Exploit-db
Como de costume, algumas palavras oficiais dos desenvolvedores antes de eu expressar meus pontos de vista pessoais.
Um pouco maisO Exploit banco de dados é o arquivo final de exploits públicos e correspondente software vulnerável, desenvolvido para uso por testadores de penetração e pesquisadores de vulnerabilidade. O seu objectivo é servir como a mais completa coleção de façanhas recolhidos através de submissões diretas, listas de discussão e outras fontes públicas, e apresentá-los em um banco de dados livremente disponível e fácil de navegar. O Exploit Database é um repositório para exploits e prova-de-conceitos em vez de avisos, tornando-se um recurso valioso para aqueles que precisam de dados acionáveis imediatamente. (segurança ofensivo)
Agora, o que explorar db realmente é, é nada mais do que um banco de dados onde os pentestors que escrevem um exploit para uma vulnerabilidade carregar o código-fonte do exploit de outros pentestors também ver. É mantido por Ofensivo Segurança (a força por trás Backtrack, Kali, Metasploit desencadeada). O próprio site exploit-db.com é muito fácil de navegar, e você pode encontrar todos os tipos de exploits lá. Basta encontrar um exploit, entretanto, não é suficiente, como você precisa adicioná-lo a Metasploit, a fim de usá-lo.O Exploit Database é um CVE-Compatible banco de dados e (quando aplicável) números CVE são atribuídos ao indivíduo explorar entradas no banco de dados. O arquivo de banco de dados público não contém os números CVE mapeadas, mas torná-los disponíveis para as nossas organizações parceiras, fazendo links para as entradas do banco de dados Exploit disponíveis dentro de seus produtos.Como muitos desenvolvedores explorar lamentar, é freqüentemente mais difícil de localizar uma aplicação vulnerável do que está a dar uma prova pública de conceito e transformá-lo em um trabalho explorar. Por esta razão, O Exploit banco de dados também hospeda as versões de aplicativos vulneráveis sempre que possível.Além disso, a equipe de voluntários que mantêm o site também fazer todos os esforços para verificar as façanhas apresentados e um indicador visual é fornecido ou não uma verificação bem sucedida foi realizada. (Ofensivo Segurança)
Adobe Flash Player Shader Buffer Overflow
Este módulo explora uma vulnerabilidade de buffer overflow no Adobe Flash Player. A vulnerabilidade ocorre na classe flash.display.Shader, quando a criação de dados especialmente criados como seu bytecode, como explorado livremente em Abril de 2014. Este módulo foi testado com sucesso no IE 6 para 11 IE com o Flash 11, Flash e Flash 12 13 sobre o Windows XP SP3, Windows 7 SP1 e Windows 8. (Rapid7)Agora o site sugerem que o exploit pode ser encontrada aqui.
Exploit / windows / navegador / adobe_flash_pixel_bender_bofMas usando o comando
usar explorar / windows / navegador / adobe_flash_pixel_bender_bofmostra que a exploração não está na Metasploit ainda (há boas chances de que ele está lá, se você atualizar metasploit regularmente ou se você está lendo este tutorial muito tempo depois que ele foi escrito. Qualquer das formas, o método não vai ser diferente, mesmo se o exploit já está lá , então não se preocupe. Além disso, você pode usar um diferente explorar como por seu gosto, e apenas substituir o nome onde quer que você vê-lo sendo usado em comandos)
Agora, existem dois suplentes. Em primeiro lugar, actualizar o quadro metasploit usando
msfupdateIsto irá actualizar o quadro com novos módulos.
A segunda alternativa a fazer o download do exploit de explorar-db, em seguida, colocá-lo na módulos <your_folder> diretório ~ / .msf4 / / explorar /. Qualquer exploit colocar aqui será detectado minha Metasploit quando é iniciado. Ela vai aparecer quando você digita uso / explorar / your_folder / exploit_name. Um ponto importante aqui é enquanto o <your_folder é arbitrário e pode ser configurado para qualquer valor, é recomendado o uso de uma estrutura de diretórios adequado. Por exemplo, este exploit devem ser colocados em ~ / .msf4 / modules / explorar / windows / navegador / diretório Além disso, é obrigatório colocar façanhas em um subdiretório. ~ / .msf4 / Modules / explorar / ou você não vai ser capaz de utilizá-la. Para iniciantes em Linux, aqui está um detalhado passo-a-passo.
Obter o exploit
Para exemplos bem, vamos usar o shader de adobe explorar
http://www.exploit-db.com/exploits/33333/ Clique no ícone Salvar para
baixar o exploit. Salvá-lo em você Kali Desktop.

método diretório .msf4
Agora, se você não está bem versado com linux, você vai precisar de ajuda com a criação do diretório e colocar os arquivos lá. Embora eu estou guiando-lhe como fazê-lo, você deve ser proficiente no uso linux e deve ser capaz de fazer as coisas básicas como este pelo menos. Assim, você pode usar o comando para a linha criar os diretórios ou fazê-lo usando a GUI.Método de linha de comando
Em primeiro lugar, dizer oi para mkdir
mkdir --help Uso: mkdir [OPÇÃO] ... DIRETÓRIO ...
Crie o diretório (s), se eles já não existem.
Os argumentos obrigatórios para as opções longas são obrigatórios para opções curtas.
-m, --mode = MODO modo de arquivo set (como em chmod), não a = rwx - umask
-p, --parents nenhum erro, se existente, fazer diretórios pai, conforme necessário
-v, --verbose imprime uma mensagem para cada diretório criado
Z, --context = CTX define o contexto de cada criado segurança SELinux
diretório para CTX
--help mostrar esta ajuda e sair
a informação de versão e sai --version
Para ver o que o diretório tem, executar ls. Ele irá retornar nada como o diretório está vazio.
root @ kali: ~ /.msf4/modules # ls
Agora vamos usar mkdir para criar o que precisamos.
root @ kali: ~ / .msf4 / modules # mkdir exploits
root @ kali: ~ / .msf4 / módulos exploits # CD
root @ kali: ~ / .msf4 / modules / explora # mkdir janelas
root @ kali: ~ / .msf4 / modules / explora # CD do Windows
root @ kali: ~ / .msf4 / modules / exploits / navegador janelas # mkdir
root @ kali: ~ / .msf4 / modules / exploits / windows # cp
Se você ler a coisa mkdir ajuda, você deve ter notado a opção -p. Torna tudo muito mais fácil. Tudo o acima pode ser alcançado com algo tão simples quanto
root @ kali: ~ # mkdir -p ~ / .msf4 / modules / exploits / windows / navegador
Conheça agora cp
root @ kali: ~ / .msf4 / modules / exploits / --help janelas # cp
Uso: cp [OPÇÃO] ... [-T] FONTE DEST
ou: cp [OPÇÃO] ... SOURCE ... DIRETÓRIO
ou: cp [OPÇÃO] ... -t diretório fonte ...
Copiar ORIGEM para DESTINO ou múltiplas ORIGEM (s) para o diretório.
Suponha que você tenha adobe_flash_pixel_bender_bof.rb arquivo no seu desktop. Em seguida, use os seguintes comandos.
root @ kali: ~ / Desktop # cp adobe_flash_pixel_bender_bof.rb ~ / .msf4 / modules / exploits / windows
root @ kali: ~ # ls
App.apk área de trabalho
root @ kali: ~ # cd Área de Trabalho
root @ kali: ~ / Desktop # cp adobe_flash_pixel_bender_bof.rb ~ / .msf4 / modules / exploits / windows / navegador
Agora, verifique por si mesmo
root @ kali: ~ # cd ~ / .msf4 / modules / exploits / windows / navegador
root @ kali:. ~ / msf4 / modules / exploits / windows / browser # ls
adobe_flash_pixel_bender_bof.rb
Método GUI
Ir para computador -> Filesystem-> Home. Agora você não vai ver .msf4 lá, porque o. prefixo é para arquivos ocultos. Então, vá para visualizar e selecionar Mostrar itens ocultos. Agora será mais visível.
Agora, o resto vai ser um pedaço de bolo. Copie o exploit da área de trabalho e criar os diretórios usando o peasy fácil clique direito -> método da nova pasta. Depois é só colar o arquivo onde ele precisa ser. Você vai ser feito. Agora, começar a msfconsole novamente ou digite reload_all para recarregar o módulo. Isto irá adicionar o módulo para metasploit e você pode usá-lo como faria normalmente.