Exploits: The #1 Source for Roblox Exploits & More

Содержание

Что такое эксплойты и почему их все так боятся?

Разработчики защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьезных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными программами в целом. Попробуем разобраться с этим вопросом.

Что такое эксплойт?

Эксплойты — это подвид вредоносных программ. Они содержат данные или исполняемый код, способный воспользоваться одной или несколькими уязвимостями в программном обеспечении на локальном или удаленном компьютере.

Например, у вас есть браузер, и есть уязвимость в нем, которая позволяет исполнить «произвольный код», то есть установить и запустить некую вредоносную программу на вашей системе без вашего ведома или спровоцировать какое-либо иное не ожидаемое вами поведение системы. Чаще всего первым шагом злоумышленников становится повышение привилегий, позволяющее делать в атакуемой системе все, что в голову взбредет.

Microsoft закрыла уязвимость нулевого дня в Windows и аж 41 дырку в Internet Explorer, но бреши еще остались: http://t.co/RzSNpPd3oH

— Kaspersky Lab (@Kaspersky_ru) February 12, 2015

Браузеры наряду с Flash, Java и Microsoft Office являются одними из самых подверженных атакам категорий программного обеспечения. Из-за их повсеместности их активно исследуют как эксперты по безопасности, так и хакеры, а разработчики браузеров вынуждены регулярно выпускать патчи для исправления уязвимостей. Лучше всего эти патчи устанавливать сразу, но, к сожалению, так происходит далеко не всегда — ведь при этом придется закрывать все вкладки.

Особую проблему, конечно, представляют собой эксплойты неизвестных уязвимостей, обнаруженных и использованных преступниками, — так называемые уязвимости нулевого дня. Может пройти много времени, прежде чем производители узнают о наличии проблемы и устранят ее.

Как происходит заражение

Следующая часть вполне техническая, так что не стесняйтесь проматывать, если только вам не в самом деле интересно, как это работает. Имейте в виду при этом, что киберпреступники часто предпочитают эксплойты прочим методам заражения, так как, в отличие от социальной инженерии, в которой все делается наудачу, эксплуатация уязвимостей

неизменно дает желаемый результат.

Есть два способа «скормить» пользователям эксплойты. Во-первых, при посещении ими сайта, содержащего вредоносный код эксплойта. Во-вторых, при открытии пользователем безобидного на вид файла со скрытым вредоносным кодом. Как легко догадаться, во втором случае для доставки эксплойта, как правило, пользуются спамом или фишинговым письмом.

Почему фишинг получил такое распространение и как от него уберечься: http://t.co/sezy73TbSb

— Kaspersky Lab (@Kaspersky_ru) October 1, 2014

Как поясняется в статье Securelist, эксплойты предназначены для атаки конкретных версий программного обеспечения, содержащего уязвимости. Таким образом, если у пользователя нужная версия программного обеспечения при открытии вредоносного объекта или если веб-сайт использует это программное обеспечение для работы, то запускается эксплойт.

После того как он получает доступ посредством уязвимости, эксплойт загружает дополнительные вредоносные программы с сервера преступников, осуществляющие подрывную деятельность, такую как кража личных данных, использование компьютера в качестве элемента ботнета для рассылки спама или выполнения DDoS-атак и так далее.

Эксплойты представляют угрозу даже для осторожных и добросовестных пользователей, которые регулярно обновляют свое программное обеспечение. Причина кроется во временном зазоре между открытием уязвимости и выходом патча для ее исправления.

В этом интервале эксплойты могут свободно функционировать и угрожать безопасности почти всех интернет-пользователей при отсутствии установленных в системе автоматических средств предотвращения атак эксплойтов. Опять же, не будем забывать про синдром открытых вкладок — своевременное обновление программ зачастую требует от пользователя некоторых жертв, на которые не все готовы пойти сразу в момент выхода заплатки.

Эксплойты ходят стаями

Эксплойты часто упакованы вместе — так, чтобы проверить систему-мишень на широкий спектр уязвимостей. Как только выявляются одна или несколько, в дело вступают соответствующие эксплойты. Наборы эксплойтов также широко используют специальные методы запутывания кода (специалисты называют это умным словом «обфускация»), чтобы избежать обнаружения и замести интернет-адреса с целью помешать исследователям их вычислить.

Перечислим несколько наиболее известных наборов эксплойтов, или, как еще их называют, эксплойт-китов:

Angler — один из самых сложных наборов на черном рынке. Этот набор эксплойтов своим появлением изменил правила игры, после того как начал обнаруживать антивирусы и виртуальные машины (часто используемые экспертами по безопасности как приманки) и задействовать шифрованные файлы для затруднения исследования. Это один из тех наборов эксплойтов, которые быстрее всего включают в свой арсенал недавно открытые уязвимости нулевого дня, а его вредоносные программы работают в памяти, без записи на жестких дисках жертв. С техническим описанием пакета можно ознакомиться здесь.

В эксплойт-паке Angler появился 0-day-эксплойт для Flash https://t.co/XC09OunPKY pic.twitter.com/1PhFaa7iTT

— Евгений Касперский (@e_kaspersky_ru) January 23, 2015

Nuclear Pack — поражает жертв эксплойтами Java и Adobe PDF, а также подсаживает Caphaw — печально известный банковский троян. Подробнее читайте здесь.

Neutrino — набор от русскоязычных разработчиков, содержащий несколько эксплойтов Java. Neutrino прославился в прошлом году в связи с тем, что владелец выставил его на продажу по очень скромной цене — $34 тыс. Скорее всего, это было сделано после ареста некоего Paunch, создателя следующего набора, о котором мы хотим поговорить.

Blackhole Kit — наиболее распространенная веб-угроза в 2012 году, нацеленная на уязвимости в старых версиях браузеров Firefox, Chrome, Internet Explorer и Safari, а также многих популярных плагинов, таких как Adobe Flash, Adobe Acrobat и Java. После того как жертву заманили или перенаправили на страницу подсадки, запутанный JavaScript определяет содержимое машины жертвы и загружает те эксплойты, для которых данный компьютер уязвим.

Автор эксплойт-кита Blackhole арестован в России http://t.co/ueTC9k5NvX

— Евгений Касперский (@e_kaspersky_ru) October 9, 2013

Blackhole, в отличие от большинства других эксплойт-китов, даже удостоился отдельной статьи в «Википедии», хотя после ареста вышеупомянутого Paunch сам набор практически вышел в тираж.

Вывод

Как сказано выше, эксплойты — подвид вредоносных программ, но они обнаруживаются не всеми защитными программами. Для успешного обнаружения необходимо, чтобы защитное решение использовало поведенческий анализ — это единственный надежный метод борьбы с эксплойтами. Вредоносные программы могут быть многочисленными и разнообразными, но большинство из них имеют похожие черты поведения.

Что такое эксплойты и почему их все так боятся?

Tweet

Подобный метод используется в Kaspersky Internet Security и других продуктах «Лаборатории Касперского» — соответствующая часть наших защитных решений называется «Автоматическая защита от эксплойтов» (или AEP — Automatic Exploit Prevention). Характерное поведение эксплойтов помогает предотвратить заражение даже в случае эксплуатации ранее неизвестной уязвимости нулевого дня.

Более подробную информацию о технологии Automatic Exploit Prevention можно найти здесь.

Эксплойты и комплекты эксплойтов — Windows security

  • Чтение занимает 2 мин

В этой статье

Эксплойты используют уязвимости в программном обеспечении.Exploits take advantage of vulnerabilities in software. Уязвимость подобно уязвимости в программном обеспечении, которую вредоносные программы могут использовать для получения информации на вашем устройстве.A vulnerability is like a hole in your software that malware can use to get onto your device. Вредоносные программы используют эти уязвимости, чтобы обойти меры безопасности компьютера, чтобы заражать устройство.Malware exploits these vulnerabilities to bypass your computer’s security safeguards to infect your device.

Как работают эксплойты и наборы эксплойтовHow exploits and exploit kits work

Эксплойты часто являются первой частью более крупной атаки.Exploits are often the first part of a larger attack. Злоумышленники сканируют устаревшие системы, содержащие критически важные уязвимости, которые затем используют путем развертывания целевой вредоносной программы.Hackers scan for outdated systems that contain critical vulnerabilities, which they then exploit by deploying targeted malware. К эксплойтам часто относится оболочка, которая является небольшой полезной нагрузкой для вредоносного ПО, используемой для загрузки дополнительных вредоносных программ из управляемых злоумышленниками сетей.Exploits often include shellcode, which is a small malware payload used to download additional malware from attacker-controlled networks. Код оболочки позволяет злоумышленникам заражать устройства и организации.Shellcode allows hackers to infect devices and infiltrate organizations.

Наборы эксплойтов — это более комплексные средства, содержащие коллекцию эксплойтов.Exploit kits are more comprehensive tools that contain a collection of exploits. Эти комплекты сканируют устройства на наличие различных уязвимостей программного обеспечения и, если они обнаружены, развертывают дополнительные вредоносные программы для дальнейшего заражения устройства.These kits scan devices for different kinds of software vulnerabilities and, if any are detected, deploy additional malware to further infect a device. Комплекты могут использовать эксплойты, нацеленные на различные программы, включая Adobe Flash Player, Adobe Reader, Internet Explorer, Oracle Java и Sun Java.Kits can use exploits targeting a variety of software, including Adobe Flash Player, Adobe Reader, Internet Explorer, Oracle Java, and Sun Java.

Наиболее распространенный метод, используемый злоумышленниками для распространения эксплойтов и эксплойтов, — это веб-страницы, но эксплойты также могут поступать в сообщения электронной почты.The most common method used by attackers to distribute exploits and exploit kits is through webpages, but exploits can also arrive in emails. На некоторых веб-сайтах неявно и неохваченно размещаются вредоносные коды и эксплойты в своей рекламе.Some websites unknowingly and unwillingly host malicious code and exploits in their ads.

На приведенной ниже инфографике показано, как эксплойт может попытаться использовать устройство после посещения скомпрометированной веб-страницы.The infographic below shows how an exploit kit might attempt to exploit a device after you visit a compromised webpage.

Рисунок 1.Figure 1. Пример работы эксплойтовExample of how to exploit kits work

Некоторые важные угрозы, в том числе Wannacry, используют уязвимость CVE-2017-0144 server Message Block (SMB) для запуска вредоносных программ.Several notable threats, including Wannacry, exploit the Server Message Block (SMB) vulnerability CVE-2017-0144 to launch malware.

Примеры эксплойтов:Examples of exploit kits:

Чтобы узнать больше об эксплойтах, ознакомьтесь с этой записью блога о том, как разобрать пример двойного нулевого дня, обнаруженный в совместной охоте с ESET.To learn more about exploits, read this blog post on taking apart a double zero-day sample discovered in joint hunt with ESET.

Как мы именуем эксплойтыHow we name exploits

Мы классифицируют эксплойты в нашей encyclopedia вредоносных программ по целевой платформе.We categorize exploits in our Malware encyclopedia by the «platform» they target. Например, Exploit:Java/CVE-2013-1489. A — это эксплойт, нацеленный на уязвимость в Java.For example, Exploit:Java/CVE-2013-1489.A is an exploit that targets a vulnerability in Java.

Проект под названием «Распространенные уязвимости и уязвимости (CVE)» используется многими поставщиками программного обеспечения для обеспечения безопасности.A project called «Common Vulnerabilities and Exposures (CVE)» is used by many security software vendors. Проект предоставляет каждой уязвимости уникальное число, например CVE-2016-0778.The project gives each vulnerability a unique number, for example, CVE-2016-0778. Часть «2016» относится к году обнаружения уязвимости.The portion «2016» refers to the year the vulnerability was discovered. «0778» — это уникальный ИД для этой конкретной уязвимости.The «0778» is a unique ID for this specific vulnerability.

Дополнительные ознакомьтесь с веб-сайтом CVE.You can read more on the CVE website.

Защита от эксплойтовHow to protect against exploits

Лучшим средством предотвращения эксплойтов является обновление программного обеспечения организации.The best prevention for exploits is to keep your organization’s software up to date. Поставщики программного обеспечения предоставляют обновления для многих известных уязвимостей, поэтому убедитесь, что эти обновления применяются на всех устройствах.Software vendors provide updates for many known vulnerabilities, so make sure these updates are applied to all devices.

Более общие советы см. в этой теме, чтобы предотвратить заражение вредоносными программами.For more general tips, see prevent malware infection.

База данных Exploit / Exploit Database

База данных Exploit / Exploit Database

База данных Exploit – это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, разработанный для использования тестировщиками проникновения и исследователями уязвимостей. Его цель – служить наиболее полным набором эксплойтов, шелкодека и документов, собранных с помощью прямых представлений, списков рассылки и других общедоступных источников, и представлять их в свободно доступной и простой для навигации базе данных.

База данных Exploit – это хранилище эксплойтов и доказательств концепций, а не советов, что делает его ценным ресурсом для тех, кто нуждается в действительных данных сразу.

 

Также с базой данных Exploit включается так называемый searchsploit. SearchSploit поможет быстро находить нужный эксплоит среди тысячи публичных, которые присутствуют в базе данных.

Exploit Database постоянно обновляется и пополняется новыми эксплоитами, так что в случае необходимости вы всегда сможете найти тот, который нужен вам в данный момент. Следует сказать, что с данной базой следует сразу установить Metasploit, для того, чтобы применять эксплоиты.

Metasploit – проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов.

Kali Linux используется как ОС для тестирования на безопасность и является лучшей в этой сфере. Однако сейчас вам не нужно устанавливать ОС отдельно, это занимает много времени, хоть и намного более практично и удобно. Вы можете установить Kali Linux на Windows 10 всего за пару кликов.

Установка и возможности Exploit Database / База данных Exploit

Вы можете скачать базу данных Exploit с официального репозитория на GitHub.

Возможностей, как вы могли догадаться, у Exploit Database немного.

  • Постоянное обновление и пополнение новыми Exploits.
  • Поиск эксплоитов.

Однако при осуществлении поиска вы можете задавать множество параметров. Пример:

root@kali:~# searchsploit -h
  Usage: searchsploit [options] term1 [term2] ... [termN]

==========
 Examples
==========
  searchsploit afd windows local
  searchsploit -t oracle windows
  searchsploit -p 39446
  searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"

  For more examples, see the manual: https://www.exploit-db.com/searchsploit/

=========
 Options
=========
   -c, --case     [Term]      Perform a case-sensitive search (Default is inSEnsITiVe).
   -e, --exact    [Term]      Perform an EXACT match on exploit title (Default is AND) [Implies "-t"].
   -h, --help                 Show this help screen.
   -j, --json     [Term]      Show result in JSON format.
   -m, --mirror   [EDB-ID]    Mirror (aka copies) an exploit to the current working directory.
   -o, --overflow [Term]      Exploit titles are allowed to overflow their columns.
   -p, --path     [EDB-ID]    Show the full path to an exploit (and also copies the path to the clipboard if possible).
   -t, --title    [Term]      Search JUST the exploit title (Default is title AND the file's path).
   -u, --update               Check for and install any exploitdb package updates (deb or git).
   -w, --www      [Term]      Show URLs to Exploit-DB.com rather than the local path.
   -x, --examine  [EDB-ID]    Examine (aka opens) the exploit using $PAGER.
       --colour               Disable colour highlighting in search results.
       --id                   Display the EDB-ID value rather than local path.
       --nmap     [file.xml]  Checks all results in Nmap's XML output with service version (e.g.: nmap -sV -oX file.xml).
                                Use "-v" (verbose) to try even more combinations
       --exclude="term"       Remove values from results. By using "|" to separated you can chain multiple values.
                                e.g. --exclude="term1|term2|term3".

=======
 Notes
=======
 * You can use any number of search terms.
 * Search terms are not case-sensitive (by default), and ordering is irrelevant.
   * Use '-c' if you wish to reduce results by case-sensitive searching.
   * And/Or '-e' if you wish to filter results by using an exact match.
 * Use '-t' to exclude the file's path to filter the search results.
   * Remove false positives (especially when searching using numbers - i.e. versions).
 * When updating or displaying help, search terms will be ignored.

root@kali:~#
root@kali:~# searchsploit afd windows local
---------------------------------------------------------------------------------------- -----------------------------------
 Exploit Title                                                                          |  Path
                                                                                        | (/usr/share/exploitdb/)
---------------------------------------------------------------------------------------- -----------------------------------
Microsoft Windows (x86) - 'afd.sys' Local Privilege Escalation (MS11-046)               | exploits/windows_x86/local/40564.c
Microsoft Windows - 'AfdJoinLeaf' Local Privilege Escalation (MS11-080) (Metasploit)    | exploits/windows/local/21844.rb
Microsoft Windows - 'afd.sys' Local Kernel (PoC) (MS11-046)                             | exploits/windows/dos/18755.c
Microsoft Windows 7 (x64) - 'afd.sys' Dangling Pointer Privilege Escalation (MS14-040)  | exploits/windows_x86-64/local/39525.py
Microsoft Windows 7 (x86) - 'afd.sys' Dangling Pointer Privilege Escalation (MS14-040)  | exploits/windows_x86/local/39446.py
Microsoft Windows XP - 'afd.sys' Local Kernel Denial of Service                         | exploits/windows/dos/17133.c
Microsoft Windows XP/2003 - 'afd.sys' Local Privilege Escalation (K-plugin) (MS08-066)  | exploits/windows/local/6757.txt
Microsoft Windows XP/2003 - 'afd.sys' Local Privilege Escalation (MS11-080)             | exploits/windows/local/18176.py
---------------------------------------------------------------------------------------- -----------------------------------
Shellcodes: No Result
root@kali:~#
root@kali:~# searchsploit -p 39446
  Exploit: Microsoft Windows 7 (x86) - 'afd.sys' Dangling Pointer Privilege Escalation (MS14-040)
      URL: https://www.exploit-db.com/exploits/39446/
     Path: /usr/share/exploitdb/exploits/windows_x86/local/39446.py
File Type: Python script, ASCII text executable, with CRLF line terminators

Copied EDB-ID #39446's path to the clipboard.

Сегодня мы поговорили про Exploit Database. База данных Exploit является очень полезной для тех, кто пользуется или обучается работать с Metasploit. Подписывайтесь на обновления сайта, а также на наш Telegram.

поиск и загрузка эксплойтов по агрегированной базе данных / Хабр

Когда я думал над дальнейшим вектором развития Vulners, я обратил внимание на наших старших братьев — базу данных Exploit-DB. Одной из основных утилит в их арсенале является searchsploit. Это консольная утилита, которая позволяет искать эксплойты по пользовательским поисковым запросам и сразу же получать их исходные коды. Она является базовой частью Kali Linux и оперирует данными по эксплойтам из базы Exploit-DB. Что самое «вкусное», что утилита умеет работать с локальной базой и ты можешь всегда взять ее с собой. Так чем же мы хуже? Мы собрали в Vulners не только коллекцию эксплойтов из Exploit-DB, но и Packet Storm, 0day.today, Seebug, Zero Science Lab и многих других. Что же, давайте изобретем новый велосипед с преферансом и поэтессами.


Смотрим внимательнее на searchsploit

И видим внутри bash скрипт длиною 711 строчек. Он скачивает с публичного репозитария exploit-database копию данных и ищет уже по ней. Но где же Google-style синтаксис и прочие прелести современного поиска? Увы, в их подходе нашлись и плюсы и минусы. Плюсы оказались в том, что они способны находить эксплойты по критериям применимости. Минусы — довольно бедный функционал для неточного поиска. На этом идея интегрироваться с ним была отброшена и решение писать свой форк стала доминирующей.


Что должен делать getsploit?

Начнем с того, что определимся с функциональностью.


  • Поиск эксплойтов по всей коллекции Vulners с применением Full Text Search и Lucene
  • Сохранение исходных кодов эксплойтов на диск
  • Offline-поиск с локальной базой данных
  • Кроссплатформенность и минимум зависимостей
  • Быть Open source

Let there be code

В итоге утилита была реализована на Python с совместимостью от Python 2.6 до Python 3.6. Основные ключи я постарался сохранить идентичными searchsploit для того, что бы не приходилось привыкать заново.

isox$ git clone https://github.com/vulnersCom/getsploit
isox$ cd getsploit
isox$ ./getsploit.py -h
usage: Exploit search and download utility [-h] [-t] [-j] [-m] [-c COUNT] [-l]
                                           [-u]
                                           [query [query ...]]

positional arguments:
  query                 Exploit search query. See https://vulners.com/help for
                        the detailed manual.

optional arguments:
  -h, --help            show this help message and exit
  -t, --title           Search JUST the exploit title (Default is description
                        and source code).
  -j, --json            Show result in JSON format.
  -m, --mirror          Mirror (aka copies) search result exploit files to the
                        subdirectory with your search query name.
  -c COUNT, --count COUNT
                        Search limit. Default 10.
  -l, --local           Perform search in the local database instead of
                        searching online.
  -u, --update          Update getsploit.db database. Will be downloaded in
                        the script path.

Основная механика поиска строится на базе Vulners API. Таким образом вы всегда получите актуальные данные на момент «здесь и сейчас». Что же, поищем эксплойты под WordPress?

Довольно неплохо, да? Попробуем теперь ограничить нас только коллекцией Packet Storm. Синтаксис выражений полностью совпадает с поисковой строкой сайта и его можно подглядеть на страничке help.

Так, нужные нам эксплойты найдены. Теперь их нужно сохранить для последующего использования. Для этого нужно использовать ключик «-m». После этого утилита создаст папку с вашим поиском и загрузит эксплойты туда.

Но что же делать, если у нас нет онлайн подключения к интернету? Вспомнить об этом пока он еще доступен и сделать «—update»!

isox$ ./getsploit.py --update
Downloading getsploit database archive. Please wait, it may take time. Usually around 5-10 minutes.
219686398/219686398 [100.00%]
Unpacking database.
Database download complete. Now you may search exploits using --local key './getsploit.py -l wordpress 4.7'

При таком запросе getsploit скачает SQLite базу данных со всей коллекцией эксплойтов. Это порядка 594 мегабайт данных на момент написания статьи.

Обратите внимание, что если у вас Python скомпилирован без поддержки sqlite3 (что в принципе редкость), то локальная база, увы, работать не будет.

Здесь пришлось пожертвовать совместимостью ради скорости работы и возможности полнотекстового поиска с FTS4 модулем SQLite.

Но все не так плохо, основная масса сборок Python по умолчанию идет с модулем sqlite3. Попробуем найти эксплойты локально?

Отлично! Теперь можно взять с собой всю коллекцию эксплойтов с Vulners и использовать ее в оффлайне без регистрации и смс.

Ну и конечно же, исходные коды лежат на нашем GitHub.
Pull-request’ы крайне приветствуются.

exploit — Перевод на русский — примеры английский

На основании Вашего запроса эти примеры могут содержать грубую лексику.

На основании Вашего запроса эти примеры могут содержать разговорную лексику.

Propaganda was employed to exploit those incidents.

Для того чтобы использовать эти инциденты в своих целях, была развернута пропаганда.

The United Nations should fully exploit every opportunity for action under resolution 1612.

Организация Объединенных Наций должна в полной мере использовать все возможности для принятия мер, предусмотренных резолюцией 1612.

It would be in the interests of all parties, except those seeking to exploit migrant labour to maximize profit.

В этом будут заинтересованы все стороны, за исключением тех, кто стремится эксплуатировать труд мигрантов для получения максимальной прибыли.

The local pollution of the environment in developing countries is often caused by foreign corporations that exploit local resources.

Причиной местного загрязнения окружающей среды в развивающихся странах зачастую бывает деятельность иностранных корпораций, которые эксплуатируют местные ресурсы 41/.

Developing country firms which can quickly adapt to this environment may be able to exploit new market opportunities.

Те фирмы развивающихся стран, которым удастся оперативно перестроиться в этих обстоятельствах, возможно смогут воспользоваться новыми возможностями на рынке.

I have no vices for you to exploit.

Some organizations exploit their status so that individuals can enjoy import tax and duty exemptions.

Ряд организаций используют свое наименование, чтобы позволить частным лицам получать освобождение от уплаты пошлин и налогов на импорт.

Because he has secrets I can exploit.

He said that magicians deliberately exploit the way their audiences think.

Он говорил, что маги намеренно используют шаблоны, по которым рассуждают их зрители.

I say we exploit that mindset.

I’m not here to exploit your son.

Criminals fully exploit the Internet and electronic commerce to commit economic crimes transnationally.

Для совершения экономических преступлений на транснациональном уровне преступники в полной мере используют интернет и электронную торговлю.

There may be an opportunity to exploit.

Participants recommended that modellers need to exploit existing satellite observations to better understand processes that govern air pollution radiative forcing.

Ь) участники вынесли рекомендацию, согласно которой специалистам по моделированию необходимо использовать существующие наблюдения со спутников для более глубокого понимания процессов, регулирующих радиационный форсинг загрязнения воздуха.

Any attempt to exploit human rights for political purposes was counter-productive.

Любые попытки использовать вопрос о правах человека для достижения политических целей наносят только ущерб.

Failure would allow unethical researchers to exploit the resulting disunity.

В случае провала неразборчивые в средствах исследователи будут использовать возникшую разобщенность в своих интересах.

Criminal organizations are nothing if not entrepreneurial and generally seek to exploit such asymmetries.

Преступные организации — это в первую очередь предприниматели, стремящиеся, как правило, использовать подобную асимметрию в своих целях.

It is of particular importance to exploit the potential involved in the development of new services.

Особенно важно использовать потенциальные возможности, связанные с развитием новых услуг.

🕵️ Обзор онлайн-инструментов для пентеста/разведки и поиска эксплойтов – Information Security Squad

Если вы знаете врага и знаете себя, вам не нужно бояться результата сотен сражений. – Сунь Цзы.

Разведка необходима каждому специалисту по тестированию на проникновение или инженеру по безопасности, работающему над проектом пентеста.

Знание правильных инструментов для поиска или обнаружения конкретной информации помогает пентестеру узнать больше о цели.

🕵️ Что такое пентест?

В этой статье будет рассмотрен список онлайн-инструментов, которые профессионалы по безопасности могут использовать для поиска конкретной информации и использования цели.

Как найти стек технологий цели.

Прежде чем найти или обнаружить адреса электронной почты и другую внешнюю информацию, относящуюся к цели, необходимо найти стек технологий цели.

Например, знание того, что цель создана с помощью PHP Laravel и MySQL, помогает пентестеру выяснить, какой тип эксплойта использовать против цели.

BuiltWith

BuiltWith – это поиск по технологиям или профайлер.

Он предоставляет пентестерам информацию о цели в реальном времени через API домена и domain live API.

API домена снабжает пентестеров технической информацией, такой как служба аналитики, встроенные плагины, фреймворки, библиотеки и т. д.

API домена полагается на базу данных BuiltWith для предоставления текущей и исторической технологической информации о цели.

Панель поиска Lookup извлекает ту же информацию, которую предоставляет API домена.

С другой стороны, domain live API выполняет обширный поиск по домену или URL-адресу.

Можно интегрировать оба API в продукт безопасности, чтобы снабжать конечных пользователей технической информацией.

Wappalyzer

Wappalyzer – это профайлер технологий, используемый для извлечения информации, относящейся к технологическому стеку целевого объекта.

Если вы хотите узнать, какую CMS или библиотеки использует цель и какой фреймворк, Wappalyzer – лучший инструмент.

Есть разные способы использования – вы можете получить доступ к информации о цели с помощью Lookup API.

Этот метод используется в основном инженерами по безопасности или разработчиками информационной безопасности для интеграции Wappalyzer в качестве профилировщика технологий в продукт безопасности.

В противном случае вы можете установить Wappalyzer как расширение браузера для Chrome, Firefox и Edge.

Раскрытие поддоменов целевого сайта

Домен – это имя веб-сайта.

Поддомен – это дополнительная часть доменного имени.

🐉 Kali linux – наиболее часто используемые инструменты для поиска субдоменов

Обычно домен связан с одним или несколькими поддоменами.

Следовательно, важно знать, как найти или обнаружить субдомены, связанные с целевым доменом.

Dnsdumpster

Dnsdumpster – это бесплатный инструмент исследования домена, который может обнаруживать субдомены, связанные с доменом целевого вебсайта.

Он выполняет обнаружение поддоменов, передавая данные из Shodan, Maxmind и других поисковых систем.

Существует ограничение на количество доменов, по которым вы можете выполнять поиск.

Если вы хотите преодолеть этот предел, вы можете попробовать их коммерческий продукт под названием domain profiler.

Профайлер домена выполняет обнаружение домена, что очень похоже на Dnsdumpster.

Однако он включает в себя дополнительную информацию, например записи DNS.

В отличие от Dnsdumpster, профайлер домена платный.

И Dnsdumpster, и служба профайлер домена принадлежат hackertarget.com.

nmmapper

nmmapper использует собственные инструменты разведки, такие как Sublister, DNScan, Lepus и Amass, для поиска поддоменов.

У NMMAPER есть множество других инструментов, таких как тест ping, поиск DNS, детектор WAF и т. д.

EmailCrawlr

GUI или API – на ваш выбор.

EmailCrawlr возвращает список адресов электронной почты в формате JSON.

Skrapp

Хотя Skrapp больше подходит для электронного маркетинга, он может искать адреса электронной почты с помощью функции поиска по домену.

Есть еще одна функция, известная как поиск по электронной почте.

Он позволяет импортировать CSV-файл с именами сотрудников и компаний.

Он возвращает адреса электронной почты оптом.

Для тех, кто предпочитает программный поиск адресов электронной почты, доступен API.

Ознакомьтесь с другими инструментами поиска электронной почты:

Сервисы, способные найти чей-либо email

Как найти папки и файлы на сайтах

Важно знать, какие типы файлов или папок размещаются на целевом веб-сервере в проекте пентеста.

Обычно конфиденциальную информацию можно найти в файлах и папках, например: пароль администратора, ключ GitHub и т. д. на веб-сервере.

URL Fuzzer

Url Fuzzer – это онлайн-сервис от Pentest-Tools.

Он использует специально созданный список слов для обнаружения скрытых файлов и каталогов.

Список слов содержит более 1000 общих имен известных файлов и каталогов.

Он позволяет сканировать скрытые ресурсы с помощью легкого или полного сканирования.

Режим полной проверки доступен только зарегистрированным пользователям.

Pentest Tools содержат более 20 инструментов для сбора информации, тестирования безопасности веб-сайтов, сканирования инфраструктуры и помощников по эксплойтам.

Различная информация

В ситуации, когда нам нужна информация об устройствах, подключенных к Интернету, таких как маршрутизаторы, веб-камеры, принтеры, холодильники и т. д., нам нужно полагаться на Shodan.

Shodan

Мы можем положиться на Shodan, который предоставит нам подробную информацию.

Как и Google, Shodan – это поисковая система.

Он ищет в невидимых частях Интернета информацию об устройствах, подключенных к Интернету.

Хотя Shodan – это поисковая система для кибербезопасности, любой, кто хочет узнать больше об этих устройствах, может ее использовать.

Например, вы можете использовать поисковую систему Shodan, чтобы узнать, сколько компаний используют веб-сервер Nginx или сколько серверов Apache доступно в Германии или Мытищах.

Shodan также предоставляет фильтры, чтобы сузить поиск до конкретного результата.

🧪 7 популярных инструментов OSINT с открытым исходным кодом для тестирования на проникновение

Инструменты для поиска экплойтов

В этом разделе мы рассмотрим различные онлайн-инструменты или службы поиска эксплойтов, доступные онлайн.

Packet Storm

Хотя packet storm – это служба информационной безопасности, известная публикацией текущих и исторических статей и инструментов по безопасности, она также публикует текущие эксплойты для тестирования CVE. Им управляет группа профессионалов в области кибербезопасности.

Exploit-DB

Exploit-DB – самый популярный бесплатный набор эксплойтов в виде базы данных.

Это проект компании Offensive security по сбору эксплойтов, представленных сообществом в целях тестирования на проникновение.

Vulnerability-Lab

Vulnerability-Lab предоставляет доступ к большой базе данных уязвимостей с эксплойтами и доказательствами концепции для исследовательских целей.

Вам необходимо зарегистрировать учетную запись, прежде чем вы сможете отправлять эксплойты или использовать их.

Заключение

Я надеюсь, что приведенные выше инструменты помогут вам в вашей исследовательской работе.

Они предназначены исключительно для использования в образовательных целях на вашем объекте или при получении разрешения на запуск тестов на целевом объекте.

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

эксплойт — Викисловарь

Английский [править]

Этимология [править]

Со старофранцузского esploit (существительное), esploitier (глагол).

Произношение [править]

Существительное [править]

эксплойт ( множественное число эксплойт )

  1. Героический или необычный поступок.
  2. Достижение.

    Первым восхождением на вершину Эвереста было потрясающее восхождение .

  3. (вычисления) Программа или метод, использующий уязвимость в другом программном обеспечении.
    • 2004 , Роб Шейн, Подвиг нулевого дня: обратный отсчет до темноты , Syngress (→ ISBN), стр. Xxi:
      Один из наиболее известных случаев, связанных с эксплойтом нулевого дня , касался взлома некоторых военных веб-серверов США. Атака заключалась в использовании уязвимости переполнения буфера в основном компоненте Windows; […]
    • 2015 , Джоксан Корет, Элиас Бачаалани, The Antivirus Hacker’s Handbook (стр. 148)
      Например, вы можете создать PE-файлы, которые являются действительными файлами PDF , эксплойтами или допустимыми файлами ZIP, допустимыми файлами JPG и т. Д.
Переводы [править]

Глагол [править]

эксплойт ( эксплойтов от третьего лица единственного числа, простого настоящего эксплойтов , причастия настоящего использования , простого прошедшего и прошедшего причастия эксплуатируемого )

  1. (переходный) Использовать для собственной выгоды.
    • 2019 Октябрь, Тони Майлз и Филип Шерратт, «EMR открывает новую эру», в Modern Railways , стр. 53:

      Однако , использующие скорость на скорости 110 миль в час, первоначально будет возможно только к северу от Бедфорда, в ожидании модернизации воздушных линий между Бедфордом и Сент-Панкрас компанией Network Rail, чтобы сделать их пригодными для использования электропоездами со скоростью более 100 миль в час.

    Синонимы: воспользоваться, использовать
  2. (переходный) Чтобы насильно лишить кого-либо того, на что он или она имеет естественное право.

    Материалистические монстры, которые эксплуатируют «добрых» людей, не будут иметь хороших результатов, независимо от того, сколько комфорта было получено плохо.

Переводы [править]

использовать для своей выгоды

Анаграммы [править]


Этимология 1 [править]

Со старофранцузского esploit (существительное), esploitier (глагол).

Альтернативные формы [править]
Произношение [править]
Существительное [править]

exploit n ( множественное число exploiten , уменьшительное exploitje n )

  1. (закон) Юридический документ, подтверждающий, что другой документ был передан определенному лицу.
Потомки [править]

Этимология 2 [править]

С англ. exploit .

Произношение [править]
Существительное [править]

эксплуатация м ( множественное число эксплоитты , уменьшительное exploitje n )

  1. (вычисления) эксплойт

Этимология [править]

Deverbal of exploiter . Соответствует старофранцузскому espleit ; ср. Латинский явный .

Произношение [править]

Существительное [править]

эксплуатировать м ( множественное число эксплуатировать )

  1. эксплойт, подвиг
Синонимы [править]
Связанные термины [править]

Дополнительная литература [править]


итальянский [править]

Этимология [править]

Заимствовано у французов эксплойт .

Произношение [править]

Существительное [править]

эксплуатировать м ( неизменно )

  1. эксплойт, подвиг
    Синонимы: impresa, performance, prestazione

Дополнительная литература [править]

  • exploit в Treccani.it — ​​ Vocabolario Treccani на линии , Istituto dell’Enciclopedia Italiana

Среднефранцузский [править]

Существительное [править]

эксплуатировать м ( множественное число эксплуатировать )

  1. использование; использование
Связанные термины [править]

Португальский [править]

Этимология [править]

Заимствовано с англ. exploit .

Произношение [править]

Существительное [править]

эксплуатировать м ( множественное число эксплуатировать )

  1. (компьютерная безопасность) эксплойт (уязвимость в компьютерной системе)

определение эксплойтов от Free Dictionary

«Господин д’Артаньян, — продолжал кардинал, — вы совершили множество великолепных подвигов в последнее царствование». Начиная с кампаний Аустерлица и 1807 года, Ростов по опыту знал, что люди всегда лгут, описывая военные подвиги, как он сам делал это, когда пересчитывая их; кроме того, у него было достаточно опыта, чтобы знать, что на войне вообще ничего не происходит в том виде, в каком мы можем это представить или описать.Он мало рассказывал о своих собственных подвигах в Бразилии и Перу, но для меня было откровением обнаружить волнение, вызванное его присутствием среди прибрежных туземцев, которые смотрели на него как на своего защитника и защитника. по крайней мере один такой менестрель должен быть постоянным слугой при дворе каждого варварского вождя или короля, готового развлекать воинов на их пирах песнопениями о героях, битвах и их подвигах. настоящий господин.«Но подумай, брат, — еще раз сказал викарий, — никогда в мире не было ни Феликсмарте из Гиркании, ни Сиронжилио из Фракии, ни других рыцарей того же рода, о которых говорят рыцарские книги; все дело в выдумке и изобретении праздных умов, придуманных ими для того, чтобы, как вы описываете, увести время, как ваши жнецы, когда читают; ибо я клянусь вам со всей серьезностью, таких рыцарей в мире никогда не было, и нигде не было таких подвигов или глупостей.«В этой дикой и воинственной школе выросло несколько лидеров, первоначально нанятых, а затем партнеров Эшли; среди них мы можем упомянуть Смита, Фицпатрика, Бриджера, Роберта Кэмпбелла и Уильяма Саблетта, чьи приключения и подвиги являются частью общего Она убивала человека в каждом путешествии и, возможно, становилась все более человеконенавистнической из-за немощей, приходящих с годами на корабле, она решила убить сразу все руки, прежде чем покинуть место своих подвигов.Подходящий конец для полноценной и преступной жизни — в последней вспышке злой страсти, в высшей степени удовлетворенной какой-нибудь дикой ночью, возможно, под аплодисменты ветра и волн. На их гостеприимных досках я иногда встречался с партнерами. и клерки, и выносливые торговцы мехом с внутренних постов; люди, которые прожили годы вдали от цивилизованного общества, среди далеких и диких племен, и которые с чудесами рассказывали о своих обширных и диких странствиях, своих охотничьих подвигах, а также своих опасных приключениях и невероятных побегах среди индейцев.«Верно, — сказала Рыба, — но как только Юпитер узнает о твоем подвиге, он возвысит тебя до уровня достояния. Ибо так справедливо обращается ко МНЕ:« Люди не равны »». Он видит именно в этом неравенстве цель, которой нужно служить, условие, которое нужно использовать. «Всякое возвышение типа« человек », — пишет он в« По ту сторону добра и зла », — до сих пор было делом аристократического общества — и так будет всегда — общества, верящего в длинную шкалу градаций. рангов и различий в достоинствах людей.«Это был замечательный художественный подвиг, редко совершаемый лучшими гарпунниками современности; поскольку этот Левиафан был убит первым же дротиком. Такой был первый выдающийся подвиг мисс Фредерики Вернон; и, если учесть, что это был достигнутая в нежном шестнадцатилетнем возрасте, у нас будет место для самых лестных прогнозов ее будущей известности.

определение эксплойта от Free Dictionary

«Верно, — сказала Рыба, — но как только Юпитер узнает о твоем подвиге, он возвысит тебя до уровня достояния.Это был замечательный художественный подвиг, редко совершаемый лучшими гарпунниками современности; поскольку этот Левиафан был убит первым же дротиком. Такой был первый выдающийся подвиг мисс Фредерики Вернон; и, если мы примем во внимание, что это было достигнуто в нежном шестнадцатилетнем возрасте, у нас будет место для самых лестных прогнозов ее будущей славы. Неудивительно, что рыжеволосый мужчина с шелковистым голосом и свободными и легкими манерами был теперь с глубоким интересом смотрел на берега великой реки в Южной Америке, хотя чувства, которые он внушал, были естественно смешанными, поскольку благодарность туземцев равнялась негодованию тех, кто хотел их эксплуатировать.Подстережение и преследование банды звероловов на их вьючных лошадях, когда они смущаются в суровых ущельях гор, стало для этих индейцев таким же излюбленным делом, как ограбление каравана, идущего к арабу из пустыни. — говорит он, — похоже, что человек, убивший его, отрезал одну и хранит ее как доказательство своего подвига. Абиссин стоял в замешательстве, и португальский вытащил ухо из своего кармана. Собираетесь ли вы послать кого-нибудь из наших товарищей, чтобы использовать троянцев? Ибо так справедливо МЕНЯ говорит: «Люди не равны.«Он видит именно в этом неравенстве цель, которой нужно служить, условие, которое нужно эксплуатировать». Каждое возвышение типа «человек», — пишет он в «По ту сторону добра и зла», «до сих пор было делом аристократа. общества — и так будет всегда — общества, верящего в длинную шкалу градаций рангов и различий в достоинствах людей ».« Мсье д’Артаньян, — продолжал кардинал, — вы совершили множество великолепных подвигов в последнее царствование ». Так как кампании Аустерлица и 1807 года Ростов знал по опыту, что люди всегда лгут, описывая военные подвиги, как он сам делал, рассказывая о них; кроме того, он имел достаточно опыта, чтобы знать, что на войне вообще ничего не происходит как мы можем представить или связать это.Среди всех рас, когда достигается определенная ступень общественного развития, по крайней мере, один такой менестрель должен быть постоянным слугой при дворе каждого варварского вождя или короля, готового развлекать воинов на их пирах песнопениями героев и сражениях. и о подвигах их нынешнего господина ». Но подумай, брат, — еще раз сказал священник, -« в мире никогда не было ни Феликсмарта из Гиркании, ни Сиронжилио из Фракии, ни других рыцарей того же рода. о которых говорят рыцарские книги; все дело в выдумке и изобретении праздных умов, придуманных ими для того, чтобы, как вы описываете, увести время, как ваши жнецы, когда читают; ибо я клянусь вам со всей серьезностью, таких рыцарей в мире никогда не было, и нигде не было таких подвигов или глупостей.»

эксплойт — определение

Эксплойт — это код, который использует уязвимость программного обеспечения или недостаток безопасности. Он написан либо исследователями безопасности как доказательная угроза, либо злоумышленниками для использования в своих операциях. При использовании эксплойты позволяют злоумышленнику получить удаленный доступ к сети и получить повышенные привилегии или проникнуть глубже в сеть.

В некоторых случаях эксплойт может использоваться как часть многокомпонентной атаки. Вместо использования вредоносного файла эксплойт может использовать другое вредоносное ПО, которое может включать в себя троянов-бэкдоров и шпионское ПО, которое может украсть пользовательскую информацию из зараженных систем.


Эксплойты нулевого дня и комплекты эксплойтов

Основываясь на популярном использовании терминов эксплойтов, эксплойт называется эксплойтом нулевого дня, когда он используется для атаки на уязвимость, которая была идентифицирована, но еще не исправлена, также известная как уязвимость нулевого дня.

Эксплойты часто включаются в вредоносные программы, что позволяет им распространять и запускать сложные процедуры на уязвимых компьютерах. Наборы эксплойтов популярны в киберпреступном подполье, потому что они предоставляют консоли управления, набор эксплойтов, нацеленных на различные приложения, и несколько дополнительных функций, которые упрощают запуск атаки.Впервые они были предложены в российском метро в 2006 году.

Развитие эксплойтов

2006 г. и ранее

  • Червь Blaster использовался для эксплуатации сетевых уязвимостей в 2003 году.
  • Бот-черви быстрее всего адаптировались к недавно опубликованным эксплойтам.
  • Уязвимость
  • метафайла Windows (WMF) обозначила тенденцию использования эксплойтов, нацеленных на уязвимости на стороне клиента, для внедрения вредоносных программ в уязвимые системы.

2007

  • Эксплойты были разработаны для нацеливания на уязвимости программного обеспечения в широко используемых приложениях, например мультимедийные плееры, офисные приложения и программы безопасности.

2008

  • Киберпреступники искали уязвимости для использования с помощью автоматизированных инструментов, нацеленных на плохо настроенные страницы и сайты.
  • Внедрение
  • SQL, межсайтовые сценарии и другие уязвимости веб-приложений стали преобладающими.

2009

  • Настроенные атаки были широко распространены и были нацелены на несколько конкретных платформ. Киберпреступники сделали обнаружение браузеров и ОС частью атак и разрешили запускать эксплойты на целевых платформах.
  • Киберпреступники нацелились на уязвимости в мобильных приложениях.

2010

  • Взломанные веб-сайты и атаки с проезжей части стали распространенными.
  • Stuxnet использовал эксплойты уязвимостей как часть своей программы против систем SCADA.

2011

  • Массовые атаки с внедрением SQL-кода нацелены на миллионы веб-страниц, включая ASP.NET-сайтов.
  • Было обнаружено несколько новых приложений, использующих уязвимости мобильных устройств.

2012

  • Киберпреступники доработали комплект Blackhole Exploit Kit, который использовался в ряде фишинговых кампаний.
  • Java стала самой целевой программой для наборов эксплойтов, побудив индустрию информационной безопасности подтолкнуть ее к сокращению ее использования.

2013

  • «Устаревшее» программное обеспечение или программное обеспечение, которое больше не получало поддержки от своих поставщиков, были зрелыми целями для эксплойтов в 2013 году, поражая программное обеспечение Plesk старше Parallels Plesk Panel 9.5 и Java 6.

2014

  • Было обнаружено несколько уязвимостей в средах с открытым исходным кодом, включая Shellshock, Heartbleed и Poodle

2015

  • Взлом Hacking Team привел к обнаружению нескольких уязвимостей нулевого дня в Adobe, Windows и Java.
  • Эти же уязвимые платформы также стали мишенью для других целей нулевого дня в Pawn Storm — длительной кампании кибершпионажа, которую мы отслеживаем с 2014 года.

2016

  • Киберпреступники и исследователи безопасности обнаружили уязвимости в умных устройствах, таких как автомобили, игрушки и домашние системы безопасности.

Устранение уязвимостей

Virtual patching — одно из наиболее рекомендуемых решений по снижению рисков для предприятий.Виртуальное исправление работает на основе того, что эксплойты выбирают определенный путь к приложению и от него, чтобы использовать программный недостаток. Следовательно, можно создавать правила на сетевом уровне, которые могут управлять обменом данными с целевым программным обеспечением. Сканируя трафик на наличие используемых протоколов, вы можете в определенной степени предотвратить выполнение эксплойтами того, что они намеревались сделать.

Связанные термины: Эксплойт-комплект, эксплойт нулевого дня, файлы cookie, взлом, уязвимость, виртуальное исправление, SQL-инъекция, кросс-сторонние сценарии, Интернет вещей

Связанные документы или учебники:

Мониторинг уязвимостей: защищены ли ваши серверы от взлома?

Виртуальная установка исправлений в смешанной среде: как это работает, чтобы защитить вас Связанная инфографика:

Уязвимость Shellshock: основы «Bash Bug»

Остановите смертельные угрозы / Blackhole Exploit Kit

Уклонение от компромисса: взгляд на пробелы

Интернет всего: уровни, протоколы и возможные атаки

Графика:

http: // about-угрозы.trendmicro.com/RelatedThreats.aspx?language=tw&name=Gateways+to+Infection%3A+Exploiting+Software+Vulnerabilities

http://about-threats.trendmicro.com/RelatedThreats.aspx?language=tw&name=Gateways+to+Infection%3A+Exploiting+Software+Vulnerabilities

Ссылки:

http://about-threats.trendmicro.com/RelatedThreats.aspx?language=tw&name=Gateways+to+Infection%3A+Exploiting+Software+Vulnerabilities

https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/exploit-kits-past-present-and-future

http: // blog.trendmicro.com/trendlabs-security-intelligence/monitoring-vulnerabilities-are-your-servers-exploit-proof/

Топ-8 баз данных эксплойтов (БД эксплойтов) для исследователей безопасности

Точно так же, как раскрываются новые CVE, исследователи со всего мира ежечасно выпускают новые проверочные сценарии и эксплойты.

А для новичков в области информационной безопасности, которые только сейчас начинают изучать этот увлекательный мир, часто возникает вопрос: где найти эксплойты для тестирования CVE?

Ответ прост: запрограммируйте свой собственный эксплойт или проверьте одну из различных баз данных эксплойтов, которые есть в нашем распоряжении.Сегодня мы не научим вас программировать эксплойты, а научим их находить, исследуя самые популярные базы данных эксплойтов.

Что такое эксплойт?

Прежде чем попасть в список, давайте рассмотрим, что такое эксплойт с технической точки зрения.

Эксплойт, также известный как программный эксплойт, представляет собой приложение или сценарий, созданный для полного использования известных ошибок и уязвимостей сторонних приложений или служб, которые могут привести к неожиданному поведению уязвимого программного обеспечения.

Большинство эксплойтов связано с уязвимостями, обнаруженными серверными сканерами, а также онлайн-сканерами уязвимостей — первой линией контакта для любого CVE.

Теперь, когда вы знаете, что такое эксплойт, давайте сразу приступим к действию, изучив самые популярные базы данных эксплойтов.

Топ 8 баз эксплойтов

Хотя многие блоги по кибербезопасности и медиа-сайты включают базы данных CVE и базы данных эксплойтов в один и тот же список, мы должны пояснить, что это две разные вещи.

В этот список включены только базы данных эксплойтов. Чтобы увидеть полный список баз данных CVE, посетите нашу статью «Четыре основных базы данных CVE».

Эксплойт БД

Это одна из самых популярных бесплатных баз данных эксплойтов, известная как «База данных эксплойтов». Этот проект от Offensive Security нацелен на создание общедоступных эксплойтов и уязвимого программного обеспечения, доступного для исследования уязвимостей и тестирования на проникновение.

Изо дня в день список эксплойтов формируется путем сбора эксплойтов из общедоступных и частных источников и представлен в удобном интерфейсе, который позволяет быстро выполнять поиск в базе данных.В этой области вы сможете искать только эксплойты или как эксплойты, так и уязвимые приложения, и даже создавать фильтры для настройки поиска по автору, типу платформы, тегам и многому другому.

Rapid7

Люди, стоящие за Metasploit, известны высоким качеством своих продуктов для информационной безопасности, и то же самое касается уязвимостей их веб-сайтов и базы данных эксплойтов.

Rapid7 предлагает быстрый и удобный способ поиска уязвимостей и эксплойтов (модулей), позволяя вам исследовать результаты для любого заданного запроса, как показано на следующем снимке экрана:

После получения результатов вы сможете получить дополнительную информацию об уязвимости с точными инструкциями по запуску этого эксплойта из консоли metasploit:

CXSecurity

Эта база данных предлагает прямой доступ к последним эксплойтам через веб-интерфейс, где вы сможете фильтровать и находить эксплойты для локальных или удаленных уязвимостей, получать уровень риска и другие данные, такие как автор и дата публикации.

Нажав на любой из эксплойтов, вы получите доступ к полному коду для копирования и воспроизведения эксплойта в вашей локальной среде, а также к инструкциям PoC и многому другому, в зависимости от эксплойта.

Лаборатория уязвимостей

Vulnerability Lab предлагает доступ к большой базе данных уязвимостей с эксплойтами и PoC для исследовательских целей.

Он включает полную информацию об уязвимости, такую ​​как дата, оценка риска, уязвимая версия, тип уязвимости (удаленная или локальная), автор, ориентировочная цена, класс уязвимости и многое другое.

0день

Также известный как Inj3ct0r, 0day.today утверждает, что является крупнейшей базой данных эксплойтов в мире, полнофункциональным способом анонимно обнаруживать, покупать и продавать эксплойты кому угодно с использованием цифровых валют, таких как Биткойн, Лайткойн и Эфириум.

Типы эксплойтов, которые вы можете найти в этой базе данных, включают локальный, удаленный DoS, PoC, шелл-код и другие.

Просматривая их базу данных, вы увидите общие сведения об эксплойте, такие как дата публикации, описание, уязвимая платформа, обращения, оценка риска, стоимость эксплойта и автор.

Веб-сайт переведен более чем на десяток языков, и на нем указано, что он был опубликован только в образовательных целях.

SecurityFocus

SecurityFocus — это сообщество Symantec, созданное для централизованного обмена общей информацией о CVE и использования информации с разработчиками и исследователями безопасности.

Он предлагает прямой доступ к CVE и эксплойтам из удобного для просмотра веб-интерфейса, где вы можете находить уязвимости и фильтровать результаты по поставщику, названию и версии программного обеспечения.

Хотя SecurityFocus — полезный сервис, он не обновлялся с июля 2019 года. Вы не найдете в нем последних эксплойтов.

Защита от шторма пакетов

Packet Storm Security — это сообщество эксплойтов, посвященное обмену уязвимостями и советами, а также информацией о PoC, демонстрациях и рабочих эксплойтах для локальных и удаленных уязвимостей.

Что нам нравится в этом сайте, так это то, что он всегда обновляется и включает новейшие эксплойты для широкого спектра программных приложений.

База данных взлома Google

Хотя это не официальные «эксплойты», а скорее Google Dorks, они работают во многом так же, как и традиционные эксплойты, но вместо использования программного кода в ваших собственных приложениях или сервисах вы полагаетесь на язык синтаксиса поисковой системы Google для выполнения команды и получите необходимую информацию.

База данных взлома Google — это проект на основе доменного имени Exploit-DB.com, альтернативный способ поиска уязвимых приложений и извлечения информации или получения привилегий.

Заключение

Уязвимости, ошибки и эксплойты всегда связаны с разработкой программного обеспечения. Чтобы помочь исследовательским группам, разработчикам программного обеспечения, а также синим и красным командам, базы данных эксплойтов предлагают прямой доступ к безопасному коду, который поможет разработчикам тестировать, исправлять, защищать и смягчать CVE.

Однако ваши уязвимости не всегда связаны со стороны приложений или программного обеспечения. Иногда они начинаются в инфраструктуре, начиная со всех данных, которые вы публикуете в Интернете.

Анализ ваших открытых активов и важных данных может выявить слабые стороны ваших компаний, сервисов или приложений, а также помочь вам за секунды обнаружить работающие сервисы, открытые порты, сертификаты SSL, поддомены и связанные домены.

Перейдите на новый уровень анализа информационной безопасности с помощью функции уменьшения поверхности атаки — ASR, совершенного анализатора поверхности инфраструктуры, и обнаружите все важные данные информационной безопасности, которыми вы делитесь в Интернете. Начни сегодня! Свяжитесь с нашим отделом продаж для получения дополнительной информации.

ЭСТЕБАН БОРДЖ

Эстебан — опытный исследователь и специалист по кибербезопасности с более чем 15-летним опытом. С момента присоединения к SecurityTrails в 2017 году он был нашим специалистом по технической безопасности серверов и информации об источниках.

.
Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *