对于白帽子黑客而言,PoC/Exp 资源就好比我们的弹药,通过各种各样的渠道能获取更多的 PoC/Exp,就意味着我们的军火库能够配备得更豪华,在攻防世界里这便代表着更大胜率。
这里我简单梳理下安全圈里,知名度较广且应用较为广泛的平台/渠道 =>
① exploit-db
毋庸置疑,首推 Offensive Security / Kali Linux 团队维护的 exploit-db 项目,这可谓当前 exploit 最早最多且更新最快的网站了(起源于 2004 年),横跨 Windows、Linux、OSX、Android、iOS、ARM 等操作系统,涉及 Local、Remote、WebApps、Dos 等代码类型 =>
exploit-db 除了资源多,搜索功能用户体验也不错,支持 CVE 编号、类型、内容、端口、作者等多种方式 =>
除此之外,exploit-db 还支持离线搜索,通过官方提供的 SearchSploit 功能,我们可以将整份 exploit 仓库拉到本地。这样的好处是:在对目标系统进行渗透测试时,当找到其漏洞信息后,我们无需用浏览器打开网站再去寻找代码,此时用 SearchSploit 命令行就可以进行搜索操作了,实现从漏洞发现到利用全过程本地化,大幅提高工作效率。这个功能默认集成在 Kali Linux 系统中,也可以在Linux、Mac、Windows 等不同平台使用。
exploit 仓库及 SearchSploit 使用方法,可以直接访问 Offensive Security 的 Github 项目:戳这里。
无论直接下载使用还是学习研究,这里都已分门别类 =>
② Metasploit
接下来要推荐的是 MSF,全称是 Metasploit Framework ,它是全球最知名应用最广泛的开源渗透测试平台,由 HD Moore 创立于 2003年,后被 Rapid7 公司收购,目前分为 开源免费版 以及 专业付费版。
Metasploit 支持从信息搜集到漏洞发现、从漏洞利用到后门维持的渗透测试全流程,包含 auxilliary、encoders、exploits、payload、post 等不同功能代码。我们可以直接访问其 Github 项目,戳这里。
可以进入其 modules 目录,找到对应的渗透测试代码 =>
推荐 Metasploit 的原因,不仅因为其集成大量渗透测试代码,能满足安全人员实现全生命周期的测试工作,还因为其开创性地提供了渗透测试代码开发标准。
在 Metasploit 诞生之前,针对同一个漏洞的验证和利用,全球各地的安全人员有着不同的代码规范(例如采用不同的平台、语言、版本等等),这样就会出现无数种写法,最终输出的代码无法兼容和共享。这样一来,大家就陷入了「重复造轮子」且效率低下的局面。
Metasploit 打破了这个局面,基于 这套 MSF 框架,安全人员采用统一标准高效产出代码,并将测试成功的代码持续共享到 MSF 代码库,以此往复进行新版本迭代,直到今天这个版本 MSF 5。
也就是说,如果你既想用别人的渗透测试代码,又想快速开发出自己的,那 MSF 再合适不过了。
③ exploits.shodan.io
如果你希望同时使用上 exploit-db 和 Metasploit Framework ,毕竟「军火库」肯定是越牛越好,那么我推荐你使用 shodan 撒旦搜索引擎 官方推出的 exploit 搜索引擎,即 exploits.shodan.io。
这款工具简单粗暴,直接调用以上这两个平台的数据库,这使得安全人员在搜索渗透测试代码时,只需要用这个搜索框即可。
④ Seebug
上述这些平台,针对得更多是国际主流系统/软件/程序,对于中文互联网的关注则相对较少。国内知道创宇团队的Seebug 平台,则弥补了这一点,可以把它看成「中国版 exploit-db」。
平常工作使用时,我们遵循「多多益善」的方法,跟以上几个结合使用,这样就可以获得更全面的 poc/exp 资源。
⑤ Pocsuite
同样是知道创宇出品,Pocsuite 则是一款开源漏洞测试框架,可以看成「中国版 Metasploit」,我们可以用其进行渗透测试,也可以基于其框架标准进行 PoC/Exp 开发。顺便一提,Metasploit 采用 Ruby 语言开发,而 Pocsuite 则采用 Python 语言开发,其 Github 地址戳这里。
⑥ Github
除了上面这些官方站点,还有大量的渗透测试代码散落在 Github 上,可通过搜索技巧自行寻找。
原文地址:https://fendou.gqr5.cn/1477.html
暂无评论内容