私はこの分野の初心者で、kali vmのmetasploitを使用して、ホストPCにローカルに保存されているphp webアプリをペンテストしようとしています。 wmap、OpenVAS、Nessusなどのスキャナーをいくつか実行し、いくつかの脆弱性を見つけましたが、msfで使用するために一致するエクスプロイトを見つけるのに苦労します。私は「cve-xxxx-xxxx」を検索して、「cve-xxxx-xxxx metasploit」などを使用してグーグルでさえ試しましたが、結果はありませんでした。続行する方法について何か提案はありますか?たとえば、見つかった重要なものはCVE-2014-3515ですが、エクスプロイトを見つけることができませんでした。
CVEは脆弱性レポートにすぎず、必ずしも悪用可能であるとは限りません。また、すべての脆弱性が公開されて利用できるわけではなく、特にMetasploitフレームワーク内で利用できる脆弱性があるとしても、私たちは非常に幸運です。さもなければ、武装して危険な場所でたくさんのスクリプトキディが走るでしょう!
CVE-2014-3515の質問について-これは、「一般的なツールを使用して悪用可能」としてリストされているものです。つまり、PHPスクリプトを作成して、脆弱性を悪用することができます。特別に細工されたシェルコードまたはコンパイルされたバイナリが必要です。 php.netの脆弱性に関する元の詳細レポート を見ると、=をしっかりと理解していれば、エクスプロイトを作成するのは比較的簡単です。 PHPほとんどのスクリプトにはないプログラミング言語。\ o /
Nessusの脆弱性を確認しているときに「詳細な脆弱性の概要」を表示すると、脆弱性の「公開エクスプロイト」があるかどうかがわかります。利用可能な公開エクスプロイトがある場合、NessusはMetasploit内のどのモジュールを使用するかを通知します。 (私はNessusエンタープライズを日常的に使用しています)。
Milenが言ったように、脆弱性が知られていて、それに割り当てられたCVEがあるからといって、Metasploitまたは他のペンテストツールに関連する公開された利用可能な悪用があるとは限りません。