bitcoin prize

"BASES DE DATOS DE VULNERABILIDADES Y EXPLOITS"

"BASES DE DATOS DE VULNERABILIDADES Y EXPLOITS"

 Una de las busquedas mas imprescindibles que no nos deben faltar ala hora de un pentesting es tener ala mano ,  las distintas bases de datos de exploits y vulnerabilidades de internet,  puesto que como referencia rapida nos puede decir sobre que vulnerabilidad se trata y cual es el nivel critico que puede hacer dicha vulnerabilidad.
como bien conocemos existen tres niveles:
 debemos siempre a acostumbrarnos a documentarnos muy bien sobre que fallos estamos tratando ya que de lo contrario podriamos corromper irreparablemente el sistema o infraestructura del cliente o los clientes en todos los aspectos informaticos.
esta entrada trata sobre la mejor lista acerca de los sitios para buscar acerca de las distintas vulnerabilidades y exploits publicos hasta la actualidad.
una recomendacion que siempre suelo hacer al momento de estar realizando un pentesting y estar a punto de lanzar algin exploit es primero investigar y analizar muy bien que es lo que realiza el codigo al momento en ejecucion, osease que es lo que hace el exploit tras bambalinas.
la anterior imagen de los colores nos proporciona una guia para saber de antemano con que nivel de fallo estamos tratando,  la verde indica que el atacante no puede obtener privilegios de administrador en algunos casos si no que solamente puede acceder a algunas partes del sistema sin ser root o administrador,  la amarilla indica que la vulnerabilidad puede ser critica dependiendo de los casos, el atacante puede controlar el sistema pero dependiendo si el exploit es de ejecucion local o remota,  pero aun no tiene control completo sobre el sistema,  la critica es de las vulnerabilidades mas peligrosa que existe puesto que se puede controlar todo el sistema con todo y privilegios de administrador ya sea de una manera remota o local segun el exploit y el fallo.

Empecemos con la lista:

1._Packet Storm:
packet storm es un sitio muy bueno sobre cyberseguridad,  se centra en las ultimas noticias sobre seguridad, ademas de que tal sitio cuenta con papers, bases de datos de exploits, herramientas de seguridad ,  bases de datos de vulnerabilidades, etc.
2._CVE Details:
este sitio es el website por excelencia de referencia que siempre debemos tener ala mano ala hora de un pentesting en la fase de recoleccion de informacion.
puesto que desde aqui nos muestra una descripcion de la vulnerabilidad , el posible fallo y  el nivel critico del mismo fallo,  bajo, medio o critico.
solo necesitamos el nombre del servicio que hemos obtenido en la fase de recoleccion de informacion  listo,  lo buscamos en la parte de busqueda por medio del ID de la vulnerabilidad.
3._Hacking Dna:
Este en algunas ocasiones es de mis favoritos,  ya que es un sitio no de bases de datos sobre vulnerabilidades o exploits si no de tutoriales completos paso a paso y de una manera didactica de como utilizar las diversas herramientas de pentesting,  si alguna vez nos quedamos atrapados en el uso de alguna herramienta que necesitamos , este sitio puede ser de bastante ayuda.
4._Exploit DB
este sitio es similar al packet storm,  con la diferencia que este sitio es uno de los mas visitados  del mundo y uno de los que mas contenido nos proporcionan, papers, shellcodes, explits de distintas plataformas, bases de datos de dorks para google u otros buscadores, exploits remotos, exploits locales, hoy dia se ha desarollado una tool que se enlaza directamente con este sitio , la tool es llamada searchsploit y como nos muestra en la imagen nos muestra las rutas apropiadas para los exploits en nuestra maquina (en caso de tenerlos):
 es una herramienta muy comoda ala hora de realizar nuestro pentesting,  queda  a eleccion de cada uno de vosotros elegir la version de linea de comandos o el sitio web en caso de no contar con algunos exploits:

5._0day.today Inj3ctor.
Este es uno de los mas me han impresionado ,  ya que aqui puedes comprar (si cuentas con plata)  exploits de dia cero o 0day como mejor se le conoce en el mundo de la computacion underground.
aunque algunos suelen rondar los 2000 BC,   generalmente son los que se aprovechan de fallos en plataformas muy populares coo facebook, twitter, teamviewer, entre otros.
como vemos en la imgen , este exploit se aprovecha de un fallo en twitter pero solo funciona si el usuario no coloco un telefono como autenticacion doble.


6._Shodan: El Buscador Del Terror.
este es por defecto el buscador del terror o al menos asi lo llaman los medios de comunicacion,  este motor de busqueda funciona al igual que los otros buscadores del internet mediante crawlers o arañas que indexan ciertos patrones de busqueda.
a diferencia de los otros buscadores comunes, este es capaz de indexar los dispositivos conectados a internet.
dichos resultados de las busquedas incluyen algunos sistemas scada,  sistemas industriales, camaras de vigilancia CCTV conectados directamente a internet, entre otras cositas interesantes.
 
REFERENCIAS:
https://www.shodan.io/ 
https://packetstormsecurity.com/ 
http://www.cvedetails.com/


0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más