วันเสาร์ที่ 27 กุมภาพันธ์ พ.ศ. 2559

ค้นหา Exploits และเป้าหมายด้วย Google

ค้นหา Exploits และเป้าหมายด้วย Google

สวัสดีคับหลังจากที่ให้ Google พาไปเที่ยว Directory เล่นในบทความเมื่อวานนี้แล้ว
คราวนี้เราจะใช้ 
Google ค้นหาเครื่องมือที่ใช้ในการทดสอบการเจาะระบบรวมทั้ง
ค้นหาเป้าหมายที่มีช่องโห่วนั้นๆด้วยคับ
ก่อนอื่นเรามารู้จักกับคำว่า Exploits กันซักนิดนะคับ Exploits code หรือ exploits เป็นคำที่ใช้เรียกเครื่องมือที่ใช้ในการเจาะระบบอย่างนึง
โดยที่ 
Exploits จะถูกเขียนด้วยภาษาต่างๆ (ส่วนใหญ่จะเป็น คับ) ซึ่ง exploits
ส่วนใหญ่จะถูกออกแบบมาเพื่อใช้ในการเจาะ server software แบบเฉพาะเจาะจงเท่านั้นคับ
เช่น 
exploits ที่ถูกออกแบบมาเพื่อใช้กับ apache 1.3 มักจะนำไปใช้กับ IIS4.0 หรือแม้กระทั่งapache 2.0 ไม่ได้ด้วยซ้ำไปคับ
ใน internet นั้นมีหลาย web ที่ให้บริการ download exploits เพื่อนำไปใช้ในการทดสอบ
การเจาะระบบ โดยที่บางท่านคิดว่าเป็น “ด้านมืด” จิงๆแล้วพวก 
exploits พวกนี้ได้ถูกแจ้งไปยัง
ผู้ผลิต 
software นั้นๆแล้วและผู้ผลิตก็ออก patch มาแก้ไขช่องโหว่นั้นแล้วด้วย
แต่ส่วนใหญ่แล้วบริษัทต่างๆมักจะไม่ค่อยได้
 update security patch ซักเท่าไรทำให้เกิด
ความเสียงในการถูกเจาะระบบคับ
    การค้นหา exploits ด้วย Google
เมื่อต้องการค้นหาใน Google อาจจะทำการ search แบบธรรมดาได้โดยการพิมพ์คำว่าremote exploit หรือ vulnerable exploitก็ได้คับ แต่ว่าผลการค้นหาจะออกมากว้าง
เกินไปนำไปใช้ประโยชน์ไม่ค่อยได้ ดังนั้นเราอาจจะใช้ 
Google operator เข้ามาช่วยเช่น
    Filetype:C exploit
    Filetype:pl exploit
    Filetype:C exploit Apache
    Filetype:exe remote exploit windows
ก็แล้วแต่ว่ากำลังหา exploit อะไรอยู่คับลองเปลี่ยน search term ดูแล้วกันคับ
หรืออาจจะลองเข้าไปดูใน 
web ที่ผม list ไว้ข้างล่างนี้ก็ได้คับเป็น web ที่ผมชอบเข้า
ไปหาเครื่องมือมาลองใช้อยู่แล้วคับ
    www.thc.org
ผมขอยกตัวอย่างในการค้นหาช่องโหว่จาก securityfocus แล้วกันคับ
สมมุติว่าต้องการค้นหาช่องโหว่ (
Vulnerability) ของ wordpress
ก็ให้เราคลิ๊กไปที่ Vulnerability แล้วก็เลือก Vendor เป็น wordpress ตามรูป
หลังจากนั้นจะปรากฎ Vulnerability list ออกมาให้เราเลือก

สมมุติว่าเราจะลองใช้ SQL Injection อันที่ขีดเส้นใต้ไว้ก็คลิ๊กเข้าไปเลยคับ

สังเกตุว่า Vulnerable แบบนี้จะใช้ได้กับ wordpress 2.1.3 เท่านั้นนะคับ
ก็ให้ทดลองคลิ๊ก 
download exploit ไปรันกันดูเองแล้วกันคับ ถ้าผมจำไม่ผิด
รู้สึกว่า 
exploit ตัวนี้จะต้องรันด้วย perl คับ
การค้นหาเป้าหมาย
หลังจากที่เราทราบแล้วว่า 
wordpress มีช่องโหว่ (Vulnerability) 
ดังนั้นเราก็ลองใช้คำสั่งค้นหาเป้าหมายจาก 
Google ได้โดยคำสั่งค้นหา    
    “Powered by wordpress” “2.1.3”
(อันนี้ผมไม่ขอ capture รูปมาให้ดูแล้วกัน แฮะๆๆ)
หลังจากที่ลองคลิ๊กเข้าไปใน 
website นั้นก็ให้ลอง View sourcecode ของหน้าแรกดู
ให้สังเกตุใน 
<meta> แทคนะคับจะมีบอกว่าเป็น wordpress version อะไร
YES!! หลังจากนั้นก็…… ผมว่าผมไปดีกว่าคับวันนี้ แล้วเจอกัน


site :https://www.mindterra.com/blog/%E0%B8%84%E0%B9%89%E0%B8%99%E0%B8%AB%E0%B8%B2-exploits-%E0%B9%81%E0%B8%A5%E0%B8%B0%E0%B9%80%E0%B8%9B%E0%B9%89%E0%B8%B2%E0%B8%AB%E0%B8%A1%E0%B8%B2%E0%B8%A2%E0%B8%94%E0%B9%89%E0%B8%A7%E0%B8%A2-google/