Tổng hợp tài nguyên để tìm mã khai thác trong quá trình kiểm thử bảo mật

By | 1:25 pm | 29/03/2017

Trong quá trình đánh giá bảo mật, kiểm thử hoặc học tập, cài đặt LAB, hoặc đánh giá mức độ rủi ro, chúng ta thường phải tìm mã khai thác. Bài viết này sẽ giới thiệu một số tài nguyên và phương pháp tìm mã khai thác trong quá trình kiểm thử bảo mật.

anonymous-darkweb-hosting
Lưu ý:

  • Đừng bao giờ tin tưởng vào mã khai thác bạn tìm thấy trên internet. Mã khai thác có thẻ chứa backdoor hoặc thực thi rm -rf / trên máy của bạn.
  • Chú ý đến luật pháp khi sử dụng mã khai thác
  • Mã khai thác đã được biên dịch có thể chứa bất cứ thứ gì. Hãy kiểm tra code trong môi trường lab được theo dõi trước khi đưa nó vào bộ công cụ của bạn.

Thông tin chi tiết lỗ hổng bảo mật:
Một số website sau có thể có ích khi tìm thông tin về lỗ hổng bảo mật:

  • CVEDetails.com https://www.cvedetails.com/
  • ITSecDB.com http://www.itsecdb.com/
  • CVE-Search http://cve-search.org/

Tham gia Mailing Lists

  • http://www.openwall.com/lists/oss-security/
  • http://seclists.org/

Exploit Search Engines

  • ExploitSearch.net
  • Exploit-DB.com
  • 0day.today
  • PacketStormSecurity.com
  • SecurityFocus.com

Một số exploit Sites khác:

  • Brakertech.com
  • CXSecurity.com
  • ExploitAlert.com
  • Iranian Exploit Database http://iedb.ir/
  • RouterPwn.com
  • SeeBug.org
  • SecuriTeam.com
  • SecurityPhresh.com
  • SecurityVulns.com
  • Vulnerability-Lab.com
  • Vulners.com
  • WpVulnDB.com
  • Zero Day Initiative:
    http://zerodayinitiative.com/advisories/published/
    http://zerodayinitiative.com/advisories/upcoming/

Premium Exploit Packs

  • ExploitPack.com:
    http://exploitpack.com/
    http://exploitpack.com/ExploitList.txt

Một số trang tổng hợp mã khai thác theo thể loại:

bots, C2 servers, và malware khác

  • malSploitBase
    https://github.com/misterch0c/malSploitBase
  • PwnMalw.re
  • ThreatRoast.com
  • Mã khai thác game: http://aluigi.altervista.org/poc.htm

Mã khai thác local privilege escalation

  • Unix-PrivEsc https://github.com/FuzzySecurity/Unix-PrivEsc
  • Tarantula.by.ru https://web.archive.org/web/20111118031158/http://tarantula.by.ru/localroot/
  • LinuxNote.org http://exploit.linuxnote.org/
  • Unix-Privilege-Escalation-Exploits-Pack https://github.com/Kabot/Unix-Privilege-Escalation-Exploits-Pack
  • 0xdeadbeaf.info http://www.0xdeadbeef.info/#exploits

Công cụ tìm kiếm mã khai thác:

  • Pompem (github) https://github.com/rfunix/Pompem
  • findsploit (github) https://github.com/rfunix/Pompem

Công cụ gợi ý mã khai thác:

  • AutoLocalPrivilegeEscalation https://github.com/ngalongc/AutoLocalPrivilegeEscalation
  • LinEnum https://github.com/rebootuser/LinEnum
  • Linux_Exploit_Suggester.pl https://github.com/PenturaLabs/Linux_Exploit_Suggester
  • linuxprivchecker.py https://github.com/sleventyeleven/linuxprivchecker
  • unix-privesc-check https://github.com/pentestmonkey/unix-privesc-check
  • windows-exploit-suggester.py https://github.com/GDSSecurity/Windows-Exploit-Suggester
  • windows-privesc-check https://github.com/pentestmonkey/windows-privesc-check