exploit di controllo di Armitage

4

Io sono con onestà non il tester di penetrazione più esperto, sto facendo un collocamento nel settore in cui posso migliorare le mie capacità. Sto usando Armitage in Kali Linux per verificare la presenza di vulnerabilità nella rete dell'azienda (ho il permesso del gestore).

Il manager mi ha detto di scrivere un elenco di exploit che desidero provare contro il sito live e che può controllare prima di consentirmi di usarli.

Dopo aver eseguito una scansione nmap completa e facendo clic su trova exploit, Armitage mi ha fornito centinaia di vulnerabilità che potrebbero essere sfruttate. Se ci provassi, credo che la maggior parte non funzionerebbe (altamente improbabile che il sito sia così vulnerabile).

Per trovare un elenco di exploit che funzionerebbero c'è un'opzione support di exploit chiamata "Check Exploit", in questo modo posso dare al mio manager un elenco di exploit a cui il sito è vulnerabile.

La mia domanda: cosa succede realmente quando controlli un exploit? Ad esempio, non voglio lanciare un exploit e rimuovere un sito live (mi costerebbe il mio lavoro!).

Grazie!

    
posta k1308517 16.03.2016 - 16:54
fonte

1 risposta

3

Nella maggior parte dei casi i suggerimenti di exploit appropriati sono generati dal banner. Ad esempio, se un server web restituisce qualcosa come nginx/1.9.4 nell'intestazione, Metasploit assumerà che questo software sia in esecuzione nella versione specificata. Ma questo non è sempre il caso per vari motivi. (Il backport delle patch di sicurezza come fa Debian, ad esempio)

L'opzione Check Exploits aggiungerà controlli più approfonditi e in vari casi, tenterà di sfruttare la vulnerabilità poiché in vari casi non c'è altro modo per determinare se una destinazione è vulnerabile o meno. Ma difficilmente dipende dal modulo che viene utilizzato e non tutti i moduli supportano il metodo check .

Per la maggior parte dei test del software è consigliabile evitare di farlo sui sistemi di produzione. Questo è particolarmente vero per i pentest poiché nella maggior parte dei casi un exploit sta innescando un comportamento indefinito del software ed è impossibile prevederne l'esito. Consiglio vivamente di dividere la scansione (anche questa può innescare effetti indesiderati) e testare in porzioni più piccole e farlo contro un sistema di test o almeno al di fuori degli orari di lavoro principali.

    
risposta data 16.03.2016 - 19:22
fonte

Leggi altre domande sui tag