1. 极安网首页
  2. 网络安全技术

Kali Linux Web 渗透测试秘籍 第七章:高级漏洞利用

在获得一些便利来发现和利用漏洞之后,我们现在转向可能需要更多努力的其他问题上。

简介

这一章中,我们会搜索利用,编译程序,建立服务器以及破解密码,这可以让我们访问敏感信息,并执行服务器和应用中的特权功能。

7.1 在 Exploit-DB 中搜索 Web 服务器的漏洞

我们偶尔会在操作系统中, Web 应用所使用的库中,以及活动服务中发现服务器漏洞,或者可以在浏览器或 Web 代理中不能利用的安全问题。对于这些情况,我们可以使用 Metasploit 的利用集合,或者如果我们要找的不在 Metasploit 里面,我们可以在 Exploit-DB 中搜索它。

Kali 包含了 Exploit-DB 中的利用的离线副本。这个秘籍中,我们会使用 Kali 自带的命令来探索这个数据库并找到我们需要的利用。

操作步骤

  1. 打开终端。
  2. 输入下列命令:
    searchsploit heartbleed
    

    Kali Linux Web 渗透测试秘籍 第七章:高级漏洞利用-极安网

  3. 下一步是将利用复制到一个可以修改的地方,并编译它,像这样:
    mkdir heartbleed cd heartbleed cp /usr/share/exploitdb/platforms/multiple/remote/32998.c
  4. 通常,利用在第一行包含一些自身信息,以及如何使用它们,像这样:
    head -n 30 32998.c

    Kali Linux Web 渗透测试秘籍 第七章:高级漏洞利用-极安网

  5. 这里,利用使用 C 编写,所以我们需要将它编译来使用。编译命令在文件中显示(cc -lssl -lssl3 -lcrypto heartbleed.c -o heartbleed),它在 Kali 中不起作用,所以我们需要下面这个:
    gcc 32998.c -o heartbleed -Wl,-Bstatic -lssl -Wl,-Bdynamic -lssl3 -lcrypto

    Kali Linux Web 渗透测试秘籍 第七章:高级漏洞利用-极安网

工作原理

searchsploit命令是安装在 Kali 中的 Exploit-DB 本地副本的接口。它用于在利用的标题和描述中搜索字符串,并显示结果。

利用存在于/usr/share/exploitdb/platforms目录中。searchsploit所展示的利用目录是它的相对路径,这就是我们在复制文件的时候使用完整路径的原因。利用文件以利用编号命名,在它们被提交到Exploit-DB 时分配。

编译步骤和在源代码中的推荐有些不同,因为 OpenSSL 库在基于 Debian 的发行版中,由于它们从源代码中构建的方式而缺少一些功能。

更多

监控利用的影响和效果极其重要,因为我们在实时系统中使用它。通常,Exploit-DB 中的利用都值得相信,即使它们通常需要一些调整来工作在特定的环境中,但是它们中有一些不像他们所说的那样。出于这个原因,在真实世界的渗透测试中使用之前,我们需要检查源代码并在我们的实验环境中测试它们。

另见

除了 Exploit-DB(www.exploit-db.com),也有一些其他站点可以用于搜索目标系统中的已知漏洞和利用:

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/3681.html