Cómo encontrar el exploit adecuado

A menudo un Pentester busca el código de explotación adecuado, tanto para probar y aprender en un laboratorio como para adaptar y utilizar durante una prueba de penetración real, o también para ayudar a determinar el nivel de riesgo de un hallazgo durante una evaluación de riesgo.

Andrew Douma (http://twitter.com/securitystreak) ha realizado un excelente artículo (https://www.peerlyst.com/posts/finding-the-right-exploit-code-andrew-douma) en donde se describen algunos de los métodos y recursos de acceso los cuales no son exhaustivos.

Vulnerability Details

A menudo se comienza investigando proveedores particulares, productos de software y vulnerabilidades específicas.
Por lo tanto los siguientes sitios son útiles para tener una idea de lo que hay por ahí:
Estos ofrecen un mejor front-end para sus diversas fuentes, tales como Mitre (https://www.cve.mitre.org/cve/index.html) y la Base de Datos Nacional de Vulnerabilidad de los Estados Unidos (https://web.nvd.nist.gov/view/vuln/search).

CVEDetails permite generar feeds RSS personalizados, listar widgets y consultar su API JSON: https://www.cvedetails.com/vulnerability-feeds-form.php.

Se puede indexar, correlacionar y gestionar vulnerabilidades de software mediante CVE-Search (http://cve-search.org) que permite realizar búsquedas locales rápidas utilizando la interfaz web o la API y reduciendo las consultas potencialmente confidenciales enviadas a través de Internet.

Listas de correo

La discusión de las nuevas vulnerabilidades ocurre en tiempo real en las listas de correo como http://seclists.org/ y http://www.openwall.com/lists/oss-security/.

No a todas las vulnerabilidades siempre se les “otorgan” un ID de vulnerabilidad. En casos excepcionales, lo que podría ser una vulnerabilidad de DoS para un investigador, también podría ser la base para una explotación de RCE para otro investigador.

Explorar los motores de búsqueda de exploits

Si se está apuntando a un producto de software específico, o incluso la versión, la siguiente parada es utilizar el motor de búsqueda ExploitSearch.net http://exploitsearch.net/.

Este explorará varias bases de datos exploit, frameworks y proveedores de exploit-pack para los resultados que encuentre en:

El dashboard (http://exploitsearch.net/dashboard) tiene una visión general completa, así como algunas estadísticas interesantes.

Sitios de exploits

Las bases de datos de recolección y los sitios van y vienen. Algunos desaparecen completamente y otros permanecen en línea como un archivo.
Por el momento ExploitSearch no indexa ni se integra con:

Premium Exploit Packs

Estos se venden como herramientas independientes o extensiones a las herramientas comerciales existentes de explotación. Las fuentes de Shadier son los paquetes y marcos de explotación premium: https://en.wikipedia.org/wiki/Market_for_zero-day_exploits.

Nichos de colecciones de exploits

Hay un esfuerzo persistente para recopilar vulnerabilidades de escalamiento de privilegios locales:

Herramientas de búsquedas de exploits

El actual campeón reinante es Pompem (https://github.com/rfunix/Pompem).
Esta herramienta de línea de comandos busca en algunos de los sitios enumerados anteriormente como CXSecurity, PacketStorm, U.S. National Vulnerability DB, Vulners, WpvulndbB, 0day.today, etc.

También existe findsploit (https://github.com/1N3/Findsploit) que realiza búsquedas en Exploit-DB.com, Nmap NSE scripts y Metasploit Framework, con la opción de continuar su búsqueda en línea.
Solo resta agradecer nuevamente a Andrew Douma por su excelente post y todos los créditos son para el.

Entradas populares de este blog

Trinity Rescue Kit: Tutorial para eliminar la contraseña de administrador en Windows

Cómo extraer el handshake WPA/WPA2 de archivos de captura grandes