Автоматизированный эксплоитинг

В современном мире для атакующего/исследователя/аудитора доступны следующие продукты, объединяющие в себе возможности по обнаружению уязвимостей и функционал для проведения полуавтоматизированной атаки:

- CORE IMPACT компании Core Security Technologies
Лучший продукт данного сегмента по юзабилити. К ключевым возможностям можно отнести функционал пробрасывания сканера и модуля эксплуатации уязвимостей через успешно атакованную систему, а также механизмы аудита после проведения атаки.

- CANVAS, D2 and Tenable Nessus ProfessionalFeed Bundle
Сборка CANVAS (компании Immunity) с D2 Exploit Pack (компании Square Security) интегрированные со сканером обнаружения уязвимостей Nessus позволяют достигнуть аналогичного подхода, заложенного в продукте CORE IMPACT. В отличие от своего конкурента, под платформу CANVAS, помимо собственных сплоитов, доступны также сплоит-паки от третих лиц. Это позволяет CANVAS’у охватить гораздо больше уязвимостей для проведения атаки по сравнению с другими решениями данного сегмента. Вот некоторые из доступных сплоит-паков: VulnDisco, Agora Pack (вырос из Argeniss 0Day Pack), Voip Pack.

- SAINT Vulnerability Scanner && SAINTexploit
Аналог интегрированного CANVAS и Nessus с тем лишь отличием, что у SAINT Vulnerability Scanner и SAINTexploit один производитель (как можно догадаться из названия – компания SAINT).

Помимо того, что перечисленные выше продукты распространяются на коммерческой основе, их всех объединяет следующая (общая) схема работы:

1. Сканирование портов и идентификация сервисов на исследуемых объектах.
2. На основе базы знаний, предположение о наличие уязвимостей в обнаруженных сервисах.
3. Проверка возможности эксплуатации предполагаемых уязвимостей.

На проходящей конференции SecTor в конце 2009 года, Ryan Linn предложил бесплатный аналог этого подхода на основе интеграции продуктов Metasploit и Nmap. Свое творение автор назвал Nsploit. По сути Nsploit позволяет избавиться от детекта уязвимостей и перейти непосредственно к их "слепой" эксплуатации. Схема взаимодействия Nsploit представлена на рисунке ниже:

А так выглядит работа Nsploit "вживую":


Nsploit Multi-Host Ownage from Ryan Linn on Vimeo.


Ознакомиться с презентацией Ryan Linn и скачать Nsploit можно по следующим ссылкам: презентация, Nsploit via SVN.

11 комментариев :

  1. Ничего не имею против Линна, но по-моему такой уровень автоматизации процесса, как в Nspolit, культивирует script kiddies, а не развивает специалистов по ИБ. Хотя, может быть я просто зануда.

    ОтветитьУдалить
  2. ...если так рассуждать, тогда можно говорить, что и Positive Technologies "культивирует script kiddies" со своим продуктом MaxPatrol :))

    ОтветитьУдалить
  3. А где можно увидеть презентацию MaxPatrol'a или демку..вжувую вобщем, а то столько слышал пронего а в живую ни разу не видел, почему как Xspider нет триал версии или патрол жестко корпоративный и жестко под юр. лица?Вобщем можно как то его в живую увидеть?

    ОтветитьУдалить
  4. Анонимный,

    MaxPatrol - решение, заточенное под крупные организации. Триальную версию не делаем по нескольким причинам. Если функционал XSpider'а очевиден и привычен, то под использование MaxPatrol пользователей сперва приходится немножко подучить :) По поводу презентаций и "посмотреть вживую" - киньте письмо на мой вдрес в gmail'e

    ОтветитьУдалить
  5. @Dmitriy
    Не знаю, MaxPatrol не видел. Но если он пропускает аналитический ход между получением результатов сканирования уязвимостей и началом попыток эксплуатации -- тогда вы правы, наверное тоже.

    ОтветитьУдалить
  6. Владимир,

    Модуль сканирования на уязвимости осуществляет "начальную" попытку эксплуатации некоторых уязвимостей т.к. по-другому их не обнаружить при удаленном исследовании системы методикой "черного-ящика". Как пример – Remote File Including, Command Execution, Brute-force, etc.

    Анонимный,

    немного материалов про MaxPatrol [1,2]

    ОтветитьУдалить
  7. в продолжение накрутки автоматизации эксплоитинга с использованием metasploit: http://xakep.ru/post/51141/

    ОтветитьУдалить
  8. товарищ Ryan Linn - боянист, поскольку подобный функционал существует в самом метасплойте уже несколько лет, более того он постоянно развивается.

    ОтветитьУдалить
  9. ...а можно ссылку на упоминание этого функционала в metasploit?

    ОтветитьУдалить
  10. можно, например:
    http://blog.metasploit.com/2009/02/metasploit-mass-exploitation-for.html

    ключевые слова: metasploit, db_autopwn

    правда данный функционал поддержкой обратной совместимости не блещет, поэтому маны лучше читать свежие.

    ОтветитьУдалить
  11. не знал про этот фичисет. спасибо за ссылку!

    ОтветитьУдалить