Come sfruttare le vulnerabilità rilevate da OpenVAS?

2

Non sono riuscito a trovare alcuna corrispondenza per le vulnerabilità con i loro numeri CVE trovati dallo scanner OpenVAS con exploit che utilizzano siti come Rapid 7 Vulnerability DB e Exploit DB , o usando un comando come 'search cve-xxxx-xxxx'. Hai suggerimenti / comandi per msfconsole o altre idee per trovare gli exploit corrispondenti?

    
posta metavaronos 20.11.2014 - 13:33
fonte

3 risposte

2

Puoi cercare all'interno di metasploit usando il comando di ricerca, ad esempio:

msf>search ms08-067

puoi anche cercare in base al nome del programma che presenta una vulnerabilità utilizzando:

msf>search name:windows

link

    
risposta data 20.11.2014 - 15:26
fonte
2

Non tutte le vulnerabilità hanno un exploit pubblico , alcune di loro hanno solo un codice POC che ti darà una direzione su come attivare il difetto.

Puoi cercare su metasploit, exploit-db, immunità canvas, impatto principale e fare un po 'di ricerca su internet. I difetti delle applicazioni Web, di solito possono essere sfruttati "a mano", altri difetti come shellshock possono essere sfruttati anche a mano. Per i difetti di escalation locali / privilegiati, metasploit ha alcuni moduli, ma di solito è necessario trovare un exploit su Internet per questo.

Per linux / windows, ci sono diversi elenchi di discussione, exploit-db e puoi usare Linux exploit suggester Windows exploit suggester . Per altre piattaforme come AIX, Solaris, HPUX, dovrai impiegare del tempo per cercare gli exploit.

Come detto prima, per lo sfruttamento del web, SQL injection può essere fatto a mano facilmente, per ciechi / basati sul tempo ti suggerisco di scrivere un piccolo script per quel compito, o usare sqlmap . Controlla la lista dei migliori 10 OWASP, c'è un sacco di documentazione su come sfruttare ogni tipo di difetto.

    
risposta data 26.08.2016 - 20:38
fonte
1

Prova search cve:xxxx-xxxx . Ad esempio:

msf> search cve:2012-1823
Matching Modules
================
Name                                      Disclosure Date          Rank       Description
----                                      ---------------          ----       -----------
exploit/multi/http/php_cgi_arg_injection  2012-05-03 00:00:00 UTC  excellent  PHP CGI Argument Injection
msf> use exploit/multi/http/php_cgi_arg_injection
msf exploit(php_cgi_arg_injection) >
msf exploit(php_cgi_arg_injection) > set RHOST 192.168.1.219 RHOST => 192.168.1.219
msf exploit(php_cgi_arg_injection) > show payloads
Compatible Payloads
===================
Name                           Disclosure Date  Rank    Description  
----                           ---------------  ----    -----------
generic/shell_bind_tcp                          normal  Generic Command Shell, Bind TCP Inline
generic/shell_reverse_tcp                       normal  Generic Command Shell, Reverse TCP Inline

Riferimento: link

    
risposta data 10.11.2015 - 20:46
fonte