ホスト上の脆弱性に関する情報に基づいて、使用可能なエクスプロイトをMetasploitデータベースで自動的に検索することは可能ですか?
Metasploitで各CVE番号を検索して、利用可能なエクスプロイトがあるかどうかを確認するのは非常に面倒な場合があるので、これを何らかの方法で自動化できますか? MetasploitデータベースにOpenVASの脆弱性を入れましたが、エクスプロイトの検索を何らかの方法で自動化できますか?
この機能は主に、ほとんどの脆弱性スキャナーで期待できる機能です。 1つを除いて、NexposeとNessusは、Metasploitエクスプロイトが利用可能かどうか、およびその名前を自動的に通知します。
ここ github に利用可能なプラグインがあり、openVAS統合に関していくつかの変更を与えられれば、あなたが望むことを行うことができます。このプラグインは、脆弱性スキャナーのインポートされたDBに対して自動悪用を行います。
Hail Mary はあなたが探しているものですか?
それはよりスマートなdb_autopwnのようなものです。 Hail Maryは、ターゲットの推奨エクスプロイトを見つけ、ターゲットのOS情報を使用してそれらをフィルタリングし、エクスプロイトを最適な順序にソートします。これらのエクスプロイトは、ターゲットで1つの大きなボレーとして起動されます。
または多分もっと身近な Autopwn ?
ポートスキャンの手法を使用して被害者のマシンを特定したら、Metasploitフレームワークを実行してsqliteデータベースに接続します。被害者のマシンでポートスキャンを実行し、結果がデータベースに保存されるようにします。次に、ポートスキャン結果に対してAutopwnツールを実行します。 Autopwnは開いているポートに対してすべてのエクスプロイトを自動的に実行します。攻撃が正常に完了すると、開いているセッションが取得されます。仕事完了!ところで、これは、NessusによってNBE形式で保存された結果に対してAutopwnエクスプロイトを実行することでも実現できます。