¿Cómo explotar las vulnerabilidades encontradas en OpenVAS?

2

No pude encontrar ninguna coincidencia para las vulnerabilidades con sus números de CVE encontrados en el escáner OpenVAS con vulnerabilidades al usar sitios como DB de vulnerabilidad de Rapid 7 y Exploit DB , o usando un comando como 'search cve-xxxx-xxxx'. ¿Tiene alguna sugerencia / comando para msfconsole u otras ideas para encontrar vulnerabilidades coincidentes?

    
pregunta metavaronos 20.11.2014 - 13:33
fuente

3 respuestas

2

Puede buscar dentro de metasploit usando el comando de búsqueda, por ejemplo:

msf>search ms08-067

también puede buscar por el nombre del programa que tiene una vulnerabilidad usando:

msf>search name:windows

enlace

    
respondido por el Kurtis Brown 20.11.2014 - 15:26
fuente
2

No todas las vulnerabilidades tienen una vulnerabilidad pública , algunas de ellas solo tienen un código POC que te dará una dirección sobre cómo desencadenar la falla.

Puedes buscar en metasploit, exploit-db, Immunity Canvas, Core Impact y hacer un poco de investigación en internet. Las fallas de la aplicación web, por lo general, pueden ser explotadas "a mano", otras fallas como shell shock también pueden ser explotadas a mano. Para fallas de escalamiento local / de privilegios, las metasploit tienen algunos módulos, pero por lo general, tendrá que encontrar un exploit en Internet para eso.

Para Linux / Windows, hay varias listas de discusión, exploit-db y puedes usar sugestor de explotación de Linux sugestor de exploits de Windows . Para otras plataformas como AIX, Solaris, HPUX, tendrá que tomar algún tiempo para buscar exploits.

Como se dijo antes, para la explotación web, la inyección de sql se puede hacer a mano fácilmente, para ciegos / timebased le sugiero que escriba un pequeño script para esa tarea, o use sqlmap . Verifique la lista de los 10 principales de OWASP, hay una gran cantidad de documentación sobre cómo explotar todo tipo de fallas.

    
respondido por el OPSXCQ 26.08.2016 - 20:38
fuente
1

Prueba search cve:xxxx-xxxx . Por ejemplo:

msf> search cve:2012-1823
Matching Modules
================
Name                                      Disclosure Date          Rank       Description
----                                      ---------------          ----       -----------
exploit/multi/http/php_cgi_arg_injection  2012-05-03 00:00:00 UTC  excellent  PHP CGI Argument Injection
msf> use exploit/multi/http/php_cgi_arg_injection
msf exploit(php_cgi_arg_injection) >
msf exploit(php_cgi_arg_injection) > set RHOST 192.168.1.219 RHOST => 192.168.1.219
msf exploit(php_cgi_arg_injection) > show payloads
Compatible Payloads
===================
Name                           Disclosure Date  Rank    Description  
----                           ---------------  ----    -----------
generic/shell_bind_tcp                          normal  Generic Command Shell, Bind TCP Inline
generic/shell_reverse_tcp                       normal  Generic Command Shell, Reverse TCP Inline

Referencia: enlace

    
respondido por el sonar 10.11.2015 - 20:46
fuente

Lea otras preguntas en las etiquetas