Добро пожаловать обратно, мои начинающие кибервоины!
Кибервойнам часто приходится проверять, уязвимы ли наши системы или системы других пользователей к различным известным уязвимостям и атакам. Будь то тестировщик на проникновение, инженер по безопасности или другой злоумышленник, такая информация может иметь решающее значение для успеха вашей миссии. Существует множество других сайтов, предлагающих информацию по этой ключевой теме, например, Shodan и Censys , но netlas.io , пожалуй, лучший! Честно говоря, если вы не используете netlas.io, вы упускаете один из лучших ресурсов в интернете.
Netlas.io можно использовать как минимум в 5 различных вариантах использования, включая:
Шаг №1: Войдите в netlas.io
Первый шаг — зайти на netlas.io и создать учетную запись.
Поскольку netlas.io находится на стадии альфа-разработки, он предлагает несколько бесплатных аккаунтов, для некоторых из которых достаточно просто упомянуть его в социальных сетях.
Шаг №2: Базовый поисковый запрос
Как и во многих других поисковых системах, вы можете создать поисковый запрос, используя поля поиска и поисковые фразы, разделённые двоеточием
). Вы можете искать по IP-адресу, хосту, Whois и многим другим полям. Кроме того, вы можете искать по подполям, указав имя поля, а затем имя подполя, разделённое точкой.
поле.подполе:значение
Итак, если вы ищете веб-серверы Apache, вы можете ввести:
имя.тега:apache
Как вы можете видеть ниже, netlas.io смог найти 94 миллиона серверов, использующих Apache.
В каждом листинге есть вкладка «Ответ», вкладка «Сертификат», вкладка «Whois» и вкладка «Домены». При нажатии на вкладку «Домены» отображаются все домены, размещенные по этому IP-адресу.
Мы также можем осуществлять поиск по хосту, используя синтаксис;
хост:cybrary
Шаг №3 : Поиск уязвимостей
Одно из преимуществ сайта — возможность поиска по уязвимостям и CVE. Например, если я хочу увидеть все сайты с CVE-уязвимостями выше 9, я могу ввести поиск;
cve.base_score:>9
Если бы я хотел найти все сайты, на которых поддерживается протокол SMB , я мог бы ввести поиск;
кто-л.:*

Обратите внимание, что в поле ответа есть подполе «smbv1_support». Его можно использовать для поиска всех сайтов с включённым уязвимым SMBv1 (true).
smb.smbv1_support:true

Обратите внимание, что было обнаружено более 113 000 сайтов с этой устаревшей и некорректной версией SMB.

Мы также можем искать сайты, на которых имеется известная публичная уязвимость, используя поиск;
cve.has_exploit:*

В результате поиска было выявлено, что более 74 миллионов сайтов, вероятно, уязвимы к известному публичному эксплойту. В правом углу экрана отображаются CVE-коды найденных уязвимостей. Нажмите на вкладку CVE над списком, и netlas.io выведет список всех известных уязвимостей. Обратите внимание, что на сайте ниже есть 3 уязвимости с уровнем серьёзности выше 9!
Мы также можем выполнить поиск по уровню серьёзности известных уязвимостей. Если мы хотим увидеть все сайты с уровнем серьёзности «критический», мы используем поисковый запрос:
cve.severity:critical
Если бы мы хотели найти все сайты, уязвимые для печально известной уязвимости EternalBlue (удалённое выполнение кода SMB), мы могли бы запросить поиск по названию CVE;
cve.name: CVE-2017-0145
Более 161 тысячи сайтов всё ещё уязвимы к этой уязвимости. Для справки, вот список CVE на сайте NVD.
Шаг №4. Использование логических операторов
Как и на других сайтах, подобных netlas.io, вы можете использовать логические операторы для сужения области поиска. Можно использовать AND, OR или NOT (&&, ||, ! соответственно). Оператор по умолчанию — AND.
Итак, если вы ищете сайты, работающие на устаревшей и уязвимой версии MySQL v5 с номером ASN 4134, мы можем создать такой запрос:
mysql.server.version:5 и asn.number:4134
Netlas.io также позволяет осуществлять поиск с использованием регулярных выражений (regex) и подстановочных знаков (* и ?).
Краткое содержание
Если вы занимаетесь проникновением в систему или разведкой в открытых источниках (OSINT), netlas.io — просто незаменимый инструмент . Он сэкономит вам часы поиска ключевой информации и уязвимостей . Надеюсь, само собой разумеется, что ни один инструмент не идеален, и это относится и к netlas.io . Поэтому вам следует ознакомиться с широким спектром инструментов, чтобы затем использовать наиболее подходящий для конкретной задачи или ситуации.
Кибервойнам часто приходится проверять, уязвимы ли наши системы или системы других пользователей к различным известным уязвимостям и атакам. Будь то тестировщик на проникновение, инженер по безопасности или другой злоумышленник, такая информация может иметь решающее значение для успеха вашей миссии. Существует множество других сайтов, предлагающих информацию по этой ключевой теме, например, Shodan и Censys , но netlas.io , пожалуй, лучший! Честно говоря, если вы не используете netlas.io, вы упускаете один из лучших ресурсов в интернете.
Netlas.io можно использовать как минимум в 5 различных вариантах использования, включая:
- OSINT
- Наступательная безопасность
- Защитная безопасность
- Лиды и контакты
- Маркетинговые исследования
Шаг №1: Войдите в netlas.io
Первый шаг — зайти на netlas.io и создать учетную запись.
Поскольку netlas.io находится на стадии альфа-разработки, он предлагает несколько бесплатных аккаунтов, для некоторых из которых достаточно просто упомянуть его в социальных сетях.
Шаг №2: Базовый поисковый запрос
Как и во многих других поисковых системах, вы можете создать поисковый запрос, используя поля поиска и поисковые фразы, разделённые двоеточием
поле.подполе:значение
Итак, если вы ищете веб-серверы Apache, вы можете ввести:
имя.тега:apache
Как вы можете видеть ниже, netlas.io смог найти 94 миллиона серверов, использующих Apache.
В каждом листинге есть вкладка «Ответ», вкладка «Сертификат», вкладка «Whois» и вкладка «Домены». При нажатии на вкладку «Домены» отображаются все домены, размещенные по этому IP-адресу.
Мы также можем осуществлять поиск по хосту, используя синтаксис;
хост:cybrary
Шаг №3 : Поиск уязвимостей
Одно из преимуществ сайта — возможность поиска по уязвимостям и CVE. Например, если я хочу увидеть все сайты с CVE-уязвимостями выше 9, я могу ввести поиск;
cve.base_score:>9
Если бы я хотел найти все сайты, на которых поддерживается протокол SMB , я мог бы ввести поиск;
кто-л.:*

Обратите внимание, что в поле ответа есть подполе «smbv1_support». Его можно использовать для поиска всех сайтов с включённым уязвимым SMBv1 (true).
smb.smbv1_support:true

Обратите внимание, что было обнаружено более 113 000 сайтов с этой устаревшей и некорректной версией SMB.

Мы также можем искать сайты, на которых имеется известная публичная уязвимость, используя поиск;
cve.has_exploit:*

В результате поиска было выявлено, что более 74 миллионов сайтов, вероятно, уязвимы к известному публичному эксплойту. В правом углу экрана отображаются CVE-коды найденных уязвимостей. Нажмите на вкладку CVE над списком, и netlas.io выведет список всех известных уязвимостей. Обратите внимание, что на сайте ниже есть 3 уязвимости с уровнем серьёзности выше 9!
Мы также можем выполнить поиск по уровню серьёзности известных уязвимостей. Если мы хотим увидеть все сайты с уровнем серьёзности «критический», мы используем поисковый запрос:
cve.severity:critical
Если бы мы хотели найти все сайты, уязвимые для печально известной уязвимости EternalBlue (удалённое выполнение кода SMB), мы могли бы запросить поиск по названию CVE;
cve.name: CVE-2017-0145
Более 161 тысячи сайтов всё ещё уязвимы к этой уязвимости. Для справки, вот список CVE на сайте NVD.
Шаг №4. Использование логических операторов
Как и на других сайтах, подобных netlas.io, вы можете использовать логические операторы для сужения области поиска. Можно использовать AND, OR или NOT (&&, ||, ! соответственно). Оператор по умолчанию — AND.
Итак, если вы ищете сайты, работающие на устаревшей и уязвимой версии MySQL v5 с номером ASN 4134, мы можем создать такой запрос:
mysql.server.version:5 и asn.number:4134
Netlas.io также позволяет осуществлять поиск с использованием регулярных выражений (regex) и подстановочных знаков (* и ?).
Краткое содержание
Если вы занимаетесь проникновением в систему или разведкой в открытых источниках (OSINT), netlas.io — просто незаменимый инструмент . Он сэкономит вам часы поиска ключевой информации и уязвимостей . Надеюсь, само собой разумеется, что ни один инструмент не идеален, и это относится и к netlas.io . Поэтому вам следует ознакомиться с широким спектром инструментов, чтобы затем использовать наиболее подходящий для конкретной задачи или ситуации.