Hacking 101: Identificando exploits de manera local con SearchSploit

No Comments
En esta nueva entrada de Hacking 101 hablamos de una nueva herramienta que se encuentra en las principales distribuciones de Pentesting, en el caso de que no se encuentre y lo deseamos tener ya sea en tu distribución favorita, contenedor de Docker,se explicara en la entrada la instalación.


Que es SearchSploit


SearchSploit es un script, que nos permite realizar busquedas de exploits en base a algún termino que le pasemos, esta búsqueda valga la redundancia es realizada de manera local, ya que se cuenta con los exploits y referencias de exploit-db en el equipo (Offline Exploit DB). Los exploits se encuentran en el siguiente directorio:

Si vamos al directorio, identificaremos scripts  en python, C, php, html etc, además de referencia teórica de ser necesario, los datos del mismo modo se ven reflejados Exploit-DB, la pregunta de todo esto para que uno quiere tener o conocer esta aplicación, si contamos con Exploit DB. En un proceso de pentesting, muchas o gran parte de las veces, es posible que no se cuente con una conexión a internet, así que en ese punto esta herramienta nos ayuda a realizar las pruebas respectivas de explotación, teniendo el acceso de manera local.

Instalación de Searchsploit


La instalación es bastante simple primero clonamos el repositorio desde Github.


root@Snifer:#git clone https://github.com/offensive-security/exploit-database.git /opt/exploit-database


Despues toca realizar un enlace simbólico, para que el mismo sea llamado de manera directa sin importar donde estemos ubicados en la terminal

ln -sf /opt/exploit-database/searchsploit /usr/local/bin/searchsploit

Uso de SearchSploit


Para ejecutar Searchsploit solo debemos de ingresar como parámetro el nombre y un par de banderas según lo que deseamos  depende de cada uno el tipo de busqueda a realizar y como se adecue a la necesidad, si llamamos solo como searchsploit nos dara todas las opciones que nos permite utilizar

Busqueda Normal por Termino Contenido

Esta busqueda solo necesitas mandar, el termino a buscar llegando a ser mas de uno en este caso buscamos una versión específica de IIS, mientras mas terminos mandemos en la búsqueda mas exacto será los resultados.


Se ve que tenemos dos campos, el primero el nombre descripción del objetivo, y en el lado derecho la ubicación para realizar la copia del exploit, cabe resaltar que en el contenido del fichero se tiene la descripción del mismo como ejecutarlo y compilarlo de ser necesario e incluso la explotación de ser necesario en algunas vulnerabilidades identificadas.

Busqueda por Título

Esto es posible con el comando -t permitiendonos llegar a tener un mejor resultado por lo que deseamos buscar.

Algunos Tips de uso personal de SearchSploit

En esta nueva sección por decirlo asi en cada hacking 101 cuando hablemos de alguna herramienta tendremos, algunos usos adicionales que llega a darle a la herramienta lo que me permite muchas veces acelerar un proceso o no.

Busqueda de exploits desde un resultado de NMAP

Algo que regularmente tiendo a usar de manera personal muy aparte de las busquedas es el pasar a searchSploit el barrido de NMAP que es realizado previamente con el fin de acelerar el proceso, aclarando que despues de ello tenemos que hacer una limpieza adicional, debido a que a partir del banner se generará los posibles exploits a usar, para llegar a utilizar es necesario contar con la librería libxml2-utils  que debemos de instalarlo de la siguiente manera.


root@Snifer:#apt install libxml2-utils
 
La ejecución es con la bandera --nmap file.xml, pero como obtenemos el xml, tenemos que ejecutar nmap con -oX file.xml, además de realizar con el barrido de -sV.


Copiar el exploit desde la Terminal

Esta bondad que tiene el script es la que mas me agrada, debido a que con un solo comando me permite copiar en el portapapeles y luego pasarlo directo al editor que use para una posterior ejecución. 

Se tiene en la siguiente captura un exploit seleccionado el cual se encuentra en windows/remote/9541.pl si deseamos usarlo, debemos de ir al directorio copiarlo , pero la otra es si usamos la bandera -p seguida del número del exploit asignado realizaremos la copia al portapapeles ademas de contar con la ubicación en exploit-db y de manera local.

Se que esta ultima manera de interactura puede llegar a ser tonta pero vamos que es algo que uso y me sirve bastante, muchas gracias por leer esta entrada nos vemos en la próxima y si Snifer vuelve al blog, con las entradas regulares.

La sabiduria no se traspasa, se aprende. - Proverbio Arabe

Regards,
Snifer


0 comentarios

Publicar un comentario