Kali Linux Web 渗透测试秘籍 第七章:高级漏洞利用
在获得一些便利来发现和利用漏洞之后,我们现在转向可能需要更多努力的其他问题上。
简介
这一章中,我们会搜索利用,编译程序,建立服务器以及破解密码,这可以让我们访问敏感信息,并执行服务器和应用中的特权功能。
7.1 在 Exploit-DB 中搜索 Web 服务器的漏洞
我们偶尔会在操作系统中, Web 应用所使用的库中,以及活动服务中发现服务器漏洞,或者可以在浏览器或 Web 代理中不能利用的安全问题。对于这些情况,我们可以使用 Metasploit 的利用集合,或者如果我们要找的不在 Metasploit 里面,我们可以在 Exploit-DB 中搜索它。
Kali 包含了 Exploit-DB 中的利用的离线副本。这个秘籍中,我们会使用 Kali 自带的命令来探索这个数据库并找到我们需要的利用。
操作步骤
- 打开终端。
- 输入下列命令:
searchsploit heartbleed
- 下一步是将利用复制到一个可以修改的地方,并编译它,像这样:
mkdir heartbleed cd heartbleed cp /usr/share/exploitdb/platforms/multiple/remote/32998.c
- 通常,利用在第一行包含一些自身信息,以及如何使用它们,像这样:
head -n 30 32998.c
- 这里,利用使用 C 编写,所以我们需要将它编译来使用。编译命令在文件中显示(
cc -lssl -lssl3 -lcrypto heartbleed.c -o heartbleed
),它在 Kali 中不起作用,所以我们需要下面这个:gcc 32998.c -o heartbleed -Wl,-Bstatic -lssl -Wl,-Bdynamic -lssl3 -lcrypto
工作原理
searchsploit
命令是安装在 Kali 中的 Exploit-DB 本地副本的接口。它用于在利用的标题和描述中搜索字符串,并显示结果。
利用存在于/usr/share/exploitdb/platforms
目录中。searchsploit
所展示的利用目录是它的相对路径,这就是我们在复制文件的时候使用完整路径的原因。利用文件以利用编号命名,在它们被提交到Exploit-DB 时分配。
编译步骤和在源代码中的推荐有些不同,因为 OpenSSL 库在基于 Debian 的发行版中,由于它们从源代码中构建的方式而缺少一些功能。
更多
监控利用的影响和效果极其重要,因为我们在实时系统中使用它。通常,Exploit-DB 中的利用都值得相信,即使它们通常需要一些调整来工作在特定的环境中,但是它们中有一些不像他们所说的那样。出于这个原因,在真实世界的渗透测试中使用之前,我们需要检查源代码并在我们的实验环境中测试它们。
另见
除了 Exploit-DB(www.exploit-db.com
),也有一些其他站点可以用于搜索目标系统中的已知漏洞和利用:
- http://www.securityfocus.com
- http://www.xssed.com/
- https://packetstormsecurity.com/
- http://seclists.org/fulldisclosure/
- http://0day.today/
原创文章,作者: Admin ,转载请注明出处:https://secvery.com/3681.html