Exploit.DB y searchsploit de Kali linux (Pagina 1) / Herramientas de hacking / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 09-11-2016 23:36:26

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,302

Exploit.DB y searchsploit de Kali linux

Exploit.DB y searchsploit... ¡Qué empiece la fiesta!

exploitdb_2.jpg

  Exploits, payloads, reverse shell, puertos, protocolos, nmap, metalsploit, Mr Robots... big_smile
Cuando uno se interesa por primera vez al hacking se marrea rápido con todas estas palabras nuevas que rebotan en su cerebro.
  Lo primero a hacer lógicamente es empezar por entender estos conceptos básicos.
  No hace falta sacarse un curso de administrador de redes o ser un adicto a las lineas de ordenes pero es necesario tener conocimientos (más mejor) en redes y sistemas GNU-Linux.
Una vez que tenemos las ideas claras podemos empezar a experimentar.

  Viene entonces la "practica" después la teoría.
     Y la cosa se complica.
   Es un tópico: cada día salen brechas nuevas y cada día se arreglan brechas nuevas... No hay nada más cambiante que el mundo de la seguridad informática.
Hoy mismo han salido un  puñal de exploits para routers D-Link y netgear

exploitdb_1.jpg

  Hay de que volver se loco antes de encontrar un exploit que pueda dar resultados.   

  Es a este momento que la base de datos exploit.db exclusiva de Kali Linux nos viene como un guante en la mano.
    Se consulta con su comando nativo searchsploit 
      Esta muy bien mantenida.con actualizaciones semanales
  Vamos a ver como usarla, es muy simple.

exploitdb_3.jpg

1) Escaneo

  Voy a probar en mi red local, espero no encontrarme nada desagradable... big_smile
Para poder buscar un exploits debemos saber cuales son los puertos y los protocolos activados, para tener algunos criterios de búsqueda
  El escaneo se hace con nmap, of course... Hay miles de formas de hacerlo, no vamos a hablar ahora de nmap en detalles,

  Una forma rápida (no perfecta) de ver los dispositivos en nuestra red local

sudo nmap -p 80 192.168.26.0/24

  De esta forma escaneamos todas las iP del rango definido (desde 192.168.0.0 hasta 192.168.0.255) en el puerto 80 que sirve para el trafico http y esta siempre abierto (normalmente si es una computadora conectada)
 
  Ahora debemos hacer un escaneo de todos los puertos para la IP del dispositivo que nos interesa.
  Voy a buscar una vulnerabilidad explotable en mi routeur.
Por ejemplo así:

sudo nmap -sV 192.168.26.1

exploitdb_4.jpg

   Además del puerto 80 para traffico web tengo un servidor samba y el protcolo telnet activdo.
  Lo primero que miraría un intruso sería probablemente telnet.
No es un secreto: Es un protocolo viejo muy potente de gestión remota que ha quedado un poco obsoleto en términos de seguridad. 

Buscar el exploits consultando exploit.db mediante searchexploits

  Antes de empezar actualizamos la base de datos:

searchsploit -u

  La actualización de la base de datos se hace cada domingo
  Consultar la ayuda es siempre une buena idea wink

searchsploit -h

==========
 Examples 
==========
  searchsploit afd windows local
  searchsploit -t oracle windows
  searchsploit -p 39446

=========
 Options 
=========
   -c, --case     [Term]      Perform a case-sensitive search (Default is inSEnsITiVe).
   -e, --exact    [Term]      Perform an EXACT match on exploit title (Default is AND) [Implies "-t"].
   -h, --help                 Show this help screen.
   -j, --json     [Term]      Show result in JSON format.
   -m, --mirror   [EDB-ID]    Mirror (aka copies) an exploit to the current working directory.
   -o, --overflow [Term]      Exploit titles are allowed to overflow their columns.
   -p, --path     [EDB-ID]    Show the full path to an exploit (and also copies the path to the clipboard if possible).
   -t, --title    [Term]      Search JUST the exploit title (Default is title AND the file's path).
   -u, --update               Check for and install any exploitdb package updates (deb or git).
   -w, --www      [Term]      Show URLs to Exploit-DB.com rather than the local path.
   -x, --examine  [EDB-ID]    Examine (aka opens) the exploit using $PAGER.
       --colour               Disable colour highlighting in search results.
       --id                   Display the EDB-ID value rather than local path.
       --nmap     [file.xml]  Checks all results in Nmap's XML output with service version (e.g.: nmap -sV -oX file.xml).
                              Use "-v" (verbose) to try even more combinations
=======
 Notes 
=======
 * You can use any number of search terms.
 * Search terms are not case-sensitive (by default), and ordering is irrelevant.
   * Use '-c' if you wish to reduce results by case-sensitive searching.
   * And/Or '-e' if you wish to filter results by using an exact match.
 * Use '-t' to exclude the file's path to filter the search results.
   * Remove false positives (especially when searching using numbers - i.e. versions).
 * When updating from git or displaying help, search terms will be ignored.

Hago entonces una búsqueda con la palabra telnet

searchsploit telnet

Hay muchos resultados y muchos son para windows.
Puedo añadir otro filtro, por ejemplo

 searchsploit telnet linux

Cada exploits tiene su numero que puedo invocar para tener más información

searchsploit 13435 -w -p 

  Con -w obtengo la pagina web de la base datos con todo sobre el exploit y con -p el path del exploit para ejecutarlo.

exploitdb_5.jpg

  No tiene más secretos...
Con exploit.db y su comando searchsploits tenemos a los últimos exploits publicados (y a los viejos) con una forma eficaz para buscar el que nos convenga.
  Una herramienta creada y mantenida por el equipo de Kali Linux.

Fuentes

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#2 10-03-2017 12:27:20

AntonioBueno
Usuario

Registrado: 24-01-2017
Mensajes: 65

Re: Exploit.DB y searchsploit de Kali linux

Cuánta razón llevas !!!!!

Últimamente con la gripe me rebotan en el cerebro y lo peor es que no se quedan : me salen por las orejitas !!!

Ya hace tiempo que está admitido que es IMPOSIBLE estar al loro de todo lo que sale. En informática, en tecnología, en medicina. Yo creo que lo hacen adrede inventando y generando conceptos diarios.

Como el windows que cada vez que cambia de versión le pone frases nuevas a todo : mi PC, mi Equipo, Este equipo,....

El asunto es crear sensación de "novedad". Como si no fuera suficiente con los cambios reales....


La verdad nos hace libres

Desconectado

#3 05-10-2017 00:35:38

Atangana
Usuario

Registrado: 04-10-2017
Mensajes: 6

Re: Exploit.DB y searchsploit de Kali linux

Todo bien explicado. Voy aprendiendo mucho por estos lados. Gracias!

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
28 3115 Hoy 17:51:18 por kcdtv
Juanito A6 se presenta. por juanitoa6
4 37 Hoy 17:35:41 por kcdtv
2 107 Hoy 11:51:47 por Koala
20 2091 Ayer 22:21:10 por kcdtv
5 77 Ayer 17:56:59 por juanitoa6

Pie de página

Información del usuario

Ultimo usuario registrado: kaotiik
Usuarios registrados conectados: 0
Invitados conectados: 15

Estadisticas de los foros

Número total de usuarios registrados: 723
Número total de temas: 879
Número total de mensajes: 7,502

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21