Учебники

Этический взлом — эксплуатация

Эксплуатация — это часть запрограммированного программного обеспечения или сценария, которая может позволить хакерам получить контроль над системой, используя ее уязвимости. Хакеры обычно используют сканеры уязвимостей, такие как Nessus, Nexpose, OpenVAS и т. Д., Чтобы найти эти уязвимости.

Metasploit — это мощный инструмент для поиска уязвимостей в системе.

Metasploit

Основываясь на уязвимостях, мы находим эксплойты. Здесь мы обсудим некоторые из лучших поисковых систем для поиска уязвимостей, которые вы можете использовать.

База данных эксплойтов

www.exploit-db.com — это место, где вы можете найти все эксплойты, связанные с уязвимостью.

использовать

Общие уязвимости и воздействия

Общие уязвимости и уязвимости (CVE) — это стандарт имен уязвимостей информационной безопасности. CVE — это словарь общеизвестных уязвимостей и уязвимостей информационной безопасности. Это бесплатно для публичного использования. https://cve.mitre.org

CVE

Национальная база данных уязвимостей

Национальная база данных уязвимостей (NVD) — это хранилище данных управления уязвимостями, основанное на стандартах правительства США. Эти данные позволяют автоматизировать управление уязвимостями, измерение безопасности и соответствие требованиям. Вы можете найти эту базу данных по адресу — https://nvd.nist.gov

NVD включает в себя базы данных контрольных списков безопасности, недостатки программного обеспечения, связанные с безопасностью, неправильные конфигурации, названия продуктов и показатели воздействия.

Национальная уязвимость

В общем, вы увидите, что есть два типа эксплойтов —

  • Удаленные эксплойты. Это тип эксплойтов, когда у вас нет доступа к удаленной системе или сети. Хакеры используют удаленные эксплойты для получения доступа к системам, расположенным в удаленных местах.

  • Локальные эксплойты. Локальные эксплойты обычно используются системным пользователем, имеющим доступ к локальной системе, но желающим перешагнуть через свои права.

Удаленные эксплойты. Это тип эксплойтов, когда у вас нет доступа к удаленной системе или сети. Хакеры используют удаленные эксплойты для получения доступа к системам, расположенным в удаленных местах.

Локальные эксплойты. Локальные эксплойты обычно используются системным пользователем, имеющим доступ к локальной системе, но желающим перешагнуть через свои права.

Быстрая починка

Уязвимости обычно возникают из-за пропущенных обновлений, поэтому рекомендуется регулярно обновлять систему, например, раз в неделю.

В среде Windows вы можете активировать автоматические обновления, используя параметры, доступные в Панели управления → Система и безопасность → Обновления Windows.

Окружающая среда Windows

В Linux Centos вы можете использовать следующую команду для установки пакета автоматического обновления.