Vulners Legion Tools

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Ziel

  • Der Zielhost ist opfer.secure.local.
  • Vulners wird von Legion verwendet, um erkannte Softwareversionen aus Nmap, WhatWeb, Nikto oder DirBuster mit bekannten Schwachstellen (CVEs) abzugleichen.
  • Ziel ist die automatisierte Schwachstellenkorrelation mit der Vulners-Datenbank.

Befehl

  • Legion ruft keine eigene Binary auf, sondern nutzt eine direkte API-Abfrage oder ein eingebettetes Plugin zur Vulners-Datenbank.
  • Beispiel für einen manuellen Aufruf (außerhalb Legion):

nmap --script vulners -sV -p 80,443 opfer.secure.local

  • Erklärung:
    • --script vulners: Nmap NSE-Skript zur CVE-Abfrage
    • -sV: Versionsscan zur Ermittlung der Dienste
    • -p: Ports, auf denen Dienste untersucht werden sollen

Ausgabe

  • Liste der gefundenen Schwachstellen (CVEs) pro Dienst und Version
  • Angaben zu:
    • CVE-Nummer (z. B. CVE-2021-41773)
    • Risikobewertung (CVSS)
    • Beschreibung der Schwachstelle
    • Referenzen (Exploit-DB, NVD, SecurityFocus usw.)

Folgeaktionen

  • Legion verlinkt die gefundenen CVEs direkt auf:
    • Exploit-DB (wenn passende Exploits vorhanden sind)
    • Manuelle Prüfung durch den Benutzer
  • Nutzer kann gezielt entscheiden, ob eine Schwachstelle weiter untersucht oder ausgenutzt werden soll.

Hinweis

Vulners ergänzt die statische Dienst- und Versionsanalyse um eine dynamische CVE-Verknüpfung. Die Ergebnisse liefern eine fundierte Entscheidungsbasis für weitere Schritte im Pentest.