0x01鉴谈漏洞利用
前言本来不想讲这个事情,但是因为很多小白对这方面可能不太了解,所以讲一讲,关于鉴定网络上流传漏洞poc或exp的方法,原因是这二天关于cve-2019-0708这个漏洞,其实也不是头一次了。
0x02漏洞预警平台
1.第三方漏洞预警平台
国内漏洞预警平台有cnvd,cnvd主要从入住的安全公司和白帽子提交的漏洞,漏洞评估后进行预警,国外的有cve漏洞平台,也会通过白帽申请cve方式收集一些漏洞,更多漏洞还是被大规模利用后才给了cve编号。
2.各家厂商的漏洞库
如微软,思科等公司都有自己漏洞库也有编号,通过收集漏洞然后进行补丁修复。
0x03漏洞类型
漏洞预警平台发布了最新漏洞信息,通过漏洞类型来判断漏洞的危害程度,RJB 远程破解,LPE 本地提权,SBX 沙盒绕过,RCE 远程代码执行,BSoD 蓝屏崩溃,DOS 拒绝服务,SOP 浏览器跨域,EoP 内核提权,Read 任意地址读写(包括信息泄露)通过上面的英文缩写对应中文意思就知道了,cvss漏洞利用基本度量,下面的图只是基本度量,有八个参数和指标,后面想获取更多关于漏洞利用完整性,还有时间度量。
0x04漏洞poc&exp
Poc是一种用于漏洞验证的名称,和Exp不同Exp是指进行植入木马执行恶意命令等操作。而Poc就是弹个calc计算器,主要看漏洞类型。
漏洞关键词
1.应用cms
dayucms
dedecms
discuz
ecshop
joomla
maccms
WordPress
PHPmyadmin
vbulletin
全程HR
泛微
2.服务组件
Apache activeMQ
Apache HTTP server
Apache solr
Apache Struts2
Apache tomcat
jboss
kafka
Nginx
rabbitMQ
redis
tuxedo
weblogic
websphere
glassfish
jetty
3.数据库组件
memcached
mongodb
hbase
Cassandra
elasticsearch
ibm db2
informix
MySQL
Oracle database
oracle MySQL
postgresql
sqlserver
sqlite
0x05 Payload
Payload指有效载荷,用于触发漏洞,而且根据漏洞软件的版本和历史修复情况Payload也会经常被别人利用在发现一个新漏洞入口点拿老Payload去触发,而且漏洞还需要看软件本身用的什么语言写的,还有写poc的人喜欢用python。
0x06 Shellcode
Shellcode一般用在bin漏洞上面也就是操作系统上面,shellcode主要用来写入cmdshell,执行系统命令等,而且根据不同操作系统的特性shellcode适应性也不一样。