• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Kernelpop - Автоматизация поиска эксплойтов

Приветствую, Codeby! Предлагаю, обратить внимание на фреймворк, предназначением которого, является, поиск и подбор эксплоитов под платформы Linux, Mac, и Windows.

Kernelpop Framework.

upload_2017-11-4_22-29-10.png


Зависимости:

· Python3

Поддерживаемые CVE:

· CVE-2017-1000367

· CVE-2017-1000112

· CVE-2017-7308

· CVE-2017-6074

· CVE-2017-5123

· CVE-2016-5195

· CVE-2016-2384

· CVE-2016-0728

· CVE-2015-7547

· CVE-2015-1328

· CVE-2014-4699

· CVE-2014-4014

· CVE-2014-3153

· CVE-2014-0196

· CVE-2009-1185

Установка и использование:

Скопируем kernelpop на целевую систему Ubuntu 16.04:

> https://github.com/spencerdodd/kernelpop


upload_2017-11-4_22-30-13.png


·
Режим “по умолчанию” запущенный командой:

> python3 kernelpop.py


Производит поиск доступных эксплоитов, и выдает информацию о соответствии их к ядру операционной системы.

upload_2017-11-4_22-30-52.png


· Режим перебора выполняет схожую проверку, но затем проверяет компьютер на наличие условий использования необходимой эксплуатации.

> python3 kernelpop.py -b

upload_2017-11-4_22-31-15.png


Режим ввода позволяет сузить область поиска и подобрать действующий эксплоит, под конкретную версию ядра.

> python3 kernelpop.py –i


upload_2017-11-4_22-31-42.png


Источники эксплойтов для фреймворка:

· https://github.com/SecWiki/linux-kernel-exploits

·

· https://github.com/SecWiki/windows-kernel-exploits

Спасибо за внимание.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!