¿Cómo explotar a través de las vulnerabilidades de Metasploit que se encuentran con Nessus?

3

Soy nuevo en el campo e intento de probar una aplicación web php almacenada localmente en mi PC host utilizando metasploit desde un kali vm. He ejecutado algunos escáneres como wmap, OpenVAS y Nessus y encontré algunas vulnerabilidades, pero tengo problemas para encontrar las vulnerabilidades que se utilizan en msf. He intentado 'buscar cve-xxxx-xxxx' e incluso en google usando 'cve-xxxx-xxxx metasploit', etc. pero no obtuve resultados. ¿Hay alguna sugerencia sobre cómo proceder? Por ejemplo, uno crítico encontrado es CVE-2014-3515, sin embargo, no pude encontrar un exploit.

    
pregunta metavaronos 28.11.2014 - 12:09
fuente

2 respuestas

4

CVE es solo el informe de vulnerabilidad, no significa necesariamente que sea explotable. Además, somos muy afortunados de que incluso si son explotables, no todas las vulnerabilidades tienen exploits disponibles públicamente, y especialmente aquellos que están disponibles dentro del marco Metasploit. De lo contrario, tendríamos un montón de guiones-niños corriendo armados y peligrosos.

Sobre la cuestión de CVE-2014-3515: esto es algo que se enumera como "explotable usando herramientas comunes", lo que significa que puede crear un script PHP que explote la vulnerabilidad, por ejemplo. no necesita un código de shell especialmente diseñado o un binario compilado. Mirando el informe detallado original de la vulnerabilidad en php.net , es relativamente fácil crear un exploit , dado que uno tiene una sólida comprensión del lenguaje de programación PHP, que la mayoría de los scripts no tienen. \ o /

    
respondido por el Milen 28.11.2014 - 13:53
fuente
0

Cuando estés revisando vulnerabilidades en Nessus, si ves el "resumen detallado de vulnerabilidades", te dirá si hay una "vulnerabilidad pública disponible" para la vulnerabilidad. Si hay un exploit disponible, Nessus le dirá qué módulo de Metasploit debe usar. (Yo uso la empresa Nessus a diario).

Como dijo Milen, solo porque se conoce la vulnerabilidad y hay un CVE asignado, no siempre habrá un exploit público asociado con Metasploit u otras herramientas de prueba de lápiz.

    
respondido por el Maumee River 28.11.2014 - 14:31
fuente

Lea otras preguntas en las etiquetas