Utilisation de ExploitDB

ExploitDB est une base de données en ligne de failles de sécurité et d'exploits. Elle est maintenue par Offensive Security et est intégrée à Kali Linux pour faciliter la recherche et l'utilisation d'exploits.

Introduction

ExploitDB est un outil essentiel pour les pentesters et les chercheurs en sécurité. Ce tutoriel vous guidera à travers la recherche et l'utilisation d'exploits à partir de cette base de données.

Prérequis

Étape 1: Recherche d'Exploits

Pour rechercher des exploits, utilisez la commande suivante :

searchsploit [nom_du_logiciel] [version]

Par exemple, pour rechercher des exploits pour Apache :

searchsploit apache

La commande affichera une liste d'exploits disponibles pour le logiciel spécifié.

Étape 2: Visualisation des Détails des Exploits

Pour afficher les détails d'un exploit spécifique, utilisez l'ID de l'exploit :

searchsploit -x [ID_exploit]

Par exemple :

searchsploit -x 39446

Étape 3: Copier un Exploit Localement

Pour copier un exploit dans votre répertoire de travail, utilisez la commande suivante :

searchsploit -m [ID_exploit]

Par exemple :

searchsploit -m 39446

Cela copiera le fichier d'exploit dans le répertoire courant.

Exemple d'Utilisation: Exploitation d'une Vulnérabilité dans Apache Struts

Supposons que nous avons trouvé un exploit pour Apache Struts (CVE-2017-5638). Nous allons utiliser cet exploit pour démontrer une attaque.

searchsploit Apache Struts CVE-2017-5638

Copiez l'exploit localement :

searchsploit -m 41570

Exécutez l'exploit :

python 41570.py

Suivez les instructions fournies dans le script pour exploiter la vulnérabilité.

Exemple d'Utilisation: Exploitation d'une Vulnérabilité dans PHPMyAdmin

Supposons que nous avons trouvé un exploit pour PHPMyAdmin (CVE-2016-5734). Nous allons utiliser cet exploit pour démontrer une attaque.

searchsploit PHPMyAdmin CVE-2016-5734

Copiez l'exploit localement :

searchsploit -m 39775

Exécutez l'exploit :

php 39775.php

Suivez les instructions fournies dans le script pour exploiter la vulnérabilité.

Exemple d'Utilisation: Exploitation d'une Vulnérabilité dans WordPress

Supposons que nous avons trouvé un exploit pour WordPress (CVE-2015-4455). Nous allons utiliser cet exploit pour démontrer une attaque.

searchsploit WordPress CVE-2015-4455

Copiez l'exploit localement :

searchsploit -m 37896

Exécutez l'exploit :

php 37896.php

Suivez les instructions fournies dans le script pour exploiter la vulnérabilité.

Mesures de Sécurité

Pour se protéger contre les exploits :

Conclusion

En suivant ce tutoriel, vous avez appris à utiliser ExploitDB pour rechercher et utiliser des exploits. Utilisez ces connaissances de manière éthique pour améliorer la sécurité des systèmes informatiques.