Proceso para explotar una vulnerabilidad del sistema operativo [cerrado]

-2

¿Cuáles son los pasos para usar un exploit en una vulnerabilidad del sistema operativo?

Probé el popular ms08-067 en una máquina XP, siguiendo una guía encontrada en Internet, descubriendo Metasploit, etc., pero no puedo averiguar qué hacer con otro sistema operativo en una situación diferente.

¿Cómo encontrar vulnerabilidades remotas / locales, y cómo saber cuáles son explotaciones públicas?

EDIT

Daré un ejemplo para ser más específico. Estoy en una red y escaneo todos los hosts con nmap. Ahora que tengo la lista de todos los servicios / puertos abiertos y en ejecución en cada host, ¿cómo puedo buscar exploits?

Creo que tengo que seguir estos pasos:

  1. ¿Qué sistema operativo y qué versión es?
  2. ¿Qué programas / servicios se están ejecutando / instalando?
  3. Busca "$ OS + $ service / software_on_the_machine + exploit"
pregunta QuickBow 19.06.2014 - 09:32
fuente

1 respuesta

1

Encontrar y explotar una vulnerabilidad del sistema operativo varía según el tipo de proceso / servicio al que se dirige. Por ejemplo, la vulnerabilidad Ms-08-067 existe en NetAPI32.dll en la que Netapi no analiza correctamente un paquete con formato incorrecto, lo que provoca una corrupción de la memoria. Por lo tanto, es una vulnerabilidad en un servicio que utiliza el sistema operativo.

La vulnerabilidad puede ser remota o local dependiendo de cómo puede ser explotada. Obviamente, una vulnerabilidad explotable de forma remota es más peligrosa ya que el atacante puede explotarla simplemente al conocer su IP. Una vulnerabilidad del lado del cliente requiere la intervención del usuario objetivo para desencadenar la vulnerabilidad, por ejemplo, abrir un PDF o un documento, etc.

Para explotar cualquier proceso / servicio de SO es importante entender ciertos factores:

Cómo se maneja ese proceso dentro de la memoria. Qué otros servicios dependen de ese proceso. Vulnerabilidad remota o del lado del cliente. Las vulnerabilidades se activan en condiciones anormales, por lo que somos capaces de manejar la condición anormal de manera adecuada para explotarla.

Por encima de todo, es importante comprender las instrucciones de ensamblaje para depurar la memoria, revertir el proceso y comprender sus fallas.

    
respondido por el abhinav singh 19.06.2014 - 11:39
fuente

Lea otras preguntas en las etiquetas