Добро пожаловать обратно, начинающие кибервоины!
В ходе разведки наша цель — выявить уязвимые сервисы в целевой сети. Для оптимизации этого процесса был разработан CVEScannerV2 — мощный скрипт Nmap, который сводит воедино сканирование сети и оценку уязвимостей. Этот инструмент расширяет возможности широко используемого сканера Nmap, предоставляя специалистам по безопасности комплексное представление об уязвимостях своей сети. Давайте разберемся, почему CVEScannerV2 является бесценным инструментом в арсенале кибербезопасности.
CVEScannerV2 – скрипт Nmap, который сканирует сеть на наличие вероятных уязвимостей, основываясь на службах, обнаруженных в открытых портах. Когда Nmap идентифицирует службы, работающие на сетевых портах, CVEScannerV2 сопоставляет эти данные с известными уязвимостями. В результате сканирования не только отображается карта вашей сети, но и выявляются потенциальные уязвимости безопасности в режиме реального времени.
CVEScannerV2 использует многогранный подход к выявлению уязвимостей:
Когда традиционные методы обнаружения на базе CPE оказываются неэффективны, особенно в случае веб-сервисов, CVEScannerV2 применяет сложные методы обнаружения на базе HTTP:
Хотя CVEScannerV2 — мощный инструмент, важно учитывать его потенциальные недостатки:
CVEScannerV2 активно использует возможности Nmap по определению сервисов и версий. Если Nmap неверно идентифицирует сервис или версию, CVEScannerV2 может создавать неточные или нерелевантные отчёты об уязвимостях.
Инструмент может выявлять уязвимости, основываясь только на информации о версии, не подтверждая возможность их эксплуатации в конкретном контексте. Это может привести к завышению числа потенциальных проблем и необходимости дополнительной ручной проверки.
CVEScannerV2 может выявлять только те уязвимости, которые уже задокументированы в его базе данных. Он может пропустить недавно обнаруженные проблемы, ещё не добавленные в базу данных CVE. И, очевидно, он не обнаруживает уязвимости нулевого дня.
Комплексное сканирование, особенно включающее обширное обнаружение на основе HTTP, может потребовать много времени и ресурсов.
Установить CVEScannerV2 можно двумя способами: с помощью образа Docker или путём сборки из исходного кода. Использование образа Docker — самый быстрый способ, поэтому мы рассмотрим его.
Для начала вам необходимо установить Docker:
kali> sudo apt install docker.io -y
Затем извлеките образ Docker, включающий базу данных CVE NVD (Национальная база данных уязвимостей):
kali> docker pull scmanjarrez/cvescanner
Команда для запуска сканирования выглядит следующим образом:
kali> docker run -v /tmp/cvslogs:/tmp/cvslogs scmanjarrez/cvescanner –script-args log=/tmp/cvslogs/scan.log,json=/tmp/cvslogs/scan.json <ЦЕЛЬ>
-v /tmp/cvslogs:/tmp/cvslogs: Это монтирование тома. Оно сопоставляет каталог /tmp/cvslogs на хост-машине с каталогом /tmp/cvslogs внутри Docker-контейнера. Это позволяет контейнеру записывать журналы в каталог на хост-системе, делая их доступными после завершения сканирования.
–script-args: этот флаг используется для передачи аргументов скрипту Nmap (в данном случае CVEScannerV2).
log=/tmp/cvslogs/scan.log: Этот аргумент указывает, где сохранить файл журнала. Он будет сохранён на смонтированном томе, поэтому будет доступен в вашей хост-системе.
json=/tmp/cvslogs/scan.json : Подобно аргументу log, этот параметр указывает, где сохранять выходные данные JSON сканирования.
Теперь мы готовы начать сканирование.
После этого мы получим список найденных уязвимостей.
Помимо вывода в терминал, у нас также есть файлы журналов в каталоге /tmp/cvslogs. Вот пример JSON-файла.
А вот и файл журнала.
После завершения сканирования мы получаем наглядное описание уязвимостей, обнаруженных в системе, включая известные эксплойты. Это позволяет нам эффективно выявлять эти уязвимости и приступать к их эксплуатации.
CVEScannerV2 — это значительное улучшение в оценке безопасности сетей. Он сочетает в себе обнаружение сервисов Nmap с глубоким анализом уязвимостей, предоставляя специалистам по безопасности чёткое и детальное представление о безопасности сети. В эпоху постоянно меняющихся киберугроз такие инструменты, как CVEScannerV2, не просто полезны — они незаменимы.
В ходе разведки наша цель — выявить уязвимые сервисы в целевой сети. Для оптимизации этого процесса был разработан CVEScannerV2 — мощный скрипт Nmap, который сводит воедино сканирование сети и оценку уязвимостей. Этот инструмент расширяет возможности широко используемого сканера Nmap, предоставляя специалистам по безопасности комплексное представление об уязвимостях своей сети. Давайте разберемся, почему CVEScannerV2 является бесценным инструментом в арсенале кибербезопасности.
CVEScannerV2 – скрипт Nmap, который сканирует сеть на наличие вероятных уязвимостей, основываясь на службах, обнаруженных в открытых портах. Когда Nmap идентифицирует службы, работающие на сетевых портах, CVEScannerV2 сопоставляет эти данные с известными уязвимостями. В результате сканирования не только отображается карта вашей сети, но и выявляются потенциальные уязвимости безопасности в режиме реального времени.
CVEScannerV2 использует многогранный подход к выявлению уязвимостей:
- CPE и сопоставление версий : скрипт использует идентификаторы Common Platform Enumeration (CPE) и информацию о версиях для выявления уязвимостей, специфичных для обнаруженных версий программного обеспечения.
- Анализ диапазона версий : позволяет выявить уязвимости, затрагивающие ряд версий, гарантируя, что даже если точное совпадение версии не будет найдено, потенциальные риски все равно будут отмечены.
- Общие уязвимости продукта : в случаях, когда информация о версии недоступна, CVEScannerV2 все равно может выявить уязвимости, которые, как известно, затрагивают все версии обнаруженного продукта.
Когда традиционные методы обнаружения на базе CPE оказываются неэффективны, особенно в случае веб-сервисов, CVEScannerV2 применяет сложные методы обнаружения на базе HTTP:
- Сканирование путей : скрипт сканирует различные пути URL, ища явные признаки уязвимых приложений или компонентов.
- Сопоставление регулярных выражений : использует регулярные выражения для анализа HTTP-ответов, выявляя закономерности, которые могут указывать на наличие известных уязвимостей.
- Анализ библиотек : CVEScannerV2 даже проверяет библиотеки JavaScript, загружаемые веб-приложениями, извлекая информацию о версии для перекрестных ссылок на известные уязвимости.
Хотя CVEScannerV2 — мощный инструмент, важно учитывать его потенциальные недостатки:
Зависимость от точности Nmap
CVEScannerV2 активно использует возможности Nmap по определению сервисов и версий. Если Nmap неверно идентифицирует сервис или версию, CVEScannerV2 может создавать неточные или нерелевантные отчёты об уязвимостях.
Ложные срабатывания
Инструмент может выявлять уязвимости, основываясь только на информации о версии, не подтверждая возможность их эксплуатации в конкретном контексте. Это может привести к завышению числа потенциальных проблем и необходимости дополнительной ручной проверки.
Ограничено известными уязвимостями
CVEScannerV2 может выявлять только те уязвимости, которые уже задокументированы в его базе данных. Он может пропустить недавно обнаруженные проблемы, ещё не добавленные в базу данных CVE. И, очевидно, он не обнаруживает уязвимости нулевого дня.
Ресурсоемкий
Комплексное сканирование, особенно включающее обширное обнаружение на основе HTTP, может потребовать много времени и ресурсов.
Шаг 1: Установка
Установить CVEScannerV2 можно двумя способами: с помощью образа Docker или путём сборки из исходного кода. Использование образа Docker — самый быстрый способ, поэтому мы рассмотрим его.
Для начала вам необходимо установить Docker:
kali> sudo apt install docker.io -y
Затем извлеките образ Docker, включающий базу данных CVE NVD (Национальная база данных уязвимостей):
kali> docker pull scmanjarrez/cvescanner
Команда для запуска сканирования выглядит следующим образом:
kali> docker run -v /tmp/cvslogs:/tmp/cvslogs scmanjarrez/cvescanner –script-args log=/tmp/cvslogs/scan.log,json=/tmp/cvslogs/scan.json <ЦЕЛЬ>
Где:
-v /tmp/cvslogs:/tmp/cvslogs: Это монтирование тома. Оно сопоставляет каталог /tmp/cvslogs на хост-машине с каталогом /tmp/cvslogs внутри Docker-контейнера. Это позволяет контейнеру записывать журналы в каталог на хост-системе, делая их доступными после завершения сканирования.
–script-args: этот флаг используется для передачи аргументов скрипту Nmap (в данном случае CVEScannerV2).
log=/tmp/cvslogs/scan.log: Этот аргумент указывает, где сохранить файл журнала. Он будет сохранён на смонтированном томе, поэтому будет доступен в вашей хост-системе.
json=/tmp/cvslogs/scan.json : Подобно аргументу log, этот параметр указывает, где сохранять выходные данные JSON сканирования.
Шаг 2: Запуск сканирования
Теперь мы готовы начать сканирование.
После этого мы получим список найденных уязвимостей.
Помимо вывода в терминал, у нас также есть файлы журналов в каталоге /tmp/cvslogs. Вот пример JSON-файла.
А вот и файл журнала.
После завершения сканирования мы получаем наглядное описание уязвимостей, обнаруженных в системе, включая известные эксплойты. Это позволяет нам эффективно выявлять эти уязвимости и приступать к их эксплуатации.
Краткое содержание
CVEScannerV2 — это значительное улучшение в оценке безопасности сетей. Он сочетает в себе обнаружение сервисов Nmap с глубоким анализом уязвимостей, предоставляя специалистам по безопасности чёткое и детальное представление о безопасности сети. В эпоху постоянно меняющихся киберугроз такие инструменты, как CVEScannerV2, не просто полезны — они незаменимы.