Processo per sfruttare una vulnerabilità del sistema operativo [chiusa]

-2

Quali sono i passaggi per utilizzare un exploit su una vulnerabilità del sistema operativo?

Ho provato il popolare ms08-067 su una macchina XP, seguendo una guida trovata su Internet, scoprendo Metasploit ecc., ma non riesco a capire cosa fare con un altro sistema operativo in una situazione diversa.

Come si trovano le vulnerabilità remote / locali e come sapere quali hanno exploit pubblici?

Modifica

Darò un esempio per essere più specifico. Sono su una rete e scrivo tutti gli host con nmap. Ora che ho l'elenco di tutti i servizi / porte aperti e in esecuzione su ciascun host, come posso cercare gli exploit?

Penso di dover seguire questi passaggi:

  1. Quale sistema operativo e versione è?
  2. Quali programmi / servizi sono in esecuzione / installati?
  3. Cerca "$ OS + $ service / software_on_the_machine + exploit"
posta QuickBow 19.06.2014 - 09:32
fonte

1 risposta

1

L'individuazione e l'utilizzo di una vulnerabilità del sistema operativo varia a seconda del tipo di processo / servizio che si sta mirando. Ad esempio, la vulnerabilità Ms-08-067 esiste in NetAPI32.dll dove, in un pacchetto non valido, non viene analizzata correttamente da Netapi, causando così un danneggiamento della memoria. Quindi, è una vulnerabilità in un servizio che viene utilizzato dal sistema operativo.

La vulnerabilità può essere remota o locale a seconda di come può essere sfruttata. Ovviamente una vulnerabilità da remoto sfruttabile è più pericolosa in quanto l'attaccante può sfruttarla solo conoscendo il tuo IP. Una vulnerabilità lato client richiede l'intervento dell'utente di destinazione per attivare la vulnerabilità, ad esempio, l'apertura di un PDF o di un documento ecc.

Per sfruttare qualsiasi processo / servizio del sistema operativo è importante comprendere alcuni fattori:

Come viene gestito quel processo all'interno della memoria. Quali altri servizi dipendono da quel processo. Vulnerabilità remota o lato client. Le vulnerabilità sono attivate in condizioni anormali, quindi siamo in grado di gestire correttamente la condizione anomala in modo da sfruttarla.

Soprattutto è importante capire le istruzioni di assemblaggio per eseguire il debug della memoria e invertire il processo e comprendere i suoi difetti.

    
risposta data 19.06.2014 - 11:39
fonte

Leggi altre domande sui tag