Webs para buscar exploits

miércoles, 4 de julio de 2012
¿Buscas exploits?


¿Como buscar? No voy a estar buscando uno por uno no? ejem:  Si hiciste un scaneo y encontraste el puerto "80" abierto,pues te vas a la pagina por ejemplo : http://www.exploit-db.com y te vas ala ventana de "search" y en donde dice puerto pones " 80", buscas y ya! Te saldrá un listado y asi te quitaste el trabajo de buscar uno por uno   
 
Algunas de las páginas más usadas:

http://www.exploit-db.com ------->  El preferido de muchos! 

http://www.expbase.com

http://securityreason.com

http://sebug.net/search?wd=Exploit

http://exploitsearch.com

http://www.1337day.com

http://packetstormsecurity.org/files/tags/exploit

http://www.xt3mp.webcindario.com/MSE_v1_0/~tool.php

item by arthusu

http://exploitsdownload.com/

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Metasploitable

En esta ocasión les traigo la última creación de Metasploit (creadores del famoso Metasploit Framework) llamada Metasploitable; una imagen de VMware que contiene un sistema Ubuntu con mas de 15 servicios vulnerables los cuales pueden ser explotados usando metasploit. Metasploitable esta pensado para testear todas las opciones que nos ofrece Metasploit, te dejo el listado de servicios y configuraciones que incluye Metasploitable, los cuales seguro nos darán varias horas de diversión garantizada.
(Para utilizar Metasploitable, solo necesitas tener el VMware Player , descargar vía torrent la imagen del Metasploitable e iniciar la maquina virtual.)

System credentials:
-------------------
msfadmin:msfadmin
user:user
service:service
postgres:postgres
klog:123456789

Discovery:
-------------
ftp   21/tcp
ssh  22/tcp
telnet  23/tcp
smtp  25/tcp
dns  53/tcp
dns  53/udp
http  80/tcp
netbios   137/udp
smb  139/tcp
smb  445/tcp
mysql  3306/tcp
distccd         3632/tcp
postgres  5432/tcp
http  8180/tcp

Bruteforce:
-----------
smb         Anonymous
ssh         6 sessions
telnet      6 sessions
bind        n/a
apache      2 web apps (twiki and tikiwik)
postgres    db compromise (postgres:postgres)
mysql       db compromise (root:root)
tomcat 5.5  shelled (tomcat:tomcat)

Exploits:
---------
distcc                  Excellent     1 session on all ranking levels
tomcat_mgr_deploy       Excellent     requires credentials
tikiwiki_graph_formula  Excellent     1 session on all ranking levels
twiki                   Excellent     information disclosure
mysql_yassl_getname     Good          triggers crash, but not working

0 comentarios:

Publicar un comentario