В современном мире для атакующего/исследователя/аудитора доступны следующие продукты, объединяющие в себе возможности по обнаружению уязвимостей и функционал для проведения полуавтоматизированной атаки:
- CORE IMPACTкомпании Core Security Technologies
Лучший продукт данного сегмента по юзабилити. К ключевым возможностям можно отнести функционал пробрасывания сканера и модуля эксплуатации уязвимостей через успешно атакованную систему, а также механизмы аудита после проведения атаки.
- CANVAS, D2 and Tenable Nessus ProfessionalFeed Bundle
Сборка CANVAS (компании Immunity) с D2 Exploit Pack (компании Square Security) интегрированные со сканером обнаружения уязвимостей Nessusпозволяют достигнуть аналогичного подхода, заложенного в продукте CORE IMPACT. В отличие от своего конкурента, под платформу CANVAS, помимо собственных сплоитов, доступны также сплоит-паки от третих лиц. Это позволяет CANVASу охватить гораздо больше уязвимостей для проведения атаки по сравнению с другими решениями данного сегмента. Вот некоторые из доступных сплоит-паков: VulnDisco, Agora Pack (вырос из Argeniss 0Day Pack), Voip Pack.
- SAINT Vulnerability Scanner&& SAINTexploit
Аналог интегрированного CANVAS и Nessus с тем лишь отличием, что у SAINT Vulnerability Scanner и SAINTexploit один производитель (как можно догадаться из названия компания SAINT). name='more'>
Помимо того, что перечисленные выше продукты распространяются на коммерческой основе, их всех объединяет следующая (общая) схема работы:
1. Сканирование портов и идентификация сервисов на исследуемых объектах. 2. На основе базы знаний, предположение о наличие уязвимостей в обнаруженных сервисах. 3. Проверка возможности эксплуатации предполагаемых уязвимостей.
На проходящей конференции SecTorв конце 2009 года, Ryan Linnпредложил бесплатный аналог этого подхода на основе интеграции продуктов Metasploitи Nmap. Свое творение автор назвал Nsploit. По сути Nsploit позволяет избавиться от детекта уязвимостей и перейти непосредственно к их "слепой" эксплуатации. Схема взаимодействия Nsploit представлена на рисунке ниже:
А так выглядит работа Nsploit "вживую":
Nsploit Multi-Host Ownage from Ryan Linn on Vimeo.
Ознакомиться с презентацией Ryan Linn и скачать Nsploit можно по следующим ссылкам: презентация, Nsploit via SVN.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Исполнение ФЗ-152 может быть простым и быстрым.
Приходите на вебинар и узнайте, как автоматизировать рутину, избежать штрафов и всегда быть готовым к проверке вместе с Security Vision. Все необходимые документы — одним кликом!