Приветствую, Codeby! Предлагаю, обратить внимание на фреймворк, предназначением которого, является, поиск и подбор эксплоитов под платформы Linux, Mac, и Windows.
Kernelpop Framework.
Зависимости:
· Python3
Поддерживаемые CVE:
· CVE-2017-1000367
· CVE-2017-1000112
· CVE-2017-7308
· CVE-2017-6074
· CVE-2017-5123
· CVE-2016-5195
· CVE-2016-2384
· CVE-2016-0728
· CVE-2015-7547
· CVE-2015-1328
· CVE-2014-4699
· CVE-2014-4014
· CVE-2014-3153
· CVE-2014-0196
· CVE-2009-1185
Установка и использование:
Скопируем kernelpop на целевую систему Ubuntu 16.04:
> https://github.com/spencerdodd/kernelpop
· Режим “по умолчанию” запущенный командой:
> python3 kernelpop.py
Производит поиск доступных эксплоитов, и выдает информацию о соответствии их к ядру операционной системы.
· Режим перебора выполняет схожую проверку, но затем проверяет компьютер на наличие условий использования необходимой эксплуатации.
> python3 kernelpop.py -b
Режим ввода позволяет сузить область поиска и подобрать действующий эксплоит, под конкретную версию ядра.
> python3 kernelpop.py –i
Источники эксплойтов для фреймворка:
· https://github.com/SecWiki/linux-kernel-exploits
·
· https://github.com/SecWiki/windows-kernel-exploits
Спасибо за внимание.
Kernelpop Framework.
Зависимости:
· Python3
Поддерживаемые CVE:
· CVE-2017-1000367
· CVE-2017-1000112
· CVE-2017-7308
· CVE-2017-6074
· CVE-2017-5123
· CVE-2016-5195
· CVE-2016-2384
· CVE-2016-0728
· CVE-2015-7547
· CVE-2015-1328
· CVE-2014-4699
· CVE-2014-4014
· CVE-2014-3153
· CVE-2014-0196
· CVE-2009-1185
Установка и использование:
Скопируем kernelpop на целевую систему Ubuntu 16.04:
> https://github.com/spencerdodd/kernelpop
· Режим “по умолчанию” запущенный командой:
> python3 kernelpop.py
Производит поиск доступных эксплоитов, и выдает информацию о соответствии их к ядру операционной системы.
· Режим перебора выполняет схожую проверку, но затем проверяет компьютер на наличие условий использования необходимой эксплуатации.
> python3 kernelpop.py -b
Режим ввода позволяет сузить область поиска и подобрать действующий эксплоит, под конкретную версию ядра.
> python3 kernelpop.py –i
Источники эксплойтов для фреймворка:
· https://github.com/SecWiki/linux-kernel-exploits
·
Ссылка скрыта от гостей
· https://github.com/SecWiki/windows-kernel-exploits
Спасибо за внимание.