Новичку полезно

  • А знаете ли вы что?

    - rudvs знает всё о твоих желаниях!


Как пользоваться эксплойтами?

Теги: эксплуатация, Эксплойт, exploit, уязвимость

У многих начинающих специалистов в области информационной безопасности встает множество вопросов по поводу эксплойтов: Что такое эксплойты? Кто пишет эксплойты? Как пользоваться эксплойтами? В этой статей вы найдете ответы на эти вопросы!

Что такое эксплойт?

Эксплойт (exploit) - это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака). Подробнее...

По сути своей экслопйт является небольшим примером того как можно эксплуатировать данную уязвимость, в руках же опытного хакера эксплойт это мощное оружие позволяющее скомпрометировать целевую систему.

Кто пишет эксплойты?

Эксплойты пишут тысячи энтузиастов увлеченные изучением информационной безопасности, они публикуют их на множестве известных сайтов подобных SecurityFocus. Делают они это не ради славы и не на радость скрипт-киддисов, делают они это для оповещения системных администраторов и других специалистов в области ИБ о существовании данной уязвимости. Ведь имея на руках реализацию конкретной уязвимости можно легко написать «заплатку».

Как пользоваться эксплойтами?

Не смотря на то, что многих новичков вбивают в ступор огромные базы с эксплойтами пользоваться ими довольно легко!

К примеру, возьмем уязвимость найденную одном из многочисленных компонентов Joomla. Описание эксплойта вы найдете, пройдя по ссылке  Joomla Component com_camp SQL Injection Vulnerability.

В первую очередь вы должны посмотреть приложение и версию приложения для которого существует уязвимость. Если вы нашли то, что нужно приступайте к изучению описания эксплойта. В описании обычно пишут, где именно найдена уязвимость в нашем случае это компонент com_camp, как вы видите уязвимость сушествует из за недостатка фильтрации в переменной cid:

http://127.0.0.1/index.php?option=com_camp&task=show&cid=[SQL]

Зайдя сайт с данной уязвимостью и подставив в переменную cid кавычку вы скорей всего обнаружите ошибку на странице что свидетельствует о присутствие sql injection.

Что делать далее? Была бы фантазия, а сделать то можно многое! Тут то мы и подходим к самому эксплойту. На странице описания эксплойта обычно выкладывают файл с самим эксплойтом или строчку программного кода который нужно либо скомпилировать, либо каким то образом «скормить» уязвимому приложению. В нашем случае мы видим строчку sql кода, которую нужно вставить в переменную cid:

-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--

Так же в нашем случае мы видим пример реализации данной уязвимости:

http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--

Обладая этими данными и знаю структуру БД Joomla вы слекгостью сможете получить все необходимые данные, включая логины и хеши паролей пользователей в том числе и администратора.

Какие еще бывают эксплойты?

В зависимости от метода получения доступа к уязвимому программному обеспечению, эксплойты подразделяются на удалённые (англ. remote) и локальные (англ. local).

Эксплойты предназначены для выполнения сторонних действий на уязвимой системе и могут быть разделены между собой следующим образом:

  • Эксплойты для операционных систем
  • Эксплойты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и т. д.)
  • Эксплойты для браузеров (Internet Explorer, Mozilla Firefox, Opera и другие)
  • Эксплойты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB)
  • Эксплойты для интернет-сайтов (facebook.com, hi5.com, livejournal.com)
  • Другие эксплойты

Подробнее...

На самом деле среди большого количества эксплойтов вы найдете те, которые эксплуатируют даже самые экзотические уязвимости и эти уязвимости совсем не ограничиваются банальными sql injection и buffer overflow изучая эксплойты и уязвимости которые они эксплуатируют вы откроете для себя целый новый мир!

Какие то эксплойты нужно компилировать, для каких то нужен веб сервер, некоторые написаны под windows, другие под nix*, но суть и структура эксплойта от этого не меняется и в любом даже самом запутанном эксплойте можно найти часть кода отвечающую за эксплуатацию уязвимостей, по ней то вы все и поймете…

Как находить уязвимые объекты?

Найти нужный эксплойт для операционных систем и прикладного ПО вам помогут различные сканеры, самым известным пожалуй является сканер Nmap, который может сканировать открытые порты, определять ПО которое использует данные порты, определять версию операционной системы и многое другое. Nmap сам по себе является серьезным хакерским оружием и овладев им и скриптовым языком nmap вы сможете значительно расширить сферу свой деятельности.

Эксплойты для интернет продуктов и сайтов нам поможет найти google.com… или может быть GoogleHack?! Простые команды вроде inurl:index.php?option=com_camp помогут вам отыскать уязвимый сайт.

Определить версии браузера и узнать какой эксплойт использовать вам помогут скриптовые языки на подобие JS и VBS, а так же Flash приложения, Java аплейты и т.д.

На самом деле сегодня деятельность в области автоматического определения и эксплуатирования уязвимостей на столько автоматизирована что зайдя на «плохой» сайт ваш компьютер вполне могут инфицировать и в дальнейшем эксплуатировать по желанию, а вы даже не будете об этом подозревать. Хакеры уже давно научились использовать так называемые связки эксплойтов, суть таких связок заключается в определение версии браузера и эксплуатировании уязвимостей найденных в данной версии приложения.

Как искать эксплойты?

Вопрос довольно глупый и банальный, но не написать ответ не мог. В поиски эксплойтов вам безусловно помогут поисковые машины, есть множество сайтов которые содержат огромные базы с эксплойтами как пример приведу всем извесный SecurityFocus.

Вообще же искать по конкретному сайту вам поможет GoogleHack & «Расширенный поиск» например site: http:securityfocus.com joomla sql injection выведет вам множество эксплойтов позволяющих провести sql injection в joomla.

Может ли эксплойтами пользоваться каждый дурак?

Нет, нет и нет. Для использования эксплойтов как минимум требуется общие знания в программировании (многие эксплойты специально пишут с ошибками и не наделяют большими возможностями ведь это всего то «презентация» уязвимости), так же не обходимо изучить систему, которая подвергается атаке и собрать достаточно информации для ее проведения. Опыт показывает что многие люди которые хотят «легкой наживы» просто напросто не обладают комплексом нужных знаний.

Вывод:

С каждым днем находят все больше и больше уязвимостей, а следовательно пишут все больше и больше эксплойтов. Я не призываю вас становится скрипт-киддисами и ни в коем случае не буду говорить, что бы вы не использовали эту информацию в противозаконных целях!

Ядерная энергия может нести свет, а может принести и вечную тьму, каждый сам решает, как ему жить…

Добавить комментарий


Обновить