Jump to content
Search In
  • More options...
Find results that contain...
Find results in...
Sign in to follow this  
mr.save

ЭКСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ

Recommended Posts

Уязвимость, пусть даже критическая, без возможности эксплуатации ничего не дает. В этом разделе собраны программы, которые могут быть полезны не только для поиска, но и для эксплуатации уязвимостей.

01. METASPLOIT

Metasploit — это один из столпов среди инструментов хакера, изначально разрабатываемый известным security-специалистом HD Moore. Инструмент уже давно и далеко ушел от своей изначальной идеи — простого сборника эксплойтов. На текущий момент помимо эксплойтов в нем огромное количество различных вспомогательных инструментов (сканеры, брутфорсеры, энкодеры) на любой случай жизни — сегодня это уже почти все в одном. Стоит сказать, что разработчики и комьюнити очень быстро добавляют хорошие эксплойты (это, как правило 1-day), однако иногда можно встретить и 0-day, утекший в Сеть. Также благодаря огромному сообществу существуют различные дополнения для Metasploit, которые еще расширяют его функционал (например, S.E.T.). Весь код написан на Ruby и изначально построен из расчета удобной расширяемости.

02. BEEF

Эксплуатационный фреймворк, нацеленный на уязвимости в браузерах. Позволяет управлять зоопарком зомби-машин из удобного графического интерфейса, выполняя множество полезных функций, реализованных в качестве модулей. BeEF имеет простую модульную структуру и давно уже научился взаимодействовать в связке с Metasploit через XMLRPC. Проект активно разрабатывается, и в него постоянно добавляются новые способы и методы эксплуатации.

03. FIDDLER

Cпециальная прокси, перехватывающая весь HTTP(S) трафик и предоставляющая удобные средства для манипулирования им. Например, можно установить своего рода брейкпоинты или описать триггеры с помощью системы событий и скриптовой подсистемы. Теперь все кукисы, заголовки, параметры запросов будут как на ладони, и ими спокойно можно манипулировать. Тут уж просто грех не проверить, насколько хорошо реализована валидация параметров с серверной стороны.

04. OWASP PROXY

Библиотека, написанная на Java, которая может быть использована для реализации непарсящих прокси. Чтобы было понятней, представь себе проблему: ты просто так через Burp не сможешь сделать атаки на HPC и прочие фаззинги параметров — ибо таким образом ты будешь тестировать не парсер серверной стороны, а парсер Burp'а. Как раз в таких ситуациях, когда нужен прокси и в то же время ты делаешь fuzzing и HPC, — OWASP Proxy и поможет.

05. SET

Даже в самой защищенной системе есть уязвимость, и эта уязвимость — человек, Кевин Митник доказал данное утверждение на все 200%. SET — это набор социального инженера, созданный для проведения атак против человеческого элемента. Он моментально вошел в арсенал стандартных инструментов всех пентестеров. SET был написан Дэвидом Кеннеди при активном участии сообщества и включает в себя атаки, никогда прежде не входившие в другие инструменты для проникновения.

  • Like 1

Share this post


Link to post

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...