Инструменты пользователя

Инструменты сайта


vulners

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

vulners [2017/01/09 11:31]
Павел Кульков создано
vulners [2017/01/09 11:45] (текущий)
Павел Кульков
Строка 77: Строка 77:
 </​WRAP>​ </​WRAP>​
  
 +===== Задача:​ обосновать IT-департаменту,​ зачем нужен патч-менеджмент (или просто найти все сплоиты по определенной баге :)) =====
 +
 +**Запрос:​** cvelist:​CVE-2014-0160 type:​exploitdb
 +
 +При помощи Vulners сравнительно просто обосновать IT-департаменту,​ почему уязвимости,​ обнаруженные сканером,​ действительно опасны и их стоит патчить. Для этого можно показать список эксплоитов,​ найденных по номеру CVE или другому идентификатору. Доступен поиск по Exploit-DB или Metasploit. На одной странице будет и описание,​ и исходники эксплоита,​ по которым также можно искать.
 +
 +{{ :​1467930553_e5e9_image005.png |}}
 +//Ищем сплоиты по CVE-2014-0160//​
 +
 +Как видим, на странице эксплоита приводится его полный текст. По этому тексту также можно искать.
 +
 +{{ :​1467930562_94f7_image007.png |}}
 +//​Эксплоит можно просмотреть в удобной превьюшке//​
 +
 +===== Задача:​ узнать,​ сколько денег и на каких bug bounty заработал определенный хакер =====
 +
 +**Запрос:​** isox order:​bounty
 +
 +Уникальная фича Vulners — поиск по баг-баунти. Можно найти, какие уязвимости софта зарепортил исследователь,​ и посмотреть его достижения в bug bounty программах. Результаты можно сортировать по командам,​ исследователям,​ цене и прочему.
 +
 +Например,​ ищем по нику, сортируем по размеру вознаграждения за баг-баунти:​
 +
 +{{ :​1467930571_02ce_image009.png |}}
 +{{ :​1467930578_9780_image011.png |}}
 +//​Вульнерс нашел зарепорченную багу в Mail.Ru, за которую заплатили 400 долларов//​
 +
 +А если уточнить в запросе reporter, можно считать чужие деньги,​ что стыдно,​ но любопытно.
 +
 +<​code>​$ curl "​https://​vulners.com/​api/​v3/​search/​lucene/?​query=type%3Ahackerone+order%3Alastseen+reporter%3Aisox"​ 2>/​dev/​null | awk '​{if($0~"​\"​bounty\""​){gsub(",","",​$2)};​ earn+=$2 }END{print earn}'</​code>​
 +Ответ (в долларах):​
 +<​code>​2640</​code>​
 +
 +Также можно искать примеры реальных SQL-инъекций или уязвимостей,​ которые находили на конкретном сервисе,​ например на Vimeo: type:​hackerone Vimeo.
 +
 +{{ :​1467930589_96a7_image013.png |}}
 +//Ищем зарепорченные на HackerOne баги по сервису Vimeo//
 +
 +===== Задача:​ найти баги по плагинам Nessus =====
 +
 +**Запрос:​** type:nessus order:​published
 +
 +Поиск по плагинам Nessus — также уникальная фича Vulners. Так, запрос выше выведет список последних добавленных плагинов.
 +
 +{{ :​1467930600_cfc3_image015.png |}}
 +{{ :​1467930607_d330_image017.png |}}
 +//​Найденная уязвимость с GNU C Library//
 +
 +Еще одна крутая особенность Vulners — возможность искать по уязвимостям более чем 13 000 топовых Android-приложений из Google Play! Store US через базу HackApp. Для поиска нужно указать тип type:​hackapp. Подробнее об этой фиче читай в рубрике Easy Hack в этом же номере ][.
 +
 +===== Работа с API =====
 +
 +На момент написания статьи публично доступен только поисковый API. В JSON передается запрос и количество результатов (size), которое хочется получить. Максимальный размер выдачи — 10 000 записей. Хватит,​ чтобы утащить все бюллетени CentOS сразу. А чтобы забрать что-то совсем большое,​ за несколько раз, можно задать смещение с помощью параметра skip.
 +
 +Поскольку Vulners использует Elasticsearch,​ любой запрос обрабатывается Apache Lucene. А это значит,​ что запросы к Vulners строятся точно так же, как к Lucene. Имена полей для поиска можно узнать в помощнике API. Любой ключ «схемы» для каждого типа коллектора можно использовать в качестве «ключа» в запросе Lucene, например:​
 +
 +  * title
 +  * description
 +  * affectedPackage
 +  * sourceData
 +  * cvelist
 +Пример запроса по API, который вернет данные по CVE-2014-0160:​
 +
 +<​code>​curl https://​vulners.com/​api/​v3/​search/​lucene/?​query=type:​cve%20id:​CVE-2014-0160</​code>​
 +
 +Ответы также в JSON:
 +<​code>​
 +{
 +  "​data":​ {
 +    "​exactMatch":​ null,
 +    "​search":​ [
 +      {
 +        "​_index":​ "​bulletins",​
 +        "​_score":​ 9.942732,
 +        "​_source":​ {
 +          "​type":​ "​cve",​
 +          "​title":​ "​CVE-2014-0160:​ OpenSSL heartbeat information disclosure",​
 +          "​published":​ "​2014-04-07T18:​55:​03",​
 +          "​objectVersion":​ "​1.0",​
 +          "​href":​ "​https://​web.nvd.nist.gov/​view/​vuln/​detail?​vulnId=CVE-2014-0160",​
 +          "​reporter":​ "​NVD",​
 +          "​modified":​ "​2015-10-22T10:​19:​38",​
 +          "​references":​ [
 +            "​http://​www.securitytracker.com/​id/​1030081",​
 +            "​http://​public.support.unisys.com/​common/​public/​vulnerability/​NVD_Detail_Rpt.aspx?​ID=1",​
 +            "​http://​advisories.mageia.org/​MGASA-2014-0165.html",​
 +          ],
 +          "​description":​ "​OpenSSL could allow a remote attacker to obtain sensitive information,​ caused by an error in the TLS/DTLS heartbeat functionality. An attacker could exploit this vulnerability to remotely read system memory contents without needing to log on to the server. Successful exploitation could allow an attacker to retrieve private keys, passwords or other sensitive information.\r\n\r\nThis vulnerability is commonly referred to as \"​Heartbleed\"​.",​
 +          "​lastseen":​ "​2016-03-19T07:​17:​51",​
 +          "​cvss":​ {
 +            "​vector":​ "​AV:​NETWORK/​AC:​LOW/​Au:​NONE/​C:​PARTIAL/​I:​NONE/​A:​NONE/",​
 +            "​score":​ 5.0
 +          },
 +          "​id":​ "​CVE-2014-0160",​
 +          "​scanner":​ [],
 +          "​bulletinFamily":​ "​NVD"​
 +        },
 +        "​_id":​ "​CVE-2014-0160",​
 +        "​_type":​ "​bulletin"​
 +      }
 +    ]
 +  },
 +  "​result":​ "​OK"​
 +}
 +</​code>​
 +
 +===== Бот для Telegram с подписками на результаты запроса =====
 +
 +В апреле Vulners запустили бота для мессенджера Telegram:
 +
 +{{:​1467930629_4870_image033.png?​300|}}{{:​1467930652_1680_image039.png?​300|}}
 +
 +Бот позволяет делать запросы,​ так же как на сайте.
 +
 +Но главное — с его помощью можно создавать настраиваемые подписки на security content.
 +
 +Пользоваться просто. Отправь боту сообщение **/​subscribe** и свой поисковый запрос и получай новые результаты поиска,​ как только они будут появляться на Vulners.
 +
 +Этот сервис может помочь безопасникам оставаться в курсе публикации новых уязвимостей. Ребята из эксплуатации могут подписаться на рассылки по программному обеспечению,​ которое используют. Пентестеры — оперативно получать информацию об эксплуатации уязвимостей на практике.
 +
 +Хочешь просмотреть свежие публикации CVE? Нет проблем:​
 +
 +<​code>/​subscribe type:​cve</​code>​
 +Хочешь видеть апдейты по эксплоитам?​
 +
 +<​code>/​subscribe bulletinFamily:​exploit</​code>​
 +Твои серверы работают под Debian? Следи за их безопасностью!
 +
 +<​code>/​subscribe type:​debian</​code>​
 +<WRAP center round info 60%>
 +**А у Vulners есть альтернативы?​** ​
 +
 +Vulners — не единственный агрегатор уязвимостей. Есть, к примеру,​ базы Secunia и OSVDB, но одна закрылась 5 апреля,​ а другая платная.
 +
 +Еще существует отечественный БнД УБИ ФСТЭК, но они хранят только описания самих уязвимостей и больше ничего (нет данных об эксплоитах),​ да и те, честно говоря,​ формализованы не очень. К тому же «Банк данных угроз безопасности информации» не предоставляет открытого API, то есть использовать его в автоматизированных сканерах не получится.
 +</​WRAP>​
 +
 +===== Выводы =====
 +
 +Vulners — уникальный и незаменимый помощник любому хакеру и безопаснику. Он очень сильно экономит время при исследовании и эксплуатации сложных векторов атак. Конечно,​ инструмент только развивается,​ но уже сейчас он вполне юзабелен. А что еще более важно, Vulners открытый и бесплатный для конечного пользователя и всегда будет таким.
 +
 +Кстати,​ уязвимости,​ найденные на vulners.com,​ можно сабмитить на https://​hackerone.com/​vulnerscom. Искать можно все что угодно. Так как проект бесплатный,​ то и финансирования для выплаты вознаграждений нет, но public disclosure разработчики гарантируют. Email для связи support@vulners.com,​ прочие контактные данные здесь.
 +
 +Удачи!
vulners.txt · Последние изменения: 2017/01/09 11:45 — Павел Кульков