Armitage check exploit

4

Con toda justicia no soy el probador de penetración más experimentado, estoy haciendo una colocación en la industria donde puedo mejorar mis habilidades. Estoy usando Armitage en Kali Linux para buscar vulnerabilidades en la red de la empresa (tengo permiso del administrador).

El administrador me dijo que escribiera una lista de las vulnerabilidades que deseo probar contra el sitio en vivo, y luego puede verificar antes de dejarme usarlas.

Después de realizar un completo escaneo de nmap y hacer clic en encontrar vulnerabilidades, Armitage me ha dado cientos de vulnerabilidades que podrían ser explotadas. Si lo intentara, creo que la mayoría NO funcionaría (es muy poco probable que el sitio sea tan vulnerable).

Para encontrar una lista de exploits que funcionaría, hay una opción que algunos exploits admiten "Check Exploit", de esta manera puedo darle a mi administrador una lista de exploits a los que el sitio es vulnerable.

Mi pregunta: ¿qué sucede realmente cuando verificas un exploit? Por ejemplo, no quiero lanzar un exploit y eliminar un sitio en vivo (¡me costaría mi trabajo!).

¡Gracias!

    
pregunta k1308517 16.03.2016 - 16:54
fuente

1 respuesta

3

En la mayoría de los casos, las sugerencias de explotaciones adecuadas se generan mediante la captura de banners. Por ejemplo, si un servidor web devuelve algo como nginx/1.9.4 en el encabezado, Metasploit asumirá que este software se está ejecutando en la versión especificada. Pero este no es siempre el caso por varias razones. (Backporting de parches de seguridad como Debian, por ejemplo)

La opción Check Exploits agregará controles más profundos y, en varios casos, intentará explotar la vulnerabilidad, ya que en varios casos no hay otra forma de determinar si un objetivo es vulnerable o no. Pero casi no depende del módulo que se use y no todos los módulos admiten el método check .

Para la mayoría de las pruebas de software, es una buena práctica evitar hacerlo en sistemas de producción. Este es especialmente el caso de los pentests, ya que en la mayoría de los casos un exploit está provocando un comportamiento indefinido del software y es imposible predecir el resultado. Recomiendo encarecidamente dividir el escaneo (incluso esto puede desencadenar efectos no deseados) y realizar pruebas en porciones más pequeñas y hacerlo contra un sistema de prueba o al menos fuera del horario comercial principal.

    
respondido por el Noir 16.03.2016 - 19:22
fuente

Lea otras preguntas en las etiquetas