База эксплойтов: поиск и загрузка эксплойтов по агрегированной базе данных / Хабр

Содержание

поиск и загрузка эксплойтов по агрегированной базе данных / Хабр

Когда я думал над дальнейшим вектором развития Vulners, я обратил внимание на наших старших братьев — базу данных Exploit-DB. Одной из основных утилит в их арсенале является searchsploit. Это консольная утилита, которая позволяет искать эксплойты по пользовательским поисковым запросам и сразу же получать их исходные коды. Она является базовой частью Kali Linux и оперирует данными по эксплойтам из базы Exploit-DB. Что самое «вкусное», что утилита умеет работать с локальной базой и ты можешь всегда взять ее с собой. Так чем же мы хуже? Мы собрали в Vulners не только коллекцию эксплойтов из Exploit-DB, но и Packet Storm, 0day.today, Seebug, Zero Science Lab и многих других. Что же, давайте изобретем новый велосипед с преферансом и поэтессами.

Смотрим внимательнее на searchsploit

И видим внутри bash скрипт длиною 711 строчек. Он скачивает с публичного репозитария exploit-database копию данных и ищет уже по ней. Но где же Google-style синтаксис и прочие прелести современного поиска? Увы, в их подходе нашлись и плюсы и минусы. Плюсы оказались в том, что они способны находить эксплойты по критериям применимости. Минусы — довольно бедный функционал для неточного поиска. На этом идея интегрироваться с ним была отброшена и решение писать свой форк стала доминирующей.

Что должен делать getsploit?

Начнем с того, что определимся с функциональностью.

  • Поиск эксплойтов по всей коллекции Vulners с применением Full Text Search и Lucene
  • Сохранение исходных кодов эксплойтов на диск
  • Offline-поиск с локальной базой данных
  • Кроссплатформенность и минимум зависимостей
  • Быть Open source

Let there be code

В итоге утилита была реализована на Python с совместимостью от Python 2.6 до Python 3.6. Основные ключи я постарался сохранить идентичными searchsploit для того, что бы не приходилось привыкать заново.

isox$ git clone https://github.com/vulnersCom/getsploit
isox$ cd getsploit
isox$ ./getsploit.py -h
usage: Exploit search and download utility [-h] [-t] [-j] [-m] [-c COUNT] [-l]
                                           [-u]
                                           [query [query ...]]

positional arguments:
  query                 Exploit search query. See https://vulners.com/help for
                        the detailed manual.

optional arguments:
  -h, --help            show this help message and exit
  -t, --title           Search JUST the exploit title (Default is description
                        and source code).
  -j, --json            Show result in JSON format.
  -m, --mirror          Mirror (aka copies) search result exploit files to the
                        subdirectory with your search query name.
  -c COUNT, --count COUNT
                        Search limit. Default 10.
  -l, --local           Perform search in the local database instead of
                        searching online. 
  -u, --update          Update getsploit.db database. Will be downloaded in
                        the script path.

Основная механика поиска строится на базе Vulners API. Таким образом вы всегда получите актуальные данные на момент «здесь и сейчас». Что же, поищем эксплойты под WordPress?

Довольно неплохо, да? Попробуем теперь ограничить нас только коллекцией Packet Storm. Синтаксис выражений полностью совпадает с поисковой строкой сайта и его можно подглядеть на страничке help.

Так, нужные нам эксплойты найдены. Теперь их нужно сохранить для последующего использования. Для этого нужно использовать ключик «-m». После этого утилита создаст папку с вашим поиском и загрузит эксплойты туда.

Но что же делать, если у нас нет онлайн подключения к интернету? Вспомнить об этом пока он еще доступен и сделать «—update»!

isox$ ./getsploit.py --update
Downloading getsploit database archive. Please wait, it may take time. Usually around 5-10 minutes. 
219686398/219686398 [100.00%]
Unpacking database.
Database download complete. Now you may search exploits using --local key './getsploit.py -l wordpress 4.7'

При таком запросе getsploit скачает SQLite базу данных со всей коллекцией эксплойтов. Это порядка 594 мегабайт данных на момент написания статьи.

Обратите внимание, что если у вас Python скомпилирован без поддержки sqlite3 (что в принципе редкость), то локальная база, увы, работать не будет.

Здесь пришлось пожертвовать совместимостью ради скорости работы и возможности полнотекстового поиска с FTS4 модулем SQLite.

Но все не так плохо, основная масса сборок Python по умолчанию идет с модулем sqlite3. Попробуем найти эксплойты локально?

Отлично! Теперь можно взять с собой всю коллекцию эксплойтов с Vulners и использовать ее в оффлайне без регистрации и смс.

Ну и конечно же, исходные коды лежат на нашем GitHub.

Pull-request’ы крайне приветствуются.

База данных Exploit / Exploit Database

База данных Exploit / Exploit Database

База данных Exploit – это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, разработанный для использования тестировщиками проникновения и исследователями уязвимостей. Его цель – служить наиболее полным набором эксплойтов, шелкодека и документов, собранных с помощью прямых представлений, списков рассылки и других общедоступных источников, и представлять их в свободно доступной и простой для навигации базе данных.

База данных Exploit – это хранилище эксплойтов и доказательств концепций, а не советов, что делает его ценным ресурсом для тех, кто нуждается в действительных данных сразу.

 

Также с базой данных Exploit включается так называемый searchsploit. SearchSploit поможет быстро находить нужный эксплоит среди тысячи публичных, которые присутствуют в базе данных.

Exploit Database постоянно обновляется и пополняется новыми эксплоитами, так что в случае необходимости вы всегда сможете найти тот, который нужен вам в данный момент. Следует сказать, что с данной базой следует сразу установить Metasploit, для того, чтобы применять эксплоиты.

Metasploit – проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов.

Kali Linux используется как ОС для тестирования на безопасность и является лучшей в этой сфере. Однако сейчас вам не нужно устанавливать ОС отдельно, это занимает много времени, хоть и намного более практично и удобно. Вы можете установить Kali Linux на Windows 10 всего за пару кликов.

Установка и возможности Exploit Database / База данных Exploit

Вы можете скачать базу данных Exploit с официального репозитория на GitHub.

Возможностей, как вы могли догадаться, у Exploit Database немного.

  • Постоянное обновление и пополнение новыми Exploits.
  • Поиск эксплоитов.

Однако при осуществлении поиска вы можете задавать множество параметров. Пример:

root@kali:~# searchsploit -h
  Usage: searchsploit [options] term1 [term2] ... [termN]

==========
 Examples
==========
  searchsploit afd windows local
  searchsploit -t oracle windows
  searchsploit -p 39446
  searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"

  For more examples, see the manual: https://www.exploit-db.com/searchsploit/

=========
 Options
=========
   -c, --case     [Term]      Perform a case-sensitive search (Default is inSEnsITiVe).
   -e, --exact    [Term]      Perform an EXACT match on exploit title (Default is AND) [Implies "-t"].
   -h, --help                 Show this help screen.
   -j, --json     [Term]      Show result in JSON format.
   -m, --mirror   [EDB-ID]    Mirror (aka copies) an exploit to the current working directory.
   -o, --overflow [Term]      Exploit titles are allowed to overflow their columns.
   -p, --path     [EDB-ID]    Show the full path to an exploit (and also copies the path to the clipboard if possible).
   -t, --title    [Term]      Search JUST the exploit title (Default is title AND the file's path).
   -u, --update               Check for and install any exploitdb package updates (deb or git).
   -w, --www      [Term]      Show URLs to Exploit-DB.com rather than the local path.
   -x, --examine  [EDB-ID]    Examine (aka opens) the exploit using $PAGER.
       --colour               Disable colour highlighting in search results.
       --id                   Display the EDB-ID value rather than local path.
       --nmap     [file.xml]  Checks all results in Nmap's XML output with service version (e.g.: nmap -sV -oX file.xml).
                                Use "-v" (verbose) to try even more combinations
       --exclude="term"       Remove values from results. By using "|" to separated you can chain multiple values.
                                e.g. --exclude="term1|term2|term3".

=======
 Notes
=======
 * You can use any number of search terms.
 * Search terms are not case-sensitive (by default), and ordering is irrelevant.
   * Use '-c' if you wish to reduce results by case-sensitive searching.
   * And/Or '-e' if you wish to filter results by using an exact match.
 * Use '-t' to exclude the file's path to filter the search results.
   * Remove false positives (especially when searching using numbers - i.e. versions).
 * When updating or displaying help, search terms will be ignored.

root@kali:~#
root@kali:~# searchsploit afd windows local
---------------------------------------------------------------------------------------- -----------------------------------
 Exploit Title                                                                          |  Path
                                                                                        | (/usr/share/exploitdb/)
---------------------------------------------------------------------------------------- -----------------------------------
Microsoft Windows (x86) - 'afd.sys' Local Privilege Escalation (MS11-046)               | exploits/windows_x86/local/40564.c
Microsoft Windows - 'AfdJoinLeaf' Local Privilege Escalation (MS11-080) (Metasploit)    | exploits/windows/local/21844.rb
Microsoft Windows - 'afd.sys' Local Kernel (PoC) (MS11-046)                             | exploits/windows/dos/18755.c
Microsoft Windows 7 (x64) - 'afd.sys' Dangling Pointer Privilege Escalation (MS14-040)  | exploits/windows_x86-64/local/39525.py
Microsoft Windows 7 (x86) - 'afd.sys' Dangling Pointer Privilege Escalation (MS14-040)  | exploits/windows_x86/local/39446.py
Microsoft Windows XP - 'afd.sys' Local Kernel Denial of Service                         | exploits/windows/dos/17133.c
Microsoft Windows XP/2003 - 'afd.sys' Local Privilege Escalation (K-plugin) (MS08-066)  | exploits/windows/local/6757.txt
Microsoft Windows XP/2003 - 'afd.sys' Local Privilege Escalation (MS11-080)             | exploits/windows/local/18176.py
---------------------------------------------------------------------------------------- -----------------------------------
Shellcodes: No Result
root@kali:~#
root@kali:~# searchsploit -p 39446
  Exploit: Microsoft Windows 7 (x86) - 'afd.sys' Dangling Pointer Privilege Escalation (MS14-040)
      URL: https://www.exploit-db.com/exploits/39446/
     Path: /usr/share/exploitdb/exploits/windows_x86/local/39446.py
File Type: Python script, ASCII text executable, with CRLF line terminators

Copied EDB-ID #39446's path to the clipboard.

Сегодня мы поговорили про Exploit Database. База данных Exploit является очень полезной для тех, кто пользуется или обучается работать с Metasploit. Подписывайтесь на обновления сайта, а также на наш Telegram.

поиск и загрузка эксплойтов по агрегированной базе данных

Когда я думал над дальнейшим вектором развития Vulners, я обратил внимание на наших старших братьев — базу данных Exploit-DB. Одной из основных утилит в их арсенале является searchsploit. Это консольная утилита, которая позволяет искать эксплойты по пользовательским поисковым запросам и сразу же получать их исходные коды. Она является базовой частью Kali Linux и оперирует данными по эксплойтам из базы Exploit-DB. Что самое «вкусное», что утилита умеет работать с локальной базой и ты можешь всегда взять ее с собой. Так чем же мы хуже? Мы собрали в Vulners не только коллекцию эксплойтов из Exploit-DB, но и Packet Storm, 0day.today, Seebug, Zero Science Lab и многих других. Что же, давайте изобретем новый велосипед с преферансом и поэтессами.

Смотрим внимательнее на searchsploit

И видим внутри bash скрипт длиною 711 строчек. Он скачивает с публичного репозитария exploit-database копию данных и ищет уже по ней. Но где же Google-style синтаксис и прочие прелести современного поиска? Увы, в их подходе нашлись и плюсы и минусы. Плюсы оказались в том, что они способны находить эксплойты по критериям применимости. Минусы — довольно бедный функционал для неточного поиска. На этом идея интегрироваться с ним была отброшена и решение писать свой форк стала доминирующей.

Что должен делать getsploit?

Начнем с того, что определимся с функциональностью.

  • Поиск эксплойтов по всей коллекции Vulners с применением Full Text Search и Lucene
  • Сохранение исходных кодов эксплойтов на диск
  • Offline-поиск с локальной базой данных
  • Кроссплатформенность и минимум зависимостей
  • Быть Open source

Let there be code

В итоге утилита была реализована на Python с совместимостью от Python 2.6 до Python 3.6. Основные ключи я постарался сохранить идентичными searchsploit для того, что бы не приходилось привыкать заново.

isox$ git clone https://github.com/vulnersCom/getsploit
isox$ cd getsploit
isox$ ./getsploit.py -h
usage: Exploit search and download utility [-h] [-t] [-j] [-m] [-c COUNT] [-l]
                                           [-u]
                                           [query [query ...]]

positional arguments:
  query                 Exploit search query. See https://vulners.com/help for
                        the detailed manual.

optional arguments:
  -h, --help            show this help message and exit
  -t, --title           Search JUST the exploit title (Default is description
                        and source code).
  -j, --json            Show result in JSON format.
  -m, --mirror          Mirror (aka copies) search result exploit files to the
                        subdirectory with your search query name.
  -c COUNT, --count COUNT
                        Search limit. Default 10.
  -l, --local           Perform search in the local database instead of
                        searching online.
  -u, --update          Update getsploit.db database. Will be downloaded in
                        the script path.

Основная механика поиска строится на базе Vulners API. Таким образом вы всегда получите актуальные данные на момент «здесь и сейчас». Что же, поищем эксплойты под WordPress?

Довольно неплохо, да? Попробуем теперь ограничить нас только коллекцией Packet Storm. Синтаксис выражений полностью совпадает с поисковой строкой сайта и его можно подглядеть на страничке help.

Так, нужные нам эксплойты найдены. Теперь их нужно сохранить для последующего использования. Для этого нужно использовать ключик «-m». После этого утилита создаст папку с вашим поиском и загрузит эксплойты туда.

Но что же делать, если у нас нет онлайн подключения к интернету? Вспомнить об этом пока он еще доступен и сделать «—update»!

isox$ ./getsploit.py --update
Downloading getsploit database archive. Please wait, it may take time. Usually around 5-10 minutes.
219686398/219686398 [100.00%]
Unpacking database.
Database download complete. Now you may search exploits using --local key './getsploit.py -l wordpress 4.7'

При таком запросе getsploit скачает SQLite базу данных со всей коллекцией эксплойтов. Это порядка 594 мегабайт данных на момент написания статьи.

Обратите внимание, что если у вас Python скомпилирован без поддержки sqlite3 (что в принципе редкость), то локальная база, увы, работать не будет.

Здесь пришлось пожертвовать совместимостью ради скорости работы и возможности полнотекстового поиска с FTS4 модулем SQLite.

Но все не так плохо, основная масса сборок Python по умолчанию идет с модулем sqlite3. Попробуем найти эксплойты локально?

Отлично! Теперь можно взять с собой всю коллекцию эксплойтов с Vulners и использовать ее в оффлайне без регистрации и смс.

Ну и конечно же, исходные коды лежат на нашем GitHub.
Pull-request’ы крайне приветствуются.

Лучшие сайты для поиска уязвимостей. Списки уязвимостей

Каждый день появляются новые уязвимости затрагивающие всевозможные программы, сервисы и операционные системы, такие как: Windows, macOS, Linux и Android.  Многие уязвимости ускользают от внимания обладателей этих устройств и пентестеров, но все эти уязвимости агрегируются и добавляются в базы уязвимостей. О таких сайтах собирающих уязвимости мы и расскажем в сегодняшней статье.

Еще по теме: Как проверить сайт на уязвимости

Что такое CVE?

Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке.

В данной базе для каждой уязвимости используется следующий атрибут записи CVE- YYYY-NNNN, где YYYY — это год обнаружения уязвимости, а NNNN — ее порядковый номер. В нашем примере уязвимость SSH V.7.7 под названием CVE-2018-15473.

Уязвимости пользуются большим спросом у хакеров и пентестеров. Они могут использоваться для взлома устаревших версий Windows, повышения привилегий и доступа к маршрутизаторам.

Зарубежные сайты для поиска уязвимостей

Теперь когда мы знаем, что такое CVE, давайте перейдем к списку лучших сайтов для поиска уязвимостей. Я намеренно начинаю обзор с зарубежных ресурсов. Рекомендую обратить внимание именно на них. Ведь информационная безопасность как и любая другая область IT требует знания английского языка. Без этого никак, и чем раньше вы начнете выходить из зоны комфорта и мучить этим свой мозг, тем лучше.

CIRCL

Центр реагирования на компьютерные инциденты CIRCL — это организация, которая фокусируется на взломах и информационной безопасности.

На сайте CIRCL представлены публикации исследований безопасности и база данных уязвимостей для поиска.

VulDB

На протяжении десятилетий специалисты VulDB работали с крупными и независимыми сообществами в сфере информационной безопасности для создания базы данных с возможностью поиска более 124000 уязвимостей.

Сотни новых уязвимостей еженедельно добавляются на сайт, которые в зависимости от серьезности получают метку (низкий, средний, высокий).

SecurityFocus

В прошлом SecurityFocus информировал о случаях взлома и публиковал всевозможные материалы по теме информационной безопасности.

В настоящее время сервис отслеживает отчеты об ошибках программного обеспечения и с 1999 года ведет архив CVE с возможностью быстрого поиска уязвимости.

40day.today

0day.today (доступный через Tor) — это база данных уязвимостей, которая также продает личные эксплойты, цена которых не превышает 5000$.

Есть несколько сообщений о мошеннических действиях с частными продажами, но несмотря на это база данных уязвимостей, доступна для бесплатного поиска и вполне законна для использования.

Rapid7

У Rapid7, создателей знаменитого фреймворка Metasploit, тоже есть свой архив уязвимостей. Однако, в отличие от других баз данных, Rapid7 очень редко использует фактический код уязвимости CVE. Вместо этого сервис предлагает советы, содержащие полезные ссылки на соответствующую документацию для исправления, а также ссылки на модули msfconsole.

К примеру, вышеупомянутую уязвимость SSH CVE-2018-15473 можно найти в msfconsole и применить с большой легкостью.

Еще по теме: Где скачать вирусы

NIST

Национальный институт стандартов и технологий NIST — это одна из старейших физико-технических лабораторий в США. В настоящее время он участвует в проекте «Национальная инициатива по образованию в области кибербезопасности».

Ведет свою базу данных уязвимостей, которая открыта для публичного использования.

Packet Storm Security

Packet Storm Security не предназначен для поиска уязвимостей. На сайте Packet Storm вы можете узнавать о новостях мира информационной безопасности, читать публикации о новых уязвимостях и инструментах используемых в пентесте и в защите от компьютерных атак.

Exploit Database

База данных Exploit Database в настоящее время поддерживается организацией Offensive Security, которая специализируется на взломе Windows и безопасности веб-приложений.

В своей базе данных, доступной для поиска, на данный момент более 40000 уязвимостей. Есть также сервис Google hacking database, о котором мы рассказывали в статье Google Dorks.

Exploit Database — это очень популярный сервис, которым пользуются пентестеры и хакеры. На мой взгляд это самый удобный сервис. Найти уязвимость можно как по названию, так и по определенным категориям, которые упрощают поиск.

Vulners

Vulners, основанная Киром Ермаковым, представляет собой базу данных CVE, в настоящее время содержащую более 176500 уязвимостей. Сайт включает статистику CVE, аудитор управления уязвимостями Linux.

Еще по теме: Образцы вирусов с исходным кодом

MITRE

MITRE — спонсируемая правительством США организация. Сайт ведет одну из самых больших баз данных уязвимостей.

Российские сайты для поиска уязвимостей

Русскоязычные сайты поиска уязвимостей, не могут похвастаться размахом и частотой обновления. Но для тех, кто не дружит с английским могут быть полезны.

База данных уязвимостей ФСТЭК

ФСТЭК — на мой субъективный взгляд далеко не самый лучший сайт для поиска уязвимостей.

База данных уязвимостей SecurityLab

Архив уязвимостей SecurityLab обновляется чаще чем ФСТЭК. Данных об уязвимости мало, но есть категории. Сайт черпает информацию об уязвимостях из зарубежных источников. Ничего своего, как впрочем и публикующиеся там статьи, как впрочем и весь сегодняшний рунет переводящий и перепечатывающий зарубежных специалистов.

Еще по теме: Самые популярные эксплойт-паки

GFI — программы для защиты сети

Компания Recorded Future проанализировала более 100 наборов
эксплоитов (exploit kits, ЕК), изучив уязвимости, на которые
направлены эти EK. Как оказалось, Adobe Flash Player является
программным продуктом, который взламывается чаще всего. Уязвимостей
во Flash довольно много, и злоумышленники достаточно
часто используют эти уязвимости в своих целях.
С 1 января 2015 года по 30 сентября 2015 года
Adobe Flash Player содержит 8 из 10 наиболее
известных уязвимостей, эксплуатируемых злоумышленниками. Остальные
уязвимости относятся к Microsoft Internet Explorer
10 и 11 (CVE-2015-2419) плюс другие продукты Microsoft,
включачя Silverlight (CVE-2015-1671).

Наборы эксплойтов представляют из себя пакет эксплойтов
сразу под несколько программ (версий) и/или под разные уязвимости
в них. В последних версиях связок производится выбор
эксплойта именно под конкретную программу пользователя.
В большинстве случаев эксплойт-киты используются при атаках
типа client-side, когда вредоносный код попадает к жертве
через браузер, и в дальнейшем происходит его выполнение.
Основной набор эксплойтов в связках нацелен именно
на уязвимости в браузерах, Java, Flash, и PDF.

Часто наборы используются в качестве сервиса, когда клиент
предоставляет ПО, которое нужно загрузить на ПК или
сервер жертвы, а владелец «сервиса» старается установить
это ПО на максимальное количество машин. При этом клиент
платит за каждую удачную установку.

На компьютеры пользователей ПО попадает разными
путями, включая скомпрометированные веб-страницы. Понимание того,
какие уязвимости эксплуатируюстя злоумышленниками помогает лучше
защититься от взлома.

Angler Exploit Kit

Angler — один из наиболее популярных и известных
эксплоит-китов, с его помощью осуществлялись наиболее успешные
кампании по распространению криптовымогателей. Впервые
он появился в 2013 году, и быстро стал
популярным благодаря своей возможности оставаться незамеченным
подавляющим числом антивирусных продуктов. Angler помогает
распространять такое ПО, как Cryptowall, AlphaCrypt, Necurs,
и Bedep.

В октябре компания Cisco обнаружила большое количество
прокси-серверов, относящихся к Angler. Сеть, которую
обнаружили специалисты Cisco, отвечала за 50% активности
эксплоит кита. Инфраструктура заражала около 90 тысяч систем
в день, и приносила своим создателям около $30 млн
в год.

Методология

Компания Recorded Future проанализировала тысячи источников
по всей Сети, вклюая .onion сайты, форумы взломщиков
и социальные медиа. Кроме Angler, изучалась и работа
таких популярных эксплоит-сервисов, как Neutrino, Nuclear Pack.

Компания не выполняла реверс-инжиниринг
упоминаемого ПО, вместо этого изучалась доступная информация
с блогов по информационной бзопасности, сообщения
на блогах и тп.

Результаты

Используя указанные методы, компании удалось определить наиболее
популярные среди злоумышленников уязвимости. Как и указывалось
выше, большинство относится к Adobe Flash Player.

Самая распространенная уязвимость CVE 2015-0313 —
использует Flash Player 16.0.0.296, она идентифицирована Adobe
как критичная, и была исправлена в феврале 2015. Эта
уязвимость содержится в базе Hanjuan, Angler и Fiesta
EKs.

Еще несколько уязвимостей (CVE-2015-5119, CVE-2015-5122) были
незамедлительно добавлены авторами EK сразу после того, как
об этих проблемах стало известно «благодаря» утечке
July 2015 Hacking Team.

Последствия

Поскольку пакет Adobe Flash Player является мультиплатформенным,
плюс ко всему в нем достаточно много уязвимостей, среди
взломщиков он очень популярен. Фактически, в Adobe Flash
Player так много «дыр», что вряд ли этот продукт можно
называть безопасной операционной средой.

Версии Flash старше 19.0.0.226 нельзя запускать на Apple
OS X.

Понятно, что каждая организация и пользователь должны сами
решать, использовать Flash в свой работе или нет. Но одно
можно сказать с уверенностью — если уж пакет
используется в работе, его нужно вовремя обновлять. Плюс
ко всему, стоит использовать «Click to Play», что
помогает проверить работу Flash в незнакомом окружении.

Источник: Recorded Future

Rapid7

Автоматическое обнаружение текущих IT-активов, приложений и сервисов, включая IPv6, виртуальные и облачные компоненты. Интеграция со сторонними системами IT инвентаризации, такими как Active Directory (AD), LDAP и VMware vCenterю Организация и динамическое обнволение активов в логических группах.

 

Выявление неверных конфигураций, нарушений политик, открытости для эксплойтов и вирусов в пределах всех IT-активов, включая операционные системы, сети, базы данных и web-приложения.

 

Использование принятых в индустрии схем приоритезации, таких как система ранжирования рисков CVSS, фильтрация угроз по 145 категориям.

 

Автоматизация сканирования и генерации отчетов.

 

Генерация подробных отчетов с рекомендациями по устранению рисков, наличие шаблонов отчетов, включая отчеты, позволяющие отслеживать тенденции.

 

Интеграция с Metasploit для комплексной оценки выявленных угроз.

 

Отслеживание внутренних политик и их сравнение с такими признанными мировыми стандартами, как FDCC и USGCB. Создание собственных политик благодаря встроенному редактору Nexpose, оценка безопасности и генерация отчетности по стандартам PCI, HIPAA, NERC, FISMA, SANS Top 20 и местного законодательства.

Framework – бесплатная платформа разработки с открытым исходным кодом и ограниченным функционалом, предназначенная для индивидуальных разработчиков и специалистов по исследованию безопасности. Предлагает базовый интерфейс командной строки, возможности импорта конфигураций сетей из сторонних приложений, тестирования эксплойтов и атак типа «полный перебор» вручную.

 

Community – бесплатная базовая версия с ограниченным функционалом, предназначенная для учащихся и небольших компаний. Предлагает простой web-интерфейс, возможности управления данными, обнаружения сетевых компонентов и импорта конфигураций сетей из сторонних приложений, базового тестирования эксплойтов.

 

Express – версия для IT-отделов в организациях среднего и малого бизнеса, включающая в себя все возможности Community, а также функции базового тестирования проникновения угроз, интеллектуального тестирования эксплойтов, аудита защиты паролей и генерации отчетов по результатам тестирования.

 

Pro – версия для средних и крупных организаций, включающая в себя все возможности Express, а также функции автоматической оценки рисков и генерации отчетов, тестирования атак типа «социальная инженерия» и сканирования web-приложений. Предлагает интерфейс программирования для настройки интеграции с требуемыми бизнес-системами.

 

Анализ уязвимостей веб-приложений с максимальной эффективностью. Приоритезация рисков и поиск вариантов устранения уязвимостей.

Защита от уязвимости CSRF Pharming и вредоносного программного обеспечения MOOSE

Недавно обнаруженная уязвимость CSRF pharming и вредоносное программное обеспечение MOOSE используют слабые места в системе проверке полномочий, применяемой в домашних маршрутизаторах, и используют для атаки Web-утилиту либо вредоносный код. Они пытаются перенаправить трафик на зараженные сайты либо произвести мошеннические действия с помощью социальных сетей.

Описание угроз

Уязвимость CSRF pharming использует набор эксплойтов на базе Web для изменения настроек Domain Name System (DNS) для перенаправления трафика на зараженные сайты, которое может привести к краже данных. Вредоносное программное обеспечение MOOSE атакует маршрутизаторы на базе Linux, в которых используется пароль по умолчанию, для мошенничества с помощью социальных сетей.

Обе эти угрозы используют для атаки слабые места в системе проверкой полномочий маршрутизаторов, например, применение для аутентификации пароля по умолчанию или слабого пароля, либо устаревшей версии микрокода. Их жертвами также могут стать пользователи, которые неосторожно щелкнули ссылку на зараженный сайт или его рекламу.

Есть ли риск для моего продукта Zyxel?

В недавно опубликованном исследовании утверждается, что уязвимость CSRF pharming представляет опасность для трех маршрутизаторов Zyxel (см. таблицу 1). В ответ на опубликование этого исследования компания Zyxel провела собственное тестирование этих устройств и проверила, представляет ли для ее продуктов опасность эта угроза (результаты представлены в таблице 1).

Как уже говорилось, эти угрозы затрагивают не только маршрутизаторы, но и определенные сценарии использования Web-браузеров. Zyxel считает, что угрозу можно устранить, выполнив несколько простых операций.

Как Zyxel устраняет риски

Новые угрозы возникают каждый день, поэтому Zyxel постоянно обновляет микрокод своих продуктов, включая в него последние заплатки системы безопасности. Мы также настоятельно рекомендуем пользователям выполнить следующие простые процедуры, которые в будущем защитят их от аналогичных угроз:

  1. Замените пароль по умолчанию вашего маршрутизатора на сильный пароль.
  2. Обновите микрокод своего устройства и используйте его последнюю версию.
  3. После работы с полномочиями администратора обязательно выполните выход из системы.
  4. Никогда не открывайте подозрительных ссылки, рекламные объявления или web-сайты.

Если у вас остались какие-то вопросы, то обратитесь в местную службу поддержки или к местному торговому представителю.

404 Страница не найдена | База данных эксплойтов

База данных эксплойтов поддерживается Offensive Security, обучающей компанией по информационной безопасности.
который предоставляет различные сертификаты информационной безопасности, а также услуги высококлассного тестирования на проникновение. База данных эксплойтов — это
некоммерческий проект, который предоставляется Offensive Security как общественная услуга.

База данных эксплойтов — это CVE
совместимый архив публичных эксплойтов и соответствующего уязвимого программного обеспечения,
разработан для использования тестировщиками на проникновение и исследователями уязвимостей. Наша цель — служить
самая полная коллекция эксплойтов, собранная посредством прямой отправки, рассылки
списки, а также другие общедоступные источники, и представить их в свободно доступном и
база данных с простой навигацией.База данных эксплойтов — это хранилище эксплойтов и
доказательство концепции, а не рекомендации, что делает его ценным ресурсом для тех, кто нуждается в
актуальные данные прямо сейчас.

База данных взлома Google (GHDB)
представляет собой категоризированный индекс запросов поисковых систем в Интернете, предназначенный для выявления интересных,
и, как правило, конфиденциальная информация, общедоступная в Интернете.В большинстве случаев,
эта информация никогда не предназначалась для обнародования, но в силу ряда факторов это
информация была связана в веб-документе, который был просканирован поисковой системой,
впоследствии перешел по этой ссылке и проиндексировал конфиденциальную информацию.

Процесс, известный как «взлом Google», популяризировал в 2000 году Джонни.
Лонг, профессиональный хакер, который начал каталогизировать эти запросы в базе данных, известной как
База данных взлома Google.Его первоначальные усилия были усилены бесчисленными часами общения.
усилия участников, задокументированные в книге Google Hacking For Penetration Testers и популяризованные
из-за шквала внимания средств массовой информации и разговоров Джонни на эту тему, таких как это раннее выступление
записано на DEFCON 13. Джонни придумал термин «Googledork» для обозначения
«глупому или неумелому человеку, обнаруженному Google». Это должно было привлечь внимание к
тот факт, что это была не «проблема Google», а скорее результат частого
непреднамеренная неправильная конфигурация со стороны пользователя или программы, установленной пользователем.Со временем термин «придурок» стал сокращением для поискового запроса, обнаруживающего конфиденциальные
информация и «придурки» были включены в майские выпуски уязвимостей веб-приложений для
показать примеры уязвимых веб-сайтов.

После почти десятилетнего упорного труда сообщества Джонни обратил GHDB
перешел в Offensive Security в ноябре 2010 года, и теперь он поддерживается как
расширение базы данных эксплойтов.Сегодня GHDB включает поисковые запросы
другие поисковые системы, такие как Bing,
и другие онлайн-репозитории, такие как GitHub,
дающие разные, но одинаково ценные результаты.

О базе данных эксплойтов

База данных эксплойтов поддерживается Offensive Security, обучающей компанией по информационной безопасности.
который предоставляет различные сертификаты информационной безопасности, а также услуги высококлассного тестирования на проникновение.База данных эксплойтов — это
некоммерческий проект, который предоставляется Offensive Security как общественная услуга.

База данных эксплойтов — это CVE
совместимый архив публичных эксплойтов и соответствующего уязвимого программного обеспечения,
разработан для использования тестировщиками на проникновение и исследователями уязвимостей. Наша цель — служить
самая полная коллекция эксплойтов, собранная посредством прямой отправки, рассылки
списки, а также другие общедоступные источники, и представить их в свободно доступном и
база данных с простой навигацией.База данных эксплойтов — это хранилище эксплойтов и
доказательство концепции, а не рекомендации, что делает его ценным ресурсом для тех, кто нуждается в
актуальные данные прямо сейчас.

База данных взлома Google (GHDB)
представляет собой категоризированный индекс запросов поисковых систем в Интернете, предназначенный для выявления интересных,
и, как правило, конфиденциальная информация, общедоступная в Интернете.В большинстве случаев,
эта информация никогда не предназначалась для обнародования, но в силу ряда факторов это
информация была связана в веб-документе, который был просканирован поисковой системой,
впоследствии перешел по этой ссылке и проиндексировал конфиденциальную информацию.

Процесс, известный как «взлом Google», популяризировал в 2000 году Джонни.
Лонг, профессиональный хакер, который начал каталогизировать эти запросы в базе данных, известной как
База данных взлома Google.Его первоначальные усилия были усилены бесчисленными часами общения.
усилия участников, задокументированные в книге Google Hacking For Penetration Testers и популяризованные
из-за шквала внимания средств массовой информации и разговоров Джонни на эту тему, таких как это раннее выступление
записано на DEFCON 13. Джонни придумал термин «Googledork» для обозначения
«глупому или неумелому человеку, обнаруженному Google». Это должно было привлечь внимание к
тот факт, что это была не «проблема Google», а скорее результат частого
непреднамеренная неправильная конфигурация со стороны пользователя или программы, установленной пользователем.Со временем термин «придурок» стал сокращением для поискового запроса, обнаруживающего конфиденциальные
информация и «придурки» были включены в майские выпуски уязвимостей веб-приложений для
показать примеры уязвимых веб-сайтов.

После почти десятилетнего упорного труда сообщества Джонни обратил GHDB
перешел в Offensive Security в ноябре 2010 года, и теперь он поддерживается как
расширение базы данных эксплойтов.Сегодня GHDB включает поисковые запросы
другие поисковые системы, такие как Bing,
и другие онлайн-репозитории, такие как GitHub,
дающие разные, но одинаково ценные результаты.

Топ-8 баз данных эксплойтов (БД эксплойтов) для исследователей безопасности

Точно так же, как раскрываются новые CVE, исследователи со всего мира ежечасно выпускают новые проверочные сценарии и эксплойты.

А для новичков в области информационной безопасности, которые только сейчас начинают изучать этот увлекательный мир, часто возникает вопрос: где найти эксплойты для тестирования CVE?

Ответ прост: запрограммируйте свой собственный эксплойт или проверьте одну из различных баз данных эксплойтов, которые есть в нашем распоряжении. Сегодня мы не научим вас программировать эксплойты, а научим их находить, исследуя самые популярные базы данных эксплойтов.

Что такое эксплойт?

Прежде чем попасть в список, давайте рассмотрим, что такое эксплойт с технической точки зрения.

Эксплойт, также известный как программный эксплойт, представляет собой приложение или сценарий, созданный для полного использования известных ошибок и уязвимостей сторонних приложений или служб, что может привести к неожиданному поведению уязвимого программного обеспечения.

Большинство эксплойтов связано с уязвимостями, обнаруженными серверными сканерами, а также онлайн-сканерами уязвимостей, которые являются первой линией контакта для любого CVE.

Теперь, когда вы знаете, что такое эксплойт, давайте сразу перейдем к действию, исследуя самые популярные базы данных эксплойтов.

Топ 8 баз эксплойтов

Хотя многие блоги по кибербезопасности и медиа-сайты включают как базы данных CVE, так и базы данных эксплойтов в один и тот же список, мы должны уточнить, что это две разные вещи.

В этот список включены только базы данных эксплойтов. Чтобы ознакомиться с полным списком баз данных CVE, посетите нашу статью «Четыре основных базы данных CVE».

Эксплойт БД

Это одна из самых популярных бесплатных баз данных эксплойтов, известная как «База данных эксплойтов». Этот проект от Offensive Security нацелен на сбор общедоступных эксплойтов и уязвимого программного обеспечения, доступного для исследования уязвимостей и тестирования на проникновение.

Изо дня в день список эксплойтов формируется путем сбора эксплойтов из общедоступных и частных источников и представлен в удобном интерфейсе, который позволяет быстро выполнять поиск в базе данных. В этой области вы сможете искать только эксплойты или как эксплойты, так и уязвимые приложения, и даже создавать фильтры для настройки поиска по автору, типу платформы, тегам и многому другому.

Rapid7

Люди, стоящие за Metasploit, известны высоким качеством своих продуктов для информационной безопасности, и то же самое можно сказать об уязвимостях их веб-сайтов и базе данных эксплойтов.

Rapid7 предлагает быстрый и удобный способ поиска уязвимостей и эксплойтов (модулей), позволяя вам исследовать результаты для любого заданного запроса, как показано на следующем снимке экрана:

После получения результатов вы сможете получить дополнительную информацию об уязвимости с точными инструкциями по запуску этого эксплойта из консоли metasploit:

CXSecurity

Эта база данных предлагает прямой доступ к последним эксплойтам через веб-интерфейс, где вы сможете фильтровать и находить эксплойты для локальных или удаленных уязвимостей, получать уровень риска и другие данные, такие как автор и дата публикации.

Нажав на любой из эксплойтов, вы получите доступ к полному коду для копирования и воспроизведения эксплойта в вашей локальной среде, а также к инструкциям PoC и многому другому, в зависимости от эксплойта.

Лаборатория уязвимостей

Vulnerability Lab предлагает доступ к большой базе данных уязвимостей с эксплойтами и PoC для исследовательских целей.

Он включает полную информацию об уязвимости, такую ​​как дата, оценка риска, уязвимая версия, тип уязвимости (удаленная или локальная), автор, ориентировочная цена, класс уязвимости и многое другое.

0день

Также известный как Inj3ct0r, 0day.today утверждает, что является крупнейшей базой данных эксплойтов в мире, полнофункциональным способом анонимно обнаруживать, покупать и продавать эксплойты кому угодно с использованием цифровых валют, таких как Биткойн, Litecoin и Ethereum.

Типы эксплойтов, которые вы можете найти в этой базе данных, включают локальный, удаленный DoS, PoC, шелл-код и другие.

Просматривая их базу данных, вы увидите общие сведения об эксплойте, такие как дата публикации, описание, уязвимая платформа, обращения, оценка риска, стоимость эксплойта и автор.

Веб-сайт переведен более чем на дюжину языков, и на нем указано, что он был опубликован только в образовательных целях.

SecurityFocus

SecurityFocus — это сообщество Symantec, созданное для централизованного обмена общей информацией о CVE и использования информации с разработчиками и исследователями безопасности.

Он предлагает прямой доступ к CVE и эксплойтам через удобный для просмотра веб-интерфейс, где вы можете находить уязвимости и фильтровать результаты по поставщику, названию и версии программного обеспечения.

Хотя SecurityFocus — полезный сервис, он не обновлялся с июля 2019 года. С его помощью вы не найдете последних эксплойтов.

Защита от шторма пакетов

Packet Storm Security — это сообщество эксплойтов, посвященное обмену уязвимостями и советами, а также информацией о PoC, демонстрациях и рабочих эксплойтах для локальных и удаленных уязвимостей.

Что нам нравится в этом сайте, так это то, что он всегда обновляется и включает в себя новейшие эксплойты для широкого спектра программных приложений.

База данных взлома Google

Хотя это не официальные «эксплойты», а скорее Google Dorks, они работают во многом так же, как и традиционные эксплойты, но вместо использования программного кода в ваших собственных приложениях или сервисах вы полагаетесь на язык синтаксиса поисковой системы Google для выполнения команды и получите нужную информацию.

База данных взлома Google — это проект доменного имени Exploit-DB.com, альтернативный способ поиска уязвимых приложений и извлечения информации или получения привилегий.

Заключение

Уязвимости, ошибки и эксплойты всегда связаны с разработкой программного обеспечения. Чтобы помочь исследовательским группам, разработчикам программного обеспечения, а также синим и красным командам, базы данных эксплойтов предлагают прямой доступ к безопасному коду, который поможет разработчикам тестировать, исправлять, защищать и смягчать CVE.

Однако ваши уязвимости не всегда связаны со стороны приложений или программного обеспечения. Иногда они начинаются в инфраструктуре, начиная со всех данных, которые вы публикуете в Интернете.

Анализ ваших открытых активов и важных данных может выявить слабые места ваших компаний, сервисов или приложений, а также помочь вам за считанные секунды обнаружить работающие сервисы, открытые порты, сертификаты SSL, поддомены и связанные домены.

Перейдите на новый уровень анализа информационной безопасности с помощью функции уменьшения поверхности атаки — ASR, совершенного анализатора поверхности инфраструктуры, и обнаружите все важные данные информационной безопасности, которыми вы делитесь в Интернете. Начни сегодня! Свяжитесь с нашим отделом продаж для получения дополнительной информации.

ESTEBAN BORGES

Эстебан — опытный исследователь и специалист по кибербезопасности с более чем 15-летним опытом. С момента присоединения к SecurityTrails в 2017 году он был нашим специалистом по технической безопасности серверов и информации об источниках.

База данных

уязвимостей безопасности CVE. Уязвимости безопасности, эксплойты, ссылки и более

база данных уязвимостей безопасности CVE.Уязвимости в системе безопасности, эксплойты, ссылки и многое другое

Распределение всех уязвимостей по шкале CVSS
Оценка по CVSS Количество уязвимостей В процентах
0-1

907

0.60
1-2

1114

0,70
2-3

7271

4,50
3-4

7638

4.70
4-5

37714

23,40
5-6

30876

19.20
6-7

23385

14.50
7-8

32728

20.30
8-9

768

0,50
9-10

18759

11.60
Всего 161160
Средневзвешенный балл по CVSS: 6,5

Ищете определения OVAL (Open Vulnerability and Assessment Language)?
http://www.itsecdb.com позволяет просматривать
точные сведения об определениях OVAL (Open Vulnerability and Assessment Language) и посмотреть, что именно
вы должны это сделать, чтобы проверить уязвимость.Он полностью интегрирован с cvedetails, поэтому вы сможете
см. определения OVAL, относящиеся к продукту или записи CVE.

Пример записи CVE с определениями OVAL: CVE-2007-0994.

www.cvedetails.com
предоставляет простой в использовании веб-интерфейс для данных об уязвимостях CVE.
Вы можете искать поставщиков, продукты и версии, а также просматривать записи cve, связанные с ними уязвимости.
Вы можете просматривать статистику о поставщиках, продуктах и ​​версиях продуктов.Сведения о CVE отображаются на одной простой в использовании странице, см. Образец
здесь.

Данные об уязвимостях CVE взяты из xml-каналов Национальной базы данных уязвимостей (NVD), предоставленных Национальным институтом
Стандарты и технологии.
Дополнительные данные из нескольких источников, таких как эксплойты с www.exploit-db.com,
заявления поставщиков и дополнительные данные, предоставленные поставщиками,
В дополнение к данным NVD CVE публикуются также модули Metasploit.

Уязвимости классифицируются cvedetails.ru с использованием соответствия ключевых слов и
Если возможно, номера cwe, но в основном они основаны на ключевых словах.

Если не указано иное, баллы CVSS, перечисленные на этом сайте, являются «Базовыми баллами CVSS», указанными в лентах NVD.
Данные об уязвимостях обновляются ежедневно с использованием каналов NVD. Для получения дополнительных сведений посетите веб-сайт nvd.nist.gov.

Пожалуйста, свяжитесь с администратором на cvedetails.com или воспользуйтесь нашим
форум обратной связи
если у вас есть какие-либо вопросы, предложения или пожелания.

CVE является зарегистрированным товарным знаком корпорации MITER, и авторитетным источником содержания CVE является
Веб-сайт MITRE CVE.

CWE является зарегистрированным товарным знаком корпорации MITER, и авторитетным источником контента CWE является
Веб-сайт MITRE CWE.

OVAL является зарегистрированным товарным знаком корпорации MITER, и авторитетным источником содержания OVAL является
Веб-сайт MITRE OVAL.

Использование этой информации означает принятие к использованию на условиях КАК ЕСТЬ.
Нет НИКАКИХ гарантий, подразумеваемых или иных, в отношении этой информации или ее использования.
Пользователь несет ответственность за любое использование этой информации.
Пользователь несет ответственность за оценку точности, полноты или полезности любой информации, мнений, советов или другого контента.
КАЖДЫЙ ПОЛЬЗОВАТЕЛЬ БУДЕТ НЕСЕТ ИСКЛЮЧИТЕЛЬНУЮ ОТВЕТСТВЕННОСТЬ ЗА ЛЮБЫЕ последствия прямого или косвенного использования им этого веб-сайта.
ОТ ВСЕХ ГАРАНТИЙ ЯВНО ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ.Этот сайт НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА КАКИЕ-ЛИБО ПРЯМЫЕ,
КОСВЕННАЯ или любая другая потеря.

Топ-10 баз данных эксплойтов для поиска уязвимостей «Null Byte :: WonderHowTo

Каждую неделю раскрываются сотни уязвимостей Windows 10, macOS и Linux, многие из которых ускользают от основного внимания. Большинство пользователей даже не подозревают о существовании недавно обнаруженных эксплойтов и уязвимостей, а также о том, что CVE могут быть обнаружены кем угодно всего за несколько щелчков мышью с нескольких веб-сайтов в Интернете.

Что такое CVE?

Нумерованная справочная система, используемая для каталогизации обнаруженных уязвимостей и эксплойтов, называется системой Common Vulnerabilities and Exposures (CVE).

Например, база данных эксплойтов использует CVE для идентификации отдельных уязвимостей, связанных с конкретной версией службы, например «SSH v7.7», как показано ниже с CVE-2018-15473. Все базы данных эксплойтов работают и индексируют CVE аналогично или точно так же, как номер CVE, присвоенный этой конкретной уязвимости перечисления имен пользователей SSH.

CVE и эксплойты высоко ценятся как черными шляпами, так и профессионалами в области безопасности. Их можно использовать, среди прочего, для взлома устаревших версий Windows, повышения привилегий и доступа к маршрутизаторам без ведома цели.

Теперь, когда мы знаем, что такое CVE, давайте посмотрим, где их найти.

1. CIRCL

Центр реагирования на компьютерные инциденты в Люксембурге (CIRCL) — это организация по обеспечению информационной безопасности, предназначенная для обработки обнаруженных киберугроз и инцидентов. На его веб-сайте представлены публикации об исследованиях в области безопасности и база данных CVE с возможностью поиска.

2. VulDB

На протяжении десятилетий специалисты VulDB координировали свои действия с крупными и независимыми сообществами по информационной безопасности, чтобы составить доступную для поиска базу данных, содержащую более 124 000 CVE.Сотни новых записей добавляются ежедневно и оцениваются (например, низкий, средний, высокий) в зависимости от серьезности раскрытого эксплойта.

3. SecurityFocus

SecurityFocus сообщал об инцидентах в области кибербезопасности и публиковал официальные документы в прошлом. В наши дни он отслеживает отчеты об ошибках в программном обеспечении и с 1999 года составляет архив CVE с возможностью поиска. целых 5000 долларов США.Хотя есть несколько сообщений о мошенничестве с частными продажами, общедоступная база данных с возможностью поиска является вполне законной.

5. Rapid7

Rapid7, создатель Metasploit Framework, имеет базу данных CVE с возможностью поиска на своем веб-сайте. Однако, в отличие от других баз данных, Rapid7 очень редко содержит реальный код эксплойта. Вместо этого он предлагает рекомендации, содержащие полезные справочные ссылки на соответствующую документацию по исправлению, а также ссылки на модули msfconsole, которые автоматизируют индексированный эксплойт.

Например, после публичного раскрытия CVE-2018-15473, вышеупомянутого эксплойта перечисления имен пользователей SSH, взлом можно найти в msfconsole и выполнить с большой легкостью.

6. NIST

Национальный институт стандартов и технологий (NIST) — одна из старейших лабораторий физических наук в США. В настоящее время он участвует в бесчисленном множестве технологий и исследований, таких как национальная инициатива по образованию в области кибербезопасности, архив CVE, новейшие технологические новости и программа квантовой информатики.Кто угодно может искать в его базе данных CVE.

7. Packet Storm Security

Packet Storm Security не совсем предназначен для поиска в базе данных эксплойтов. Скорее, это общий источник информации, относящейся к рекомендациям по устранению уязвимостей и их устранению. На веб-сайте Packet Storm также есть новости о хакерах, аналитические статьи и лента недавно раскрытых CVE.

8. База данных эксплойтов

База данных эксплойтов в настоящее время поддерживается организацией Offensive Security, которая специализируется на продвинутом использовании Windows, безопасности веб-приложений и различных курсах сертификации тестировщиков на проникновение.

Его доступная для поиска база данных в настоящее время содержит коллекцию из более чем 40 000 удаленных, локальных, веб-приложений и эксплойтов отказа в обслуживании, а также базу данных взлома Google, аналитические документы и функцию поиска в базе данных.

9. Vulners

Vulners, основанная Киром Ермаковым, представляет собой базу данных CVE, которая в настоящее время содержит более 176 500 проиндексированных эксплойтов. Его веб-сайт включает статистику CVE, аудитор по управлению уязвимостями Linux и базу данных CVE с возможностью поиска.

10.MITER

MITER — это спонсируемая правительством США организация, которая управляет центрами исследований и разработок, финансируемыми из федерального бюджета (FFRDC). Его веб-сайт посвящен коммерческим публикациям и информации, относящейся к их FFRDC, таким как Национальная программа кибербезопасности. Он также поддерживает одну из самых больших и широко используемых баз данных CVE, доступных в настоящее время для поиска широкой публикой.

Рекомендации по операционной системе и базы данных CVE (бонус)

Некоторые читатели могут захотеть изучить недавние уязвимости, специфичные для ОС, или просто пытаются оставаться в курсе, чтобы лучше защитить себя.Большинство дистрибутивов операционных систем предлагают рекомендательный список на своих веб-сайтах. В основном это уязвимости и ошибки, связанные с конкретными приложениями, но во многих случаях злоумышленники могут легко воспользоваться ими.

Надеюсь, вам понравилась эта статья. Если мы пропустили какие-либо примечательные веб-сайты или базы данных, которые вы считаете жизненно важными для арсенала тестеров на проникновение, обязательно оставьте комментарий и поделитесь своим выбором.

Не пропустите: полное руководство по взлому macOS

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою хакерскую карьеру с помощью пакета обучения Premium Ethical Hacking Certification Bundle 2020 в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области кибербезопасности.

Купить сейчас (скидка 90%)>

Другие выгодные предложения, которые стоит проверить:

Фотография на обложке и скриншоты с искажением / нулевым байтом

Exploit-Database.net

Система управления заказами на закупку 1.0 — удаленная загрузка файлов

2021-09-14

Windows / x64 — Обратный TCP (192.168.201.11: 4444) Шелл-код (330 байт)

2021-09-13

Facebook ParlAI 1.0.0 — Десериализация ненадежных данных на языке parlai

2021-09-13

Система управления посетителями квартиры (AVMS) 1.0 — SQLi в RCE

2021-09-13

Плагин WordPress Скачать из файлов 1.48 — Загрузка произвольного файла

2021-09-13

Система автоматизации зданий ECOA — удаление произвольных файлов

2021-09-13

Система автоматизации зданий ECOA — раскрытие локального файла

2021-09-13

Система автоматизации зданий ECOA — удаленное повышение привилегий

2021-09-13

Система автоматизации зданий ECOA — Отсутствует шифрование конфиденциальной информации

2021-09-13

Система автоматизации зданий ECOA — доступ по протоколу SSH с жестко заданными учетными данными

2021-09-13

Система автоматизации зданий ECOA — Скрытые бэкдор-аккаунты и функция бэкдора ()

2021-09-13

Система автоматизации зданий ECOA — Раскрытие информации о загрузке конфигурации

2021-09-13

Система автоматизации зданий ECOA — Обход аутентификации с отравлением файлов cookie

2021-09-13

Система автоматизации зданий ECOA — «множественная» подделка межсайтовых запросов (CSRF)

2021-09-13

Система автоматизации зданий ОЭСР — Раскрытие информации при перемещении по каталогам

2021-09-13

Система автоматизации зданий ECOA — загрузка произвольного файла с обходом пути

2021-09-13

Система автоматизации зданий ECOA — Слабые учетные данные по умолчанию

2021-09-13

Система управления мужским салоном 1.0 — Множественные уязвимости

2021-09-13

Активная веб-камера 11.5 — Путь службы без кавычек

2021-09-13

Система управления автобусными проездными 1.0 — ‘adminname’ Хранимые межсайтовые скрипты (XSS)

2021-09-09

Бэкдор WordPress для получения паролей с прозрачным текстом — Paper (бразильский-португальский)

2021-09-08

Плагин WordPress TablePress 1.14 — Внедрение CSV

2021-09-08

Обзор плагинов WordPress и опрос 1.5.7.3 — SQL-инъекция ‘sss_params’ (2)

2021-09-07

Плагин WordPress WP Карта сайта Страница 1.6.4 — Хранимые межсайтовые сценарии (XSS)

2021-09-07

Antminer Monitor 0.5.0 — Обход аутентификации

2021-09-06

Клиент SmartFTP 10.0.2909.0 — «Множественный» отказ в обслуживании

2021-09-06

Система планирования приема пациентов 1.0 — постоянный / сохраненный XSS

2021-09-06

Система планирования приема пациентов 1.0 — загрузка файла без аутентификации и удаленное выполнение кода (RCE)

2021-09-06

Система управления автобусными проездными 1.0 — ‘viewid’ Небезопасные прямые ссылки на объекты (IDOR)

2021-09-06

FlatCore CMS 2.0.7 — Удаленное выполнение кода (RCE) (с аутентификацией)

2021-09-06

Видеорегистратор для видеонаблюдения Argus 4.0 — путь службы без кавычек

2021-09-06

OpenEMR 6.0.0 — ‘noteid’ Небезопасная прямая ссылка на объект (IDOR)

2021-09-06

OpenSIS 8.0 ‘modname’ — обход каталога / пути

2021-09-03

Удаленная мышь 4.002 — Путь службы без кавычек

2021-09-03

CRACKING WiFi WPA2 HANDSHAKE — Бумага (турецкий)

2021-09-02

Дубликат страницы плагина WordPress 4.4.1 — Хранимые межсайтовые сценарии (XSS)

2021-09-02

WPanel 4.3.1 — Удаленное выполнение кода (RCE) (с аутентификацией)

2021-09-02

IP-камера Compro Technology — ‘mjpegStreamer.cgi ‘Раскрытие снимка экрана

2021-09-02

IP-камера Compro Technology — ‘index_MJpeg.cgi ‘Stream Раскрытие

2021-09-02

IP-камера Compro Technology — «Множественное» раскрытие учетных данных

2021-09-02

IP-камера Compro Technology — раскрытие потока RTSP (без аутентификации)

2021-09-02

IP-камера Compro Technology — «killps.cgi ‘отказ в обслуживании (DoS)

2021-09-02

Сообщество OpenSIS 8.0 — ‘cp_id_miss_attn’ SQL-инъекция

2021-09-02

Dolibarr ERP / CRM 14.0.1 — Повышение привилегий

2021-09-02

Рабочий стол Telegram 2.9.2 — Отказ в обслуживании (PoC)

2021-09-01

Плагин WordPress Плагин Платежей | GetPaid 2.4.6 — HTML-инъекция

2021-09-01

Система управления нарушением правил дорожного движения 1.0 — SQLi для удаленного выполнения кода (RCE) (без аутентификации)

2021-09-01

Сервер Confluence 7.12.4 — Удаленное выполнение кода (RCE) ‘инъекция OGNL’ (без аутентификации)

2021-09-01

Профиль плагина WordPressPress 3.1.3 — Повышение привилегий (без аутентификации)

2021-08-31

Umbraco CMS 8.9.1 — Обход пути и запись в произвольный файл (с аутентификацией)

2021-08-31

База данных уязвимостей

База данных уязвимостей номер один, документирующая и объясняющая уязвимости, угрозы и эксплойты безопасности с 1970 года.

Уязвимость, классифицированная как критическая, была обнаружена в HTTP-сервере Apache до версии 2.4.48. Эта уязвимость затрагивает неизвестный код компонента mod_proxy . Манипуляции с неизвестным входом приводят к неизвестной уязвимости.

Эта уязвимость получила название CVE-2021-40438. Атака может быть инициирована удаленно. Нет доступного эксплойта.

Наша уникальная система аналитики киберугроз направлена ​​на определение текущих исследований APT-участников для прогнозирования их активности.Команда CTI составляет карту структур стран и их взаимоотношений, чтобы определить напряженность и возможные сценарии атак. Наблюдение за рынками эксплойтов в даркнете, обсуждение уязвимостей в списках рассылки и обмен сообщениями в социальных сетях позволяет выявлять запланированные атаки. Платформа Threat Intelligence Platform (TIP) демонстрирует интерес киберпреступников и государственных структур в режиме реального времени.

Команда модераторов круглосуточно и без выходных отслеживает различные источники на предмет раскрытия информации о новых или существующих уязвимостях.Если определяется новая проблема, собираются дополнительные данные из других источников и создается новая запись VulDB. Затем эта запись передается клиентам, на веб-сайт и становится доступной через API и учетные записи социальных сетей. Используйте функцию отправки, чтобы предлагать новые источники и записи.

Если группа модерации обнаруживает изменения существующих уязвимостей или публикуются новые данные об имеющихся уязвимостях, старые записи будут обновлены. Это происходит при необходимости и на регулярной основе, что обеспечивает максимальное качество данных.Каждая запись содержит отметку времени последнего обновления и журнал изменений обновленных полей. Пожалуйста, используйте функцию редактирования, чтобы зафиксировать обновления существующих записей.

Основные уязвимости с наивысшим временным рейтингом CVSSv3 на данный момент. Оценка создается отдельными значениями, которые называются векторами. Эти векторы определяют структуру уязвимости. Они полагаются на предпосылки атаки и воздействие. Расчетный балл находится в диапазоне от 0,0 до 10,0, тогда как высокое значение свидетельствует о высоком риске.Основная оценка — это базовая оценка, которая анализирует только структуру уязвимости. Расширенная оценка, называемая временной оценкой, вводит аспекты, зависящие от времени, такие как доступность эксплойтов и средств противодействия. Наши модераторы классифицируют каждую запись, чтобы получить максимально точную оценку CVSS.

Топ уязвимостей с самой высокой ценой эксплойтов на данный момент. Эти оценки цен рассчитаны на основе математического алгоритма. Этот алгоритм был разработан нашими специалистами на протяжении многих лет путем наблюдения за структурой рынка эксплойтов и биржевым поведением вовлеченных игроков.Он позволяет прогнозировать цены на непатентованные препараты с учетом множества технических аспектов уязвимости. Чем больше технических деталей доступно, тем выше точность воспроизводимого приближения.

Эксплойты — это небольшие инструменты или более крупные фреймворки, которые помогают использовать уязвимость или даже полностью автоматизировать ее. Разработка эксплойтов требует времени и усилий, поэтому существует рынок эксплойтов. Наблюдая за структурой рынка, можно определять текущие и прогнозировать будущие цены.Эта информация может повлиять на оценку риска.

Некоторые источники или новостные агентства предоставляют видеоролики, в которых обсуждаются уязвимости, их возможное использование или рекомендуемые меры противодействия.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *