首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >哪种利用和使用有效载荷?

哪种利用和使用有效载荷?
EN

Security用户
提问于 2018-05-11 14:22:05
回答 2查看 7.1K关注 0票数 3

我在学习渗透测试。我读过Metasploit发布的关于进攻安全的指南。我已经学习了Metasploit的基本原理和msf控制台的使用。

经过侦察和扫描我的目标,我有足够的信息,以通过下一阶段。

我所拥有的一些信息是开放端口与相关的运行服务、服务名称、服务版本、设备的操作系统、所使用的防火墙等)

我启动了msf控制台。

我应该找到正确的利用和有效负载,根据收集的信息获得访问。但我不明白怎么开始这一切。

假设我的目标有20个端口处于打开状态,我希望使用不需要用户交互的利用负载来测试该漏洞。利用和使用有效载荷的可能性现在减少了,但太多了。搜索和测试每个端口的所有漏洞和有效负载是不好的!那么,如果我不知道目标的脆弱性,我该如何进行呢?

我想知道我在做什么,不要在没有理解的情况下尝试。远程攻击只是一个例子。我想知道选择剥削背后的概念。在检查A和B是否在目标上使用之前,我为什么使用开发A而不是B?

EN

回答 2

Security用户

回答已采纳

发布于 2018-05-13 02:57:18

很高兴看到您正在尝试了解要选择哪些漏洞和有效负载,更重要的是,原因是什么。就是这么做的。这将节省大量的时间在中期/长期,并将帮助你成为一个更好的五酯。

我应该找到正确的利用和有效负载,根据收集的信息获得访问。但我不明白怎么开始这一切。

通常,有效载荷是容易的部分。这主要取决于您试图在受害者系统上实现什么(获取外壳,安装后门,以便稍后连接到它,DoS服务/应用程序等),但也取决于您最终选择的特定漏洞可用的一组减少的选项。

假设我的目标有20个端口处于打开状态,我希望使用不需要用户交互的利用负载来测试该漏洞。利用和使用有效载荷的可能性现在减少了,但太多了。搜索和测试每个端口的所有漏洞和有效负载是不好的!那么,如果我不知道目标的脆弱性,我该如何进行呢?

为了选择正确的开发,大部分时间你将不得不做一些研究。有时有点,有时很多。当然,为了节省时间,您需要尽可能高效地完成这个过程(这似乎是您的主要问题)。

在现实生活中,主机通常只会打开几个端口,也许只有几个端口,但是你很难找到一个有多达20个开放端口的端口,这就大大缩小了搜索范围。对于打开的两个打开端口,您需要标识每个端口上运行的软件(包括版本),然后尝试识别该软件的潜在漏洞(请参见下面的注1 )。如果您的目标是简单地访问系统,那么您将需要使用“低挂水果”--这是安全社区中的一个流行短语(参见下面的2 )。这意味着您将首先查看那些更容易受到攻击的服务。例如,HTTP通常是首先要查看的服务之一,因为与其他类型的软件相比,通常web应用程序更有可能存在漏洞。MySQL/SQL服务器将位于列表的中间,而SSH服务器通常是最后一个(假设它运行的是最近的版本)。但是,为了做出这些决定,您需要首先识别所有服务/版本。

有时,更容易的目标将不严格地取决于服务类型本身,而是取决于它的配置/维护有多糟糕。例如使用空白、默认或容易猜测的凭据、存在明显的SQL注入问题、缺少关键的安全修补程序等。这些都适用于不同类型的软件/服务。

关于“低挂水果”并没有太多详细的理论。多年来你所获得的实践经验有很大的不同。我在https://www.tenable.com/blog/vulnerabilities-by-common-ports-dashboard找到了一张有用的图片,值得分享:

请注意HTTP/80、HTTPS/443和SMB/445如何具有最高数量的高和关键漏洞,其中很大一部分(55%-90%)是可利用的。另一方面,尽管SSH也有大量的高/关键漏洞,但实际上只有3%的漏洞是可利用的。

1搜索特定软件中的漏洞本身就是一门小小的科学。通常,我一开始只是在谷歌上搜索软件和版本,并结合漏洞和/或利用这些词。我经常发现谷歌搜索比使用其他工具快得多,但我当然也使用了其他工具: MetaSploit框架中的搜索功能、www.开发包-db.com及其包含在Kali、https://www.securityfocus.com/vulnerabilities、特定软件供应商网站(安全公告)中的搜索工具等等。

2有时会试图识别和利用目标系统上的每个漏洞,而不仅仅是一个可以让您访问的漏洞。这对于某些最受欢迎的客户来说尤其如此,因为客户希望使他们的系统或网络尽可能安全,因此,对他们来说,获得一份报告,列出发现的所有漏洞、被利用的不同方式(或可能被利用)、补救步骤等等,都是非常有价值的。如果您只包含一个漏洞,客户可以修补它,但仍然可能存在许多其他安全问题,可能会导致系统或网络受到破坏。

票数 5
EN

Security用户

发布于 2018-05-11 14:34:12

你是对的,盲目地在机器上发动攻击并不是正确的方法。

相反,您应该使用收集到的所有数据来查看其中是否存在漏洞。例如,您有服务名称和版本。查找(在Metasploit或任何其他漏洞数据库中)该服务版本是否存在已知的漏洞。这就是你缩小选择范围的方法。

票数 4
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/185644

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档