- Статья Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты
- How to Install SearchSploit on Kali Linux? [User SearchSploit]
- What is SearchSploit?
- How to install SearchSploit in Kali Linux? [ A Guideline to use SearchSploit ]
- How to use SearchSploit?
- How to Keep SearchSploit Up-to-Date?
- Conclusions
- Mery
Статья Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты
Metasploit Exploitation Framework — это инструмент для тестирования на проникновение. Он содержит большую базу эксплойтов, позволяет использовать их прямо из Metasploit. Существует две версии Metasploit, в этом уроке я рассматриваю бесплатную версию.
searchsploit — это инструмент для поиска эксплойтов. Содержит базу, по моим наблюдениям, более обширную, чем Metasploit. Но не содержит функции использования эксплойтов.
На всякий случай, разберёмся с терминологией. Эксплойт – это готовая программа, которая, используя конкретную уязвимость, автоматизирует процесс проникновения или повышения прав или другое несанкционированное действие, которое является следствием уязвимости.
Это программа только для поиска известных эксплойтов. Чтобы вывести справку по ней, наберите в командной строке:
Всё просто как 5 копеек:
Ключ -c для выполнения чувствительного к регистру поиска.
Ключ -v для подробного вывода, линии с описанием могут переполнять их колонки.
На мой взгляд, обе опции не несут ничего интересного. Для поиска просто набираете searchsploit и ключевые слова (можно несколько), разделённые пробелом:
Думаю, идея понятна. Можете искать по конкретным приложениям (и их версиям), операционным системам, плагинам и т. д.
Давайте посмотрим внимательно на вывод: есть файлы следующих типов: .c, .pl, .txt, .sh, .php, .rb, .py, .zip, .java, .asm, .htm и др.
Файлы с расширением .txt можно только читать — открывайте его любым блокнотом и читай об уязвимости. Содержимое этих файлов, обычно, следующее: описание уязвимости, пример использования, источник, информация о подверженных уязвимости версиях и т. д.
Файлы с расширением .rb написаны на языке Ruby, запускать их нужно так:
ruby + пробел + расположение файла.
ruby /usr/share/exploitdb/platforms/php/webapps/28126.rb
Некоторые файлы .rb выдернуты из Metasploit. Если при обычном запуске программа жалуется на отсутствие чего-то, а в коде программы встречается строка
то самый простой способ запуска — найти этот же плагин в Metasploit и запустить его оттуда
Файлы .c нужно компилировать.
Файлы .php запускать из командной строки. При чём если Ruby может выводить диалоговые окна для ввода данных, то в PHP нужно сразу задавать необходимые аргументы в командной строке через пробелы после имени файла (ну или прописывать в коде скрипта, если это предусмотрено).
php /usr/share/exploitdb/platforms/php/webapps/35413.php codeby.net Alexey 50
Файлы .pl написаны на языке Perl, перед именем файла, для запуска, нужно ставить perl. Аргументы передаются в командной строке (или вписываются в исходный код) как и с PHP.
Думаю, с поиском всё предельно просто. С конкретным применением — зависит от конкретного эксплойта. Переходим к Metasploit.
Программа Metasploit расположена в меню в двух местах. Самый быстрый способ — это найти её среди 10 самых популярных приложений. Там она называется Metasploit Framework. Запуск каждый раз занимает какое-то время, поэтому просто ждём:
Если программа пишет вам что-то про базу данных и про медленный поиск, то воспользуйтесь этой инструкцией. А также можете вручную пересобрать кэш:
Расширьте окно терминала, как это сделал я, иначе ничего непонятно.
В выводе должно быть всё понятно: первый столбец — расположение эксплойта, второй — дата, третий — ранг (насколько хороший среднестатистический результат), четвёртый — краткое описание.
Думаю, хакеры не любят WordPress за его автообновления, т. к. все известные уязвимости протухают в первый же день.
exploit/unix/webapp/wp_downloadmanager_upload 2014-12-03 excellent WordPress Download Manager (download-manager) Unauthenticated File Upload
Нужно скопировать его расположение — exploit/unix/webapp/wp_downloadmanager_upload
И теперь набираем команду use и после пробела расположение эксплойта.
msf > use exploit/unix/webapp/wp_downloadmanager_upload
(работает для всех эксплойтов — отображает варианты настойки).
Как минимум, нам нужно задать удалённый хост. Все настройки делаются через команду set
В данном эксплойте можно больше ничего не менять. Но обратите внимание на TARGETURI. В отдельных эксплоитах, например, для phpMyAdmin, этот параметр изначально задан как phpmyadmin и если целевой скрипт находится в другом каталоге, то эксплойт просто не найдёт адрес.
Для начала выполнения эксплойта наберите
Думаю, общие принципы работы понятны.
Порекомендую ещё одну команду, чтобы было понятно, в какую сторону нужно копать, для чего искать эксплойты, какие порты открыты и для каких служб и т. д. Это команда nmap. Применять так:
Ну и, конечно, для того чтобы знать, какие эксплойты использовать, нужно знать работающие на целевой машине программы и их версии. Определённую помощь в этом может оказать вам статья “Обзор разделов инструментов Kali Linux 1.0.9a. Часть 2. Инструменты для сбора информации“.
Скажу честно, базы эксплойтов меня разочаровали: я слежу за обновлениями самых популярных веб-приложений (phpMyAdmin, WordPress, Drupal и т. д.) и за последние месяцы в списках изменений мелькало достаточно много закрытых уязвимостей. Под большинство из них я не нашёл эксплойтов. Возможно, это касается только эксплойтов для веб-приложений. Вполне возможно, что для операционных систем и программ всё намного интереснее. Отсутствие в паблике эксплойтов на свежие версии популярных веб-приложений я связываю с тем, что: а) не так уж и просто потенциальную уязвимость раскрутить, хотя бы, до работающего концепта; б) самые интересные эксплойты собраны в закрытых базах, возможно, доступных за плату или только для определённого круга лиц.
How to Install SearchSploit on Kali Linux? [User SearchSploit]
When we want to hack a system, we need a specific exploit to take advantage of a certain operating system, service, or application vulnerabilities. There are many exploits available in the world. Remember that no specific exploit will allow you to exploit all systems. You need to find an exploit that will suit your target system. In such cases, the Exploit Database will help us. This article will guide you on installing SearchSploit in kali Linux and performing your task.
List of content you will read in this article:
When we want to hack a system, we need a specific exploit to take advantage of a certain operating system, service, or application vulnerabilities. There are many exploits available in the world. Remember that no specific exploit will allow you to exploit all systems. You need to find an exploit that will suit your target system. In such cases, the Exploit Database will help us. This article will guide you on installing SearchSploit in kali Linux and performing your task.
EDB is a project of Offensive Security , which developed the BackTrack and Linux kernel . This project is the ultimate archive of exploits, shellcodes, and security whitepapers. You can easily find various types of exploits, including:
- Remote exploits
- Web Application exploits
- Local and Privilege Escalation exploits
- Denial of Service exploits
- Shellcode exploits
Then, if you feel it will work for your target, you can simply copy and paste it into Kali for your attack. Exploits are categorized by platform, type, language, port, etc., in this project.
What is SearchSploit?
SearchSploit is a command-line search tool for Exploit-DB that allows you to take a copy of the Exploit Database. SearchSploit allows you to perform offline searches through your local repository copy. This capability is especially useful for security assessments on networks without Internet access.
How to install SearchSploit in Kali Linux? [ A Guideline to use SearchSploit ]
To install SearchSploit , you can use the git clone method to directly clone the SearchSploit into your kali from the GitHub repository.
git clone https://github.com/offensive-security/exploit-database.git
Then update your system and install this tool using the following command:
apt update && apt -y install exploitdb
How to use SearchSploit?
By using » -h «, you can see all the features and options that are available to you:
root @ kali: ~ # searchsploit -h
Usage: searchsploit [options] term1 [term2] . [termN]
==========
Examples
==========
searchsploit afd windows local
searchsploit -t oracle windows
searchsploit -p 39446
searchsploit linux kernel 3.2 --exclude = "(PoC) | / dos /"
For more examples, see the manual: https://www.exploit-db.com/searchsploit/
== =======
Options
=========
-c, -case [Term] Perform a case-sensitive search (Default is inSEnsITiVe).
-e, --exact [Term] Perform an EXACT match on the exploit title (Default is AND) [Implies "-t"].
-h, --help Show this help screen.
-j, --json [Term] Show result in JSON format.
-m, --mirror [EDB-ID] Mirror (aka copies) an exploit to the current working directory.
-o, --overflow [Term] Exploit titles are allowed to overflow their columns.
-p, --path [EDB-ID] Show the full path to an exploit (and also copy the path to the clipboard if possible).
-t, --title [Term] Search JUST the exploit title (Default is the title AND the file's path).
-u, --update Check for and install any exploitdb package updates (deb or git).
-w, --www [Term] Show URLs to Exploit-DB.com rather than the local path.
-x, --examine [EDB-ID] Examine (aka opens) the exploit using $ PAGER.
--colour Disable color highlighting in search results.
- Display the EDB-ID value rather than local path.
--nmap [file.xml] Checks all results in Nmap's XML output with service version (eg: nmap -sV -oX file.xml).
Use "-v" (verbose) to try even more combinations
--exclude = "term" Remove values from results. By using "|" You can chain multiple values.
eg --exclude = "term1 | term2 | term3".
=======
Notes
=======
* You can use any number of search terms.
* Search terms are not case-sensitive (by default), and ordering is irrelevant.
* Use '-c' if you want to reduce results by case-sensitive search.
* And / Or '-e' if you want to filter results by using exact match.
* Use '-t' to exclude the file's path to filter the search results.
* Remove false positives (especially when searching using numbers - ie versions).
* When updating or displaying help, search terms will be ignored.
root @ kali: ~ #
Type this command to search for Linux Kernel 3.2:
searchsploit linux kernel 3.2
It will list all the exploits related to Linux Kernel.
You can type » searchsploit Apache 2.x » to see these exploits related to Apache 2.x:
How to Keep SearchSploit Up-to-Date?
To update SearchSploit, all you need to do is run the following Linux command:
Conclusions
Congratulations! You have learned how to install SearchSploit on Kali Linux. Feel free to comment here if you encounter any problems during the installation . We will help you to solve the issue. You can also buy linux vps to practice it on a routine basis.
People Are Also Reading:
Mery
Krystle
Thank you so much for doing the remarkable job here, everyone will surely like your post. Best regards, Lunding Griffin
george
hi i need help from someone i dont know how to resolve with armitage hail mary [*] Finding exploits (via local magic) [*] Sorting Exploits. [*] Launching Exploits. [*] Listing sessions. msf5 > sessions -v Active sessions =============== No active sessions. icopy direcly from armitage i think the problem is msf5 i dont know how to downgrade msf to old version 3,4 or 2 but not five i will be glad to some one answare at this questions