Skip to main content

Общая информация

Определения

Фреймворк эксплуатации — платформа для создания и отладки эксплойтов. Кроме того, включает в себя базу опкодов, архив шеллкодов и информацию по исследованиям информационной безопасности.

Уязвимость нулевого дня — термин, обозначающий неустранённые уязвимости.

Шелл-код — двоичный исполняемый код, передающий управление консоли (/bin/sh, cmd.exe). Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая доступ к консоли.

Опкод — код, представляющий операцию или команду, выполняемую процессором компьютера. Он является непосредственной инструкцией для выполнения определенного действия, такого как сложение, умножение, сравнение и т.д.

Типовые проблемы сетевых сервисов:

  • Проблемы конфигурации
  • Слабые пароли
  • Неиспользование шифрования
  • Известные уязвимости

Этапы анализа сервисов:

  • Поиск существующих сервисов
  • Получение версий сервисов
  • Поиск уязвимостей и эксплойтов для них
  • Попытки использования эксплойтов

Определение версии сервиса

При определении версии сервиса бывает неточным. Дополнительные способы определения версии:

  • Подсчет контрольных сумм статичных файлов, для сравнения их с файлами определенной версии (favicon, js код, изображения)
  • Исследование изменений в коде и изучение патчей, которые видны из кода веб страниц, сравнение их с версиями кода в репозиториях
  • Поиск функций отладки или специальных страниц, раскрывающих информацию о ПО

Также есть базы знаний и инструменты:

Также могут помочь поисковые движки (google.com), публичные репозитории (github.com), блоги разработчиков ПО, китайский сегмент интернета, и пр.

Поиск эксплойта

Популярные фреймворки эксплуатации:

Если есть эксплоит, то:

  • разобраться в принципах его работы,
  • изучить код эксплойта, прежде чем запускать его,
  • донастроить\дописать эксплоит под свою задачу
  • отладить его на своем локальном стенде
  • применить эксплоит

Попытка использования эксплоита

Обязательно должна быть уверенность в:

  • что будет делать эксплоит, как и почему это сработает;
  • эксплоит не нарушит работоспособности системы и не изменит ее состояние существенно;
  • эксплоит не содержит закладок и “логических бомб”, которые могут быть спрятаны туда злоумышленником;
  • после выполнения эксплойта вам не придется применять его второй раз (подготовьтесь к закреплению доступа,
  • убедитесь что вы решаете задачу за наименьшее число шагов)

Доп. информация

Практика:

Теория:

CheatSheets:

Хакерские инструменты: