Prueba de conceptos para exploits publicados

3

¿Los profesionales de la industria tienen una configuración de VM o varias estaciones de trabajo para superar las vulnerabilidades conocidas después de haber sido parchadas o es menos beneficioso para el aprendizaje de lo que estoy imaginando?

Estoy pensando, ¿cómo puedes entender el ataque de desbordamiento de búfer, u otra vulnerabilidad, para tal y tal aplicación si nunca lo has hecho de primera mano?

Si este no es el caso, ¿cómo se difunde o se aprende el conocimiento?

Además, hay repositorios que detallan los exploits del punto A al punto B ¿O generalmente se espera que completemos los espacios en blanco?

    
pregunta inbinder 06.04.2016 - 20:43
fuente

2 respuestas

1

Sí, y no. Algunos desarrolladores diferenciarán los parches de Windows para encontrar o descubrir vulnerabilidades, o para corroborar la información pública de CVE.

La mayoría de las personas que me imagino siguen los "tutoriales de seguimiento de vulnerabilidades / comprender - > recrear explotar sin ayuda - > realizar fuzzing / exploit dev por sí mismos.

Hay cursos populares que enseñan el desarrollo de exploits utilizando exploits públicos desde cero.

    
respondido por el Robert_Musser 13.04.2016 - 17:06
fuente
1
  

¿Los profesionales de la industria tienen máquinas virtuales o varias estaciones de trabajo?

Ambos: VirtualBox le permite instalar varios sistemas operativos en varias etapas de parches; de lo contrario, configure un laboratorio de pruebas de 2 o más PC físicas no parcheadas para implementar y analizar las vulnerabilidades parcheadas. El software comercial está disponible como Sandboxie.

  

¿cómo puedes entender el ataque de desbordamiento de búfer

Echa un vistazo a "Joseph McCray - Exploit Dev Night School Day 2" en YouTube para obtener una descripción detallada de un desbordamiento de libros de texto.

  

cómo se difunde o aprende el conocimiento

Las conversaciones de DefCon, BlackHat, BSides y muchas, muchas más se publican en YouTube. También puedes ver Twitter para algunos realmente amables y amp; Personas informativas en la comunidad InfoSec.

  

hay repositorios que detallan exploits

Hay PoC en Exploit-DB con código fuente real y actualizaciones diarias en el sitio de SecLists Full Disclosure. (lo siento, no es un enlace activo, simplemente haga clic con el botón derecho y busque)

    
respondido por el morbip 14.04.2016 - 05:50
fuente

Lea otras preguntas en las etiquetas