Searching For Exploits
Last updated
Last updated
Después de identificar una vulnerabilidad potencial en un objetivo o en un servicio que se ejecuta en un objetivo, el siguiente paso lógico será buscar códigos de explotación que se puedan usar para explotar la vulnerabilidad.
Los códigos de explotación se pueden encontrar fácilmente en línea, sin embargo, es importante tener en cuenta que descargar y ejecutar códigos de explotación contra un objetivo puede ser bastante peligroso. Debido a que algunos explits pueden abrir backdoors o puden dañar la integridad del sistema operativo, de tal modo que puede borrrar informacion para que la misma no funcione.
Por lo tanto, se recomienda analizar el código de explotación detenidamente para asegurarse de que funcione como se espera.
Hay un puñado de bases de datos de explotación legítimas y verificadas que debería utilizar cuando busque exploits en línea:
Exploit-db
Rapid 7
es una base de datos pública de exploits y vulnerabilidades. Es mantenida por Offensive Security de Kali Linux y permite a los usuarios buscar exploits y pruebas de concepto (PoC) para diversas plataformas y software.
Búsqueda Directa: Utiliza la barra de búsqueda en la parte superior del sitio para buscar términos específicos, como el nombre del software o la vulnerabilidad.
Filtros: Filtra los resultados por tipo de vulnerabilidad, plataforma, o fecha utilizando las opciones en el menú de la izquierda. Tambien tendra un checkbox para filtrar exploits Verificados o no.
Feeds RSS: Suscríbete a los feeds RSS para recibir actualizaciones sobre nuevos exploits publicados en tiempo real.
Además de la base de datos de exploits, Exploit DB también ofrece otros recursos valiosos:
Documentos de Seguridad: Una colección de documentos y whitepapers relacionados con la seguridad informática.
Google Hacking Database (GHDB): Una base de datos con dorks de Google que pueden ser utilizados para encontrar información sensible y vulnerabilidades a través de motores de búsqueda.
Aplicaciones: Herramientas y aplicaciones que pueden ser útiles en pruebas de penetración y auditorías de seguridad.
Archivo de Vulnerabilidades Históricas: Un archivo extenso de vulnerabilidades que han sido documentadas a lo largo del tiempo, útil para investigaciones y estudios históricos.
Exploit DB es una herramienta completa para profesionales de la seguridad informática y aficionados que buscan estar al tanto de las últimas vulnerabilidades y técnicas de explotación.
Rapid7 es otra plataforma importante en el ámbito de la seguridad informática. Al igual que Exploit DB, Rapid7 ofrece una base de datos para buscar exploits, proporcionando recursos esenciales para los profesionales de seguridad. Entre sus recursos más destacados se incluyen:
Base de Datos de Exploits: Una colección extensa de exploits que permiten a los profesionales de seguridad identificar y validar vulnerabilidades en sistemas y aplicaciones.
Metasploit: Una herramienta poderosa de pruebas de penetración que integra una amplia variedad de exploits y payloads útiles para simular ataques reales y evaluar la seguridad de los sistemas.
InsightVM: Una solución de gestión de vulnerabilidades que proporciona visibilidad completa de los activos y su estado de seguridad, así como herramientas para remediación efectiva.
Rapid7 es un recurso esencial para cualquier profesional de seguridad que busque mantenerse al día con las vulnerabilidades y las técnicas de explotación más recientes.
Aunque plataformas especializadas como Exploit DB y Rapid7 son valiosas, los motores de búsqueda como Google también pueden ser útiles para encontrar información sobre exploits. Utiliza términos de búsqueda específicos, operadores avanzados y filtra los resultados para obtener información relevante y actualizada.
Base de Datos de Exploits: Un extenso repositorio de exploits categorizados por tipo y fecha, permitiendo a los profesionales de seguridad explorar y descargar herramientas para pruebas de penetración.
Herramientas de Seguridad: Diversas utilidades y scripts para ayudar en la identificación y explotación de vulnerabilidades.
Documentación y Artículos: Publicaciones y guías detalladas que cubren múltiples aspectos de la seguridad informática, desde análisis de vulnerabilidades hasta mejores prácticas de seguridad.
Actualizaciones Frecuentes: La plataforma se actualiza regularmente con nuevas vulnerabilidades y exploits, manteniendo a los usuarios informados sobre las amenazas más recientes.
El objetivo de Packet Storm Security es ofrecer a los profesionales y entusiastas de la seguridad acceso a recursos actualizados y relevantes para fortalecer la seguridad de sus sistemas.
En algunos casos, es posible que no tenga acceso a exploits en línea y, como resultado, debe poder usar las fuentes de exploits disponibles localmente/sin conexión.
La base de datos completa de exploits Exploit-db viene preempaquetada con Kali Linux, lo que le proporciona todos los exploits localmente.
Se puede acceder a la base de datos sin conexión de exploits Exploit-db y realizar consultas con una herramienta llamada SearchSploit.
SearchSploit es una herramienta incluida en Kali Linux que te permite buscar y realizar consultas en la base de datos de exploits de Exploit-db sin necesidad de una conexión a internet. A continuación, se muestra un ejemplo paso a paso de cómo usar SearchSploit para buscar y copiar exploits.
Primero, asegúrate de tener instalados los paquetes necesarios:
Puedes ver dónde se almacenan los exploits en tu sistema usando los siguientes comandos:
Actualizar la Base de Datos de Exploits
Mantén actualizada la base de datos de exploits:
Búsqueda de Exploits
Puedes buscar exploits específicos utilizando diversas opciones:
Filtrar Resultados
Puedes filtrar los resultados de tu búsqueda utilizando otras herramientas como grep
:
Filtración Avanzada
SearchSploit permite filtrar por categorías específicas:
Para obtener más detalles o enlaces adicionales sobre un exploit:
Una vez que encuentres un exploit que quieras usar, puedes copiarlo a tu directorio actual:
searchsploit -u
: Actualiza la base de datos local de exploits.
searchsploit <término>
: Busca exploits que coincidan con el término especificado.
searchsploit -c <término>
: Realiza una búsqueda sensible a mayúsculas y minúsculas.
searchsploit -t <término>
: Busca términos en los títulos de los exploits.
searchsploit -m <ID>
: Copia el exploit especificado por su ID a tu directorio actual.
searchsploit -e <término>
: Proporciona detalles extendidos sobre el término de búsqueda.
searchsploit -w
: Proporciona enlaces web adicionales relacionados con el término de búsqueda.
Este comando muestra cómo instalar exploitdb
, actualizar SearchSploit y buscar y filtrar exploits específicos eficientemente.
es un recurso integral en el ámbito de la seguridad informática. Este sitio web proporciona una gran variedad de herramientas, exploits, y documentos relacionados con las vulnerabilidades y la seguridad. Algunas de sus características más destacadas incluyen: