• XSS.stack #1 – первый литературный журнал от юзеров форума

Помогите найти уязвимые сервера

sasha_nevskiy

RAID-массив
Пользователь
Регистрация
25.03.2024
Сообщения
95
Реакции
12
Всем привет!
Недавно узнал, что shodan предоставляет сразу уязвимые машины. Например я хотел найти CVE-2021-42013, но нужно прем акк.
Подскажите, пожалуйста, где можно искать узвимые сервера\сервисы?
Заранее спасибо за ответ
 
Запустите сканер на ipv4 global и, исходя из этого, ищите уязвимости, которые вы считаете необходимыми. Это бесплатный метод, но.
Он может занять несколько недель, и чтобы улучшить этот процесс, используйте VPS для повышения скорости.

Поэтому для более быстрого анализа я рекомендую использовать такие сервисы, как fofa.info, который проводит бесплатный анализ.

Надеюсь, я помог
 
Пожалуйста, обратите внимание, что пользователь заблокирован
купи акк шодана для поиска уязвимых машин, тут продают их на форуме (иногда раздают бесплатно, видел), масскан тебе ещё рано юзать, а по шодану тут же на форуме лежит методичка на русском (ну или легко гуглится) как его юзать, иди в поиск вообщем.
 
Последнее редактирование:
12.jpg


Без проплаченого шодана по ЦВЕшкам не пошукать. Есть всякие фофа цензис байнариэдж, попробуй там потыкать, может на халяву датут. Можно от обратного на грейноз, посмотреть какой айпи какие ЦВЕшки по ихним ханипотам пуляют.
 
да, но как ним просканить диапазон ip именно уязвимый машин?)
1. Посмотри свой скоуп уязвимостей, с которыми ты умеешь работать(хочешь потренироваться).
2. Просканируй диапазаны айпишников, на те порты, на которых работает уязвимый софт/оборудывание которое ты ищешь(смотри пункт выше)
3. Натрави какой-нибудь сканер на выхлоп с масскана
4. PROFIT
 
купи акк шодана для поиска уязвимых машин, тут продают их на форуме (иногда раздают бесплатно, видел), масскан тебе ещё рано юзать, а по шодану тут же на форуме лежит методичка на русском (ну или легко гуглится) как его юзать, иди в поиск вообщем.
Не понимаю, какие могут быть причины, чтобы его было рано юзать :smile10:
 
2. Просканируй диапазаны айпишников
Уж сколько раз твердили миру про vhosts, да всё не впрок... :)
Толку сканировать IP например сервера хостинг-провайдера, если там тысячи сайтов на одном IP могут быть (vhosts), а точнее не "могут быть" а так обычно в 99.9% случаев и есть.
Сканировать надо до-ме-ны , а не IP, если особенно уязвимость ищется Web приложения.
По IP домены можно посмотреть ну например вот тут https://viewdns.info

Также у домена 2-го уровня example.com запросто могут быть десятки и сотни доменов 2-го уровня something.example.com , они приём могут быть как на разных IP, так и на одном (и опять vhosts) - всё это повышает площадь атаки на конкретную контору.

Блэкхэту в отличие от "белого хакера" красота же - достаточно найти ОДНУ лазейку (самый слабый сайт на хостинге далее privesc и вот ты уже root на всём серваке с 1000+ сайтов лазь в любой, взлом одного поддомена организации с установокой снифера и вот у тебя уже все юзера и ходи ими на другие сайты организации, etc.) в самом слабом месте и влезть, а "белому хакеру" надо убедиться что нет лазеек - задача более объёмная и с меньшим профитом как правило.
 
Последнее редактирование:
Уж сколько раз твердили миру про vhosts, да всё не впрок... :)
Толку сканировать IP например сервера хостинг-провайдера, если там тысячи сайтов на одном IP могут быть (vhosts), а точнее не "могут быть" а так обычно в 99.9% случаев и есть.
Сканировать надо до-ме-ны , а не IP, если особенно уязвимость ищется Web приложения.
По IP домены можно посмотреть ну например вот тут https://viewdns.info

Также у домена 2-го уровня example.com запросто могут быть десятки и сотни доменов 2-го уровня something.example.com , они приём могут быть как на разных IP, так и на одном (и опять vhosts) - всё это повышает площадь атаки на конкретную контору.

Блэкхэту в отличие от "белого хакера" красота же - достаточно найти ОДНУ лазейку (самый слабый сайт на хостинге далее privesc и вот ты уже root на всём серваке с 1000+ сайтов лазь в любой, взлом одного поддомена организации с установокой снифера и вот у тебя уже все юзера и ходи ими на другие сайты организации, etc.) в самом слабом месте и влезть, а "белому хакеру" надо убедиться что нет лазеек - задача более объёмная и с меньшим профитом как правило.
Если уж так придираться, то ТС просил уязвимые сервера и не было уточнений, чтобы эти сервера были не vhost
В итоге, в мной предложенном методе идёт сбор под определынне порты, на которых работает уязвимое по, что удовлетворяет запрос ТС
Твой подход более точечнее
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх