eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Searching For Publicly Available Exploits
  • Searching For Public Exploits
  • Demo: Searching For Publicly Available Exploits
  • Quiz: Searching For Publicly Available Exploits
  • Searching For Exploits With SearchSploit
  • SearchSploit
  • Demo: Searching For Exploits With SearchSpIoit
  • Quiz: Searching For Exploits With SearchSploit
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: Exploitation
  3. Exploits

Searching For Exploits

PreviousExploitsNextFixing Exploits

Last updated 9 months ago

Searching For Publicly Available Exploits

Searching For Public Exploits

Después de identificar una vulnerabilidad potencial en un objetivo o en un servicio que se ejecuta en un objetivo, el siguiente paso lógico será buscar códigos de explotación que se puedan usar para explotar la vulnerabilidad.

Los códigos de explotación se pueden encontrar fácilmente en línea, sin embargo, es importante tener en cuenta que descargar y ejecutar códigos de explotación contra un objetivo puede ser bastante peligroso. Debido a que algunos explits pueden abrir backdoors o puden dañar la integridad del sistema operativo, de tal modo que puede borrrar informacion para que la misma no funcione.

Por lo tanto, se recomienda analizar el código de explotación detenidamente para asegurarse de que funcione como se espera.

Hay un puñado de bases de datos de explotación legítimas y verificadas que debería utilizar cuando busque exploits en línea:

  • Exploit-db

  • Rapid 7

Demo: Searching For Publicly Available Exploits

Exploit DB

es una base de datos pública de exploits y vulnerabilidades. Es mantenida por Offensive Security de Kali Linux y permite a los usuarios buscar exploits y pruebas de concepto (PoC) para diversas plataformas y software.

Formas de buscar exploits en Exploit DB:

  1. Búsqueda Directa: Utiliza la barra de búsqueda en la parte superior del sitio para buscar términos específicos, como el nombre del software o la vulnerabilidad.

  2. Filtros: Filtra los resultados por tipo de vulnerabilidad, plataforma, o fecha utilizando las opciones en el menú de la izquierda. Tambien tendra un checkbox para filtrar exploits Verificados o no.

  3. Feeds RSS: Suscríbete a los feeds RSS para recibir actualizaciones sobre nuevos exploits publicados en tiempo real.

Además de la base de datos de exploits, Exploit DB también ofrece otros recursos valiosos:

  1. Documentos de Seguridad: Una colección de documentos y whitepapers relacionados con la seguridad informática.

  2. Google Hacking Database (GHDB): Una base de datos con dorks de Google que pueden ser utilizados para encontrar información sensible y vulnerabilidades a través de motores de búsqueda.

  3. Aplicaciones: Herramientas y aplicaciones que pueden ser útiles en pruebas de penetración y auditorías de seguridad.

  4. Archivo de Vulnerabilidades Históricas: Un archivo extenso de vulnerabilidades que han sido documentadas a lo largo del tiempo, útil para investigaciones y estudios históricos.

Exploit DB es una herramienta completa para profesionales de la seguridad informática y aficionados que buscan estar al tanto de las últimas vulnerabilidades y técnicas de explotación.

Rapid7

Rapid7 es otra plataforma importante en el ámbito de la seguridad informática. Al igual que Exploit DB, Rapid7 ofrece una base de datos para buscar exploits, proporcionando recursos esenciales para los profesionales de seguridad. Entre sus recursos más destacados se incluyen:

  1. Base de Datos de Exploits: Una colección extensa de exploits que permiten a los profesionales de seguridad identificar y validar vulnerabilidades en sistemas y aplicaciones.

  2. Metasploit: Una herramienta poderosa de pruebas de penetración que integra una amplia variedad de exploits y payloads útiles para simular ataques reales y evaluar la seguridad de los sistemas.

  3. InsightVM: Una solución de gestión de vulnerabilidades que proporciona visibilidad completa de los activos y su estado de seguridad, así como herramientas para remediación efectiva.

Rapid7 es un recurso esencial para cualquier profesional de seguridad que busque mantenerse al día con las vulnerabilidades y las técnicas de explotación más recientes.

Aunque plataformas especializadas como Exploit DB y Rapid7 son valiosas, los motores de búsqueda como Google también pueden ser útiles para encontrar información sobre exploits. Utiliza términos de búsqueda específicos, operadores avanzados y filtra los resultados para obtener información relevante y actualizada.

Packet Storm Security

  • Base de Datos de Exploits: Un extenso repositorio de exploits categorizados por tipo y fecha, permitiendo a los profesionales de seguridad explorar y descargar herramientas para pruebas de penetración.

  • Herramientas de Seguridad: Diversas utilidades y scripts para ayudar en la identificación y explotación de vulnerabilidades.

  • Documentación y Artículos: Publicaciones y guías detalladas que cubren múltiples aspectos de la seguridad informática, desde análisis de vulnerabilidades hasta mejores prácticas de seguridad.

  • Actualizaciones Frecuentes: La plataforma se actualiza regularmente con nuevas vulnerabilidades y exploits, manteniendo a los usuarios informados sobre las amenazas más recientes.

El objetivo de Packet Storm Security es ofrecer a los profesionales y entusiastas de la seguridad acceso a recursos actualizados y relevantes para fortalecer la seguridad de sus sistemas.

Quiz: Searching For Publicly Available Exploits

Searching For Exploits With SearchSploit

SearchSploit

En algunos casos, es posible que no tenga acceso a exploits en línea y, como resultado, debe poder usar las fuentes de exploits disponibles localmente/sin conexión.

La base de datos completa de exploits Exploit-db viene preempaquetada con Kali Linux, lo que le proporciona todos los exploits localmente.

Se puede acceder a la base de datos sin conexión de exploits Exploit-db y realizar consultas con una herramienta llamada SearchSploit.

Demo: Searching For Exploits With SearchSpIoit

SearchSploit es una herramienta incluida en Kali Linux que te permite buscar y realizar consultas en la base de datos de exploits de Exploit-db sin necesidad de una conexión a internet. A continuación, se muestra un ejemplo paso a paso de cómo usar SearchSploit para buscar y copiar exploits.

Instalación de SearchSploit

Primero, asegúrate de tener instalados los paquetes necesarios:

sudo apt-get update && sudo apt-get install exploitdb -y

Verificar los Exploits Almacenados

Puedes ver dónde se almacenan los exploits en tu sistema usando los siguientes comandos:

# Listar el contenido del directorio exploitdb
ls -al /usr/share/exploitdb

# Ver la categorización de los exploits, por ejemplo, los de Windows
ls -al /usr/share/exploitdb/exploits/windows

Uso de SearchSploit

Actualizar la Base de Datos de Exploits

Mantén actualizada la base de datos de exploits:

searchsploit -u

Búsqueda de Exploits

Puedes buscar exploits específicos utilizando diversas opciones:

# Buscar exploits relacionados con "vsftpd"
searchsploit vsftpd

# Buscar una versión específica, como "vsftpd 2.3.4"
searchsploit vsftpd 2.3.4

# Realiza una búsqueda sensible a mayúsculas y minúsculas
searchsploit -c OpenSSH

# Busca exploits por título
searchsploit -t Buffer

# Realiza búsquedas exactas
searchsploit -t "Windows XP"

Filtrar Resultados

Puedes filtrar los resultados de tu búsqueda utilizando otras herramientas como grep:

# Filtrar resultados que contengan "Microsoft"
searchsploit "Windows" | grep -e "Microsoft"

Filtración Avanzada

SearchSploit permite filtrar por categorías específicas:

# Buscar exploits remotos para Windows con SMB
searchsploit remote windows smb

# Buscar exploits remotos para aplicaciones web en Drupal
searchsploit remote webapps drupal

Obtener Más Información

Para obtener más detalles o enlaces adicionales sobre un exploit:

# Filtrar resultados específicos como "EternalBlue"
searchsploit -e remote windows smb | grep -e "EternalB1ue"

# Obtener enlaces a los exploits
searchsploit -e remote windows smb -w | grep -e "EternalB1ue"

Copiar Exploits Localmente

Una vez que encuentres un exploit que quieras usar, puedes copiarlo a tu directorio actual:

# Copiar el exploit identificado por su ID
searchsploit -m 49757

# O copiar directamente desde el directorio exploitdb
sudo cp /usr/share/exploitdb/exploits/windows/remote/42031.py .

Explicación de las Bandas de SearchSploit

  • searchsploit -u: Actualiza la base de datos local de exploits.

  • searchsploit <término>: Busca exploits que coincidan con el término especificado.

  • searchsploit -c <término>: Realiza una búsqueda sensible a mayúsculas y minúsculas.

  • searchsploit -t <término>: Busca términos en los títulos de los exploits.

  • searchsploit -m <ID>: Copia el exploit especificado por su ID a tu directorio actual.

  • searchsploit -e <término>: Proporciona detalles extendidos sobre el término de búsqueda.

  • searchsploit -w: Proporciona enlaces web adicionales relacionados con el término de búsqueda.

Este comando muestra cómo instalar exploitdb, actualizar SearchSploit y buscar y filtrar exploits específicos eficientemente.

Quiz: Searching For Exploits With SearchSploit

es un recurso integral en el ámbito de la seguridad informática. Este sitio web proporciona una gran variedad de herramientas, exploits, y documentos relacionados con las vulnerabilidades y la seguridad. Algunas de sus características más destacadas incluyen:

Exploit DB
Packet Storm Security
D: Descarga Exploit; A: Aplicacion vulnerable; V: Estado de verificacion del exploit
Filtros