<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Vulners</id>
	<title>Vulners - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Vulners"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vulners&amp;action=history"/>
	<updated>2026-05-15T06:42:42Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vulners&amp;diff=61102&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „=Vulners= Vulners ist eine Schwachstellendatenbank und API, die mit Tools wie Nmap oder searchsploit kombiniert werden kann, um erkannte Softwareve…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vulners&amp;diff=61102&amp;oldid=prev"/>
		<updated>2025-04-05T08:34:29Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „=Vulners= &lt;a href=&quot;/index.php/Vulners&quot; title=&quot;Vulners&quot;&gt;Vulners&lt;/a&gt; ist eine Schwachstellendatenbank und API, die mit Tools wie &lt;a href=&quot;/index.php/Nmap&quot; title=&quot;Nmap&quot;&gt;Nmap&lt;/a&gt; oder &lt;a href=&quot;/index.php/Searchsploit&quot; title=&quot;Searchsploit&quot;&gt;searchsploit&lt;/a&gt; kombiniert werden kann, um erkannte Softwareve…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;=Vulners=&lt;br /&gt;
[[Vulners]] ist eine Schwachstellendatenbank und API, die mit Tools wie [[Nmap]] oder [[searchsploit]] kombiniert werden kann, um erkannte Softwareversionen automatisiert mit bekannten Schwachstellen (CVEs) abzugleichen.&lt;br /&gt;
&lt;br /&gt;
=Erklärung=&lt;br /&gt;
*Vergleicht erkannte Softwareversionen mit Schwachstellen (CVE, Exploit-DB, SecurityFocus)&lt;br /&gt;
*Basiert auf zentraler API und/oder lokalem Nmap-Skript (vulners.nse)&lt;br /&gt;
*Liefert CVE-Nummer, CVSS-Wert, Beschreibung und Links zu Exploits&lt;br /&gt;
*Dient der schnellen Bewertung von Risiko und Angriffsfläche&lt;br /&gt;
&lt;br /&gt;
=Installation (für Nmap-Skript)=&lt;br /&gt;
*apt install nmap  &lt;br /&gt;
*Das vulners-Skript ist ab Nmap 7.60 meist enthalten:&lt;br /&gt;
*/usr/share/nmap/scripts/vulners.nse&lt;br /&gt;
&lt;br /&gt;
=Anwendung=&lt;br /&gt;
==Mit Nmap==&lt;br /&gt;
*nmap --script vulners -sV -p 80,443 opfer.secure.local&lt;br /&gt;
&lt;br /&gt;
==Beispiel mit Service-Scan==&lt;br /&gt;
*nmap -sV --script vulners opfer.secure.local&lt;br /&gt;
&lt;br /&gt;
=Typische Ausgabe=&lt;br /&gt;
*Service: Apache 2.4.52  &lt;br /&gt;
*Gefundene CVEs:  &lt;br /&gt;
** CVE-2021-44790 (CVSS 9.8) – Buffer Overflow in mod_lua  &lt;br /&gt;
** CVE-2022-23943 (CVSS 7.5) – Request Smuggling&lt;br /&gt;
&lt;br /&gt;
=Grenzen=&lt;br /&gt;
*Keine aktive Ausnutzung – nur Schwachstellenzuordnung&lt;br /&gt;
*Abgleich basiert auf Versionen – keine Prüfung, ob die Lücke wirklich ausnutzbar ist&lt;br /&gt;
*Abhängig von Genauigkeit des Version-Scans (siehe [[Nmap -sV]])&lt;br /&gt;
&lt;br /&gt;
=Alternativen und Ergänzungen=&lt;br /&gt;
*[[Exploit-DB]] – Manuelle Suche nach passenden Exploits&lt;br /&gt;
*[[searchsploit]] – Lokale Offline-Suche in der Exploit-DB&lt;br /&gt;
*[[Nessus]], [[OpenVAS]], [[Greenbone]] – Schwachstellenscanner mit aktiver Prüfung&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>