Сканирование уязвимостей: автоматический поиск известных CVE с помощью CVEScannerV2

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, начинающие кибервоины!



В ходе разведки наша цель — выявить уязвимые сервисы в целевой сети. Для оптимизации этого процесса был разработан CVEScannerV2 — мощный скрипт Nmap, который сводит воедино сканирование сети и оценку уязвимостей. Этот инструмент расширяет возможности широко используемого сканера Nmap, предоставляя специалистам по безопасности комплексное представление об уязвимостях своей сети. Давайте разберемся, почему CVEScannerV2 является бесценным инструментом в арсенале кибербезопасности.



f0b171_c125acb50e6449fb9ec4cb94bd23c51e~mv2.png



CVEScannerV2 – скрипт Nmap, который сканирует сеть на наличие вероятных уязвимостей, основываясь на службах, обнаруженных в открытых портах. Когда Nmap идентифицирует службы, работающие на сетевых портах, CVEScannerV2 сопоставляет эти данные с известными уязвимостями. В результате сканирования не только отображается карта вашей сети, но и выявляются потенциальные уязвимости безопасности в режиме реального времени.



CVEScannerV2 использует многогранный подход к выявлению уязвимостей:



  • CPE и сопоставление версий : скрипт использует идентификаторы Common Platform Enumeration (CPE) и информацию о версиях для выявления уязвимостей, специфичных для обнаруженных версий программного обеспечения.
  • Анализ диапазона версий : позволяет выявить уязвимости, затрагивающие ряд версий, гарантируя, что даже если точное совпадение версии не будет найдено, потенциальные риски все равно будут отмечены.
  • Общие уязвимости продукта : в случаях, когда информация о версии недоступна, CVEScannerV2 все равно может выявить уязвимости, которые, как известно, затрагивают все версии обнаруженного продукта.


Когда традиционные методы обнаружения на базе CPE оказываются неэффективны, особенно в случае веб-сервисов, CVEScannerV2 применяет сложные методы обнаружения на базе HTTP:



  • Сканирование путей : скрипт сканирует различные пути URL, ища явные признаки уязвимых приложений или компонентов.
  • Сопоставление регулярных выражений : использует регулярные выражения для анализа HTTP-ответов, выявляя закономерности, которые могут указывать на наличие известных уязвимостей.
  • Анализ библиотек : CVEScannerV2 даже проверяет библиотеки JavaScript, загружаемые веб-приложениями, извлекая информацию о версии для перекрестных ссылок на известные уязвимости.


Хотя CVEScannerV2 — мощный инструмент, важно учитывать его потенциальные недостатки:



Зависимость от точности Nmap



CVEScannerV2 активно использует возможности Nmap по определению сервисов и версий. Если Nmap неверно идентифицирует сервис или версию, CVEScannerV2 может создавать неточные или нерелевантные отчёты об уязвимостях.



Ложные срабатывания



Инструмент может выявлять уязвимости, основываясь только на информации о версии, не подтверждая возможность их эксплуатации в конкретном контексте. Это может привести к завышению числа потенциальных проблем и необходимости дополнительной ручной проверки.



Ограничено известными уязвимостями



CVEScannerV2 может выявлять только те уязвимости, которые уже задокументированы в его базе данных. Он может пропустить недавно обнаруженные проблемы, ещё не добавленные в базу данных CVE. И, очевидно, он не обнаруживает уязвимости нулевого дня.



Ресурсоемкий



Комплексное сканирование, особенно включающее обширное обнаружение на основе HTTP, может потребовать много времени и ресурсов.



Шаг 1: Установка



Установить CVEScannerV2 можно двумя способами: с помощью образа Docker или путём сборки из исходного кода. Использование образа Docker — самый быстрый способ, поэтому мы рассмотрим его.



Для начала вам необходимо установить Docker:



kali> sudo apt install docker.io -y



Затем извлеките образ Docker, включающий базу данных CVE NVD (Национальная база данных уязвимостей):



kali> docker pull scmanjarrez/cvescanner



Команда для запуска сканирования выглядит следующим образом:



kali> docker run -v /tmp/cvslogs:/tmp/cvslogs scmanjarrez/cvescanner –script-args log=/tmp/cvslogs/scan.log,json=/tmp/cvslogs/scan.json <ЦЕЛЬ>



Где:



-v /tmp/cvslogs:/tmp/cvslogs: Это монтирование тома. Оно сопоставляет каталог /tmp/cvslogs на хост-машине с каталогом /tmp/cvslogs внутри Docker-контейнера. Это позволяет контейнеру записывать журналы в каталог на хост-системе, делая их доступными после завершения сканирования.



–script-args: этот флаг используется для передачи аргументов скрипту Nmap (в данном случае CVEScannerV2).



log=/tmp/cvslogs/scan.log: Этот аргумент указывает, где сохранить файл журнала. Он будет сохранён на смонтированном томе, поэтому будет доступен в вашей хост-системе.



json=/tmp/cvslogs/scan.json : Подобно аргументу log, этот параметр указывает, где сохранять выходные данные JSON сканирования.



Шаг 2: Запуск сканирования



Теперь мы готовы начать сканирование.



f0b171_a5bcd49d2f4a47b78bdce5b68ce6c0f9~mv2.png



После этого мы получим список найденных уязвимостей.



f0b171_a277fd8df62d46a7b4180afb06b05010~mv2.png



f0b171_560f8e686b7642888878923c0378f45f~mv2.png



Помимо вывода в терминал, у нас также есть файлы журналов в каталоге /tmp/cvslogs. Вот пример JSON-файла.



f0b171_9da5747f1a5e455aa7fc184c28d04527~mv2.png

А вот и файл журнала.



f0b171_645a7ea8ce204e50a639faad043532db~mv2.png



f0b171_fe5ea3a0f4ae4e3ebbe192626a4c8f23~mv2.png

После завершения сканирования мы получаем наглядное описание уязвимостей, обнаруженных в системе, включая известные эксплойты. Это позволяет нам эффективно выявлять эти уязвимости и приступать к их эксплуатации.



Краткое содержание



CVEScannerV2 — это значительное улучшение в оценке безопасности сетей. Он сочетает в себе обнаружение сервисов Nmap с глубоким анализом уязвимостей, предоставляя специалистам по безопасности чёткое и детальное представление о безопасности сети. В эпоху постоянно меняющихся киберугроз такие инструменты, как CVEScannerV2, не просто полезны — они незаменимы.
 
да поддерживаю... у меня было похоже. спасибо за пост
 
Назад
Сверху Снизу