd6615fd~mv2.png


Как видите, Joomla выдал сотни эксплойтов. Если же мы добавим к нашему поиску запрос Metasploit и, как и выше, начнём искать эксплойты Joomla с автором «Metasploit», то searchsploit не вернёт ни одного результата.

Кали > SearchSploit Metasploit Joomla

6a4a49_66b529ff6a96435b91395666f2323928~mv2.png


Наконец, попробуем найти тот же эксплойт, который мы нашли выше, на сайте Exploit-DB, используя дополнительные ключевые слова. В данном случае, поскольку эксплойт называется «», попробуем добавить ключевое слово «spider» в наш поиск.

Кали > SearchSploit Joomla Spider

6a4a49_c9595bff0b854898ac0345dff74a2554~mv2.png


Searchsploit выдал одиннадцать (11) результатов, когда мы добавили в поиск термин «паук», но ни один из эксплойтов не является тем, который мы ищем.

V. Заключение

Exploit-DB — отличный репозиторий известных эксплойтов. Веб-интерфейс имеет мощный встроенный поиск, позволяющий сузить область поиска эксплойтов по множеству различных критериев. Расширенный поиск особенно эффективен, позволяя искать по автору, порту, платформе и т. д. Команда searchsploit в Kali Linux удобна, но не так эффективна, как функция поиска на сайте Exploit-DB.
 
Назад
Сверху Снизу