Spesso nel campo della sicurezza informatica o cybersecurity ti imbatterai in software che potrebbero essere aperti allo sfruttamento tramite vulnerabilità. Ad esempio, i sistemi di gestione dei contenuti (come WordPress, FuelCMS, Ghost, ecc.) Vengono spesso utilizzati per semplificare la configurazione di un sito Web e molti di questi sono vulnerabili a vari attacchi web. Parliamo sempre di livello OSI 7 traffico di applicazioni. Quindi, dove cerchiamo se volessimo sfruttare software specifici?

La risposta a questa domanda si trova in siti Web come:

  • ExploitDB
  • NVD
  • CVE Mitre

NVD tiene traccia dei CVE (vulnerabilità ), indipendentemente dal fatto che sia disponibile un exploit pubblicamente, quindi è un ottimo posto dove cercare se stai cercando vulnerabilità in un determinato software. I CVE assumono la forma: CVE-ANNO-IDNUMERO

ExploitDB tende ad essere molto utile per gli esperti e coloro che i occupano di sicurezza informatica, in quanto spesso contiene exploit che possono essere scaricati e utilizzati immediatamente. Tende ad essere una delle prime fermate quando si incontra un software per cercare di attaccarlo.

Se sei incline alla CLI su Linux, Kali viene preinstallato con uno strumento chiamato “searchsploit” che ti consente di cercare ExploitDB dal tuo computer. Questo è offline e funziona usando una versione scaricata del database, il che significa che hai già tutti gli exploit sul tuo Kali Linux!

Per esempio nel caso di una versione wordpress molto vecchia o un forum non aggiornato da tempo. Di solito non sarà così ovvio, ma ehi, in giro per la rete possiamo trovare di tutto. Conosciamo il software, quindi cerchiamolo in ExploitDB.

(Nota: userò lo strumento CLI in Kali, poiché trovo che sia più veloce, tuttavia, sei il benvenuto ad usare il sito Web)

Sto usando il comando searchsploit fuelcms per cercare exploit di wordpress 4.3

Successo! Abbiamo diversi exploit che ora possiamo usare, ovviamente solo su siti di test! Tutto il resto inutile ripetervelo è illegale. Se fai clic sul titolo, ti verrà data una spiegazione in più dell’exploit in cui usi la pagina web.