<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Vulners_Legion_Tools</id>
	<title>Vulners Legion Tools - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Vulners_Legion_Tools"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vulners_Legion_Tools&amp;action=history"/>
	<updated>2026-05-15T00:24:32Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vulners_Legion_Tools&amp;diff=61094&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „== Ziel == * Der Zielhost ist '''opfer.secure.local'''. * Vulners wird von Legion verwendet, um erkannte Softwareversionen aus Nmap, WhatWeb, Nik…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vulners_Legion_Tools&amp;diff=61094&amp;oldid=prev"/>
		<updated>2025-04-05T08:20:31Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „== Ziel == * Der Zielhost ist &amp;#039;&amp;#039;&amp;#039;opfer.secure.local&amp;#039;&amp;#039;&amp;#039;. * &lt;a href=&quot;/index.php/Vulners&quot; title=&quot;Vulners&quot;&gt;Vulners&lt;/a&gt; wird von Legion verwendet, um erkannte Softwareversionen aus &lt;a href=&quot;/index.php/Nmap&quot; title=&quot;Nmap&quot;&gt;Nmap&lt;/a&gt;, &lt;a href=&quot;/index.php/WhatWeb&quot; title=&quot;WhatWeb&quot;&gt;WhatWeb&lt;/a&gt;, Nik…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== Ziel ==&lt;br /&gt;
* Der Zielhost ist '''opfer.secure.local'''.&lt;br /&gt;
* [[Vulners]] wird von Legion verwendet, um erkannte Softwareversionen aus [[Nmap]], [[WhatWeb]], [[Nikto]] oder [[DirBuster]] mit bekannten Schwachstellen (CVEs) abzugleichen.&lt;br /&gt;
* Ziel ist die automatisierte Schwachstellenkorrelation mit der Vulners-Datenbank.&lt;br /&gt;
&lt;br /&gt;
== Befehl ==&lt;br /&gt;
* Legion ruft keine eigene Binary auf, sondern nutzt eine direkte API-Abfrage oder ein eingebettetes Plugin zur Vulners-Datenbank.&lt;br /&gt;
* Beispiel für einen manuellen Aufruf (außerhalb Legion):&lt;br /&gt;
&lt;br /&gt;
'''nmap --script vulners -sV -p 80,443 opfer.secure.local'''&lt;br /&gt;
&lt;br /&gt;
* Erklärung:&lt;br /&gt;
** '''--script vulners''': Nmap NSE-Skript zur CVE-Abfrage&lt;br /&gt;
** '''-sV''': Versionsscan zur Ermittlung der Dienste&lt;br /&gt;
** '''-p''': Ports, auf denen Dienste untersucht werden sollen&lt;br /&gt;
&lt;br /&gt;
== Ausgabe ==&lt;br /&gt;
* Liste der gefundenen Schwachstellen (CVEs) pro Dienst und Version&lt;br /&gt;
* Angaben zu:&lt;br /&gt;
** CVE-Nummer (z. B. CVE-2021-41773)&lt;br /&gt;
** Risikobewertung (CVSS)&lt;br /&gt;
** Beschreibung der Schwachstelle&lt;br /&gt;
** Referenzen (Exploit-DB, NVD, SecurityFocus usw.)&lt;br /&gt;
&lt;br /&gt;
== Folgeaktionen ==&lt;br /&gt;
* Legion verlinkt die gefundenen CVEs direkt auf:&lt;br /&gt;
** [[Exploit-DB]] (wenn passende Exploits vorhanden sind)&lt;br /&gt;
** Manuelle Prüfung durch den Benutzer&lt;br /&gt;
* Nutzer kann gezielt entscheiden, ob eine Schwachstelle weiter untersucht oder ausgenutzt werden soll.&lt;br /&gt;
&lt;br /&gt;
== Hinweis ==&lt;br /&gt;
[[Vulners]] ergänzt die statische Dienst- und Versionsanalyse um eine dynamische CVE-Verknüpfung. Die Ergebnisse liefern eine fundierte Entscheidungsbasis für weitere Schritte im Pentest.&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>