iran rules jazbe modir
snapphost mahak

Rednofozi

Hacking-Bugs (__>> نحوه دریافت cve برای اسیب پذیری ها <<__)

پست های پیشنهاد شده

به نام خدا
 

با سلام خدمت دوستان
امروز در این اموزش بهتون نحوه دریافت CVE رو یاد میدیم /.

گام اول : CVE چیست !؟

CVE یا همون Common Vulnerabilities and Exposures یه سیستم جامع و پیشرفته ثبت باگ استفاده میشه که توسط MITRE اداره میشه /.

MITRE یا MITRE.ORG وظیفه دریافت کد مخفف متناسب با اسیب پذیری بهتون میده که براش ارسال میکنید .
( بطور کلی کلاس کاری خوبی به اکسپلویت شما میده )



 

نحوه دریافت CVE برای اسیب پذیری ها

شما برای دریافت کد از

MITRE باید یه سری توضیحات کامل از اسیب پذیری ( هر اسیب پذیری باشه تحت وب , نرم افزاری , سیستمی ) به ایمیل

cve-assign@mitre.org ارسال کنید .
به طور مثال /

فرض می کنیم که من از یک نرم افزار ۶ باگ Buffer Overflow و ۲ باگ Format String پیدا کردم. این ۸ باگ رو با مکاتبه با این سیستم ارائه می دم. اگر باگ ها خیلی خاص و تأثیر گذار نباشن ۲ CVE به من داده میشه. یکی برای Format String ها و یکی هم برای Buffer Overflow ها به این عمل CVE-Merging هم گفته میشه به این صورت تمام اون هایی که از یک نوع هستن اگر نیاز نباشه در یک CVE لحاظ میشن. بسیار خوب حالا من 2 کد CVE دارم که به راحتی می تونم این issue ها رو هر جایی که لازم باشه عنوان کنم. فرضاً اکسپلویتی برای این مورد نوشتم دیگه نیازی نیست توضیح خیلی زیادی بدم فقط میام و این CVE رو در اکسپلویتم قرار می دم کافیه فردی که می خواد اطلاعاتی در مورد این باگ داشته باشه کد رو سرچ کنه توی دیتابیس MITRE یا جاهای دیگه که ثبت میشه و اطلاعات رو به دست بیاره.

 

ممکنه vendor بخواد فیکس کنه این موارد رو که به راحتی تو توضیحات فیکس می نویسه مثلاً طبق فلان CVE این فیکس انجام شده. 
به این صورت میبینیم که ردگیری حفره ها بسیار ساده میشه.


اما نکته هایی رو باید عرض کنم. 

مورد اول اینکه این کد با اینکه عمومیت داره اما معمولاً برای هر آسیب پذیری استفاده نمیشه. سعی کنید اگر می خواید این پروسه رو انجام بدید باگ هایی رو برای این موارد بفرستید که سیستم هدفتون معروف باشه. مثلاً یک CMS که برا نمی دونم ۴ تا سایت چینی هست و یک باگ داره نیازی به این کد آنچنان نداره چون نه فیکسی براش ممکنه انجام بشه و نه اینکه کارایی خاصی داشته باشه. اما نرم افزار های سیستمی یا کاربردی که در سیستم عامل ها وجود دارن عموما قادر به دریافت یک CVE هستن. 

مورد دوم اینکه ممکنه به ظاهر این تنها برای اعلان یک آسیب پذیری استفاده بشه اما استفاده عمده ای که از CVE میشه در فیکس ها هستش. آسیب پذیری ها طبقه بندی میشن و پروسه اصلاح یک نرم افزار به خوبی انجام میشه.

مورد سوم در این باره هستش که بعضی از شرکت ها بر اساس قراردادی که با MITRE دارن بلاک هایی از این کد رو رزرو می کنن و برای خودشون استفاده می کنن. فرضاً شرکت RED HAT بلاک های ۵۰۰ تایی رو عموما دریافت می کنه و برای موارد بسیاری استفاده میکنه.

در مورد نرم*افزار ها و کد های اوپن سورس هم می تونید از میل لیست oss-security استفاده کنید.
این میل لیست توسط شرکت RED HAT هم کنترل میشه به همین خاطر در حال حاضر فردی به نام Kurt Seifried الان به درخواست هایی که به صورت [CVE Request] ارسال بشن CVE تخصیص میده. 

اطلاعات دیتابیس MITRE ممکن هست که همون موقع آپدیت نشه ( به دلیل حجم بالای درخواست ها ) که اگر CVE گرفته باشید محتوی اون CVE با Reserved پر خواهد شد.

میل لیست oss-security از آدرس زیر قابل دسترسی هست و می تونید ثبت نام کنید

برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید



( ربرای دریافت CVE این پروسه توسط تیم انجام میشه اسیب پذیری ها رو به ایمیل تیمRednofozi@yahoo.com فرستید . )

تیم ثبت اسیب پذیری  تیم  

Rednofozi

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

ایمل بنده برای دریافت اسیب پذیری  از سوی شما بازه  و  اگه ایمل نتونستید بفرستید پیام خصوصی  یا حق

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری

  • مطالب مشابه

    • توسط  Moeein Seven
      در این پست قصد داریم به معرفی یک روش ساده اما کاربردی بپردازیم که با استفاده از آن می‌توانید بدون نیاز به باز نمودن Command Prompt ویندوز دستورات موجود در آن را اجرا کنید. این ترفند در ویندوزهای 7 و 8 قابل اجراست.
      از نوار آدرس موجود اکسپلورر ویندوز بهره بگیرید. برای این کار کافی است یک پوشه‌ی دلخواه را باز کنید. سپس در نوار آدرس دستور مورد نظر خود را وارد کنید.  به عنوان مثال اگر در یک پوشه هستید که درون آن یک فایل متنی با نام test.txt قرار دارد با استفاده از دستور زیر می‌توانید آن را توسط Notepad باز کنید:
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
       یا اگر قصد دارید یک سایت را Ping کنید با وارد کردن دستور زیر در نوار آدرس ویندوز اکسپلورر می‌توانید این کار را انجام دهید:
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
       و یا برای مشاهده‌ی لیست محتویات پوشه‌ای که در آن هستید از این دستور استفاده کنید:
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
       هم‌چنین در نظر داشته باشید با وارد کردن عبارت cmd در نوار آدرس هر پوشه می‌توانید مستقیماًً به cmd با همان مسیر پوشه در خط فرمان، دسترسی داشته باشید.
    • توسط  arman
      سلام دوستان امروز میخوایم باهم در مورد باگ های lfd و lfi صحلت کنیم 
      باگ lfd یعنی باگی که اجازه دانلود هر فایلی را بهتون میده و میتونید هر فایلی که دوست دارید رو دانلود کنید مثلا فایل config  سایت که خیلی  مهم است و یوزد و پسورد دیتابیس روی اون هستش
      که در سایت های جوملایی یا وردپرسی این باگ دیده میشه که به عنوان مثال پلاگین revslider در وردپرس این باگ رو داره و ما میتوانیم فایل wp-config.php را دان و سایت رو هک کنیم
      اگر دوست داشتید دورک گوگل و اکسپلویت را دانلود کنید به لینک زیر مراجعه نمایید.

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      خوب برای باگ lfi مثلا مثل باگ lfd عمل میکنه فقط فرقش اینه که ما با باگ lfd میتونیم یک فایل را دانلود کنیم ولی در این باگ ما میتونیم کدهای درون فایل مورد نظر را در خود وبسایت ببینیم
      چند سایت نمون برای این باگ براتون میزارم
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      خب برای این که ببینیم این باگ رو داره هر چی جلوی page هست رو پاک میکنیم یعنی این شکلی 
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      خب حالا ما میخوایم به فایل etc/passwd دسترسی پیدا کنیم پس این کار را  انجام میدیم 
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      خب بعد از اینکار فایل etc/passwd رو به شما نشون میده و شما میتونید این سایت رو هک کنید
      خب آموزش به پایان رسید امیدوارم خوب بوده باشه خدا نگهدار.
    • توسط  Rednofozi
      ابزار DKMC که مخفف “Dont Kill My Cat” میباشد ابزاری است برای ایجاد

      یک شل کد مبهم و پیچیده میباشد که درون عکس انباشته میشود بطوری که هم عکس و هم شل کد

      بصورت همزمان ماهیت خود را حفظ خواهند کرد به گونه ای که شک برانگیز نباشد.

      ایده ی ایجاد این ابزار برای فرار کردن و دوری از آنالیز های ابزار “Sand Box” که یک برنامه برای آنالیز بدافزار میباشد

      طرح ریزی شد لذا ابزار “DKMC” بوجود آمد.

      هم اکنون ابزار وابسته به “پاورشل” میباشد و تحت پاورشل قادر به ساخت

      شل کد و پیلود برای دسترسی گرفتن و نفوذ به سیستم قربانی

      کاربرد دارد…
      لینک گیت هاب این ابزار رو در پایین برای شما عزیزان قرار میدم امیدوارم که خوشتون بیاد :

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

    • توسط  Rednofozi
      ابزار NoSQLMap
      توضیحات
      در بسیاری از حملات تست نفوذ به وب سایت ها مهم ترین بخش و اطلاعات را نیاز داریم که ان اطلاعات در دیتابیس ان سایت ذخیره میشوند
      این اطلاعات میتوانند مانند پسورد و نام کاربری ادمین باشند که اطلاعات بسیار حساسی میباشند و با استفاده از ان میتوانیم اقدام به نفوذ کنیم 
      در این پست با نحوه اموزش هک دیتابیس با ابزار جدیدی اشنا میویم که تمرکز ان بر روی دیتابیس میباشد اما حملات دیگر را هم انجام میدهد 
      این ابزار در عین سادگی در نصب و کارکرد امکانات بسیار خوبی دارد که در ادامه توضیح خواهیم داد
       
       
      امکانات ابزار NoSQLMap
      امکان اتصال با ابزار محبوب Metasploit 
      نوشته شده به زبان پایتون و اجرای ان 
      httplib2
      امکان استفاده پیشفرض از MongoDB 
       
      توضیحات بیشتر
      این ابزار بر روی  دیتابیس های MongoDB و CouchDB عملکرد بهتری نسبت به بقیه دارد 
      اما با دیگر دیتابیس ها هم به خوبی عمل میکنید و نیازی به ابزار دیگری نمیباشد
      همچنین این ابزار NoSQLMap قادر به انجام دیگر حملات تست نفوذ تحت وب میباشد که از همین رو کاربد بسیار عالی این ابزار را نشان میده
       
      نکته
      قابل نصب در سیستم های داری python در واقع در هر سیستم عاملی قابل اجرا میباشد
       
      نصب ابزار NoSQLMap
      ابتدا لینک را از اخر صفحه دریافت کنید سپس با دستور زیر در لینوکس خود ان را دانلود کنید
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      وارد پوشه دانلود شده شوید
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      برای نصب ابزار از دستور زیر استفاده کنید
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      بعد از اتمام نصب با دستور زیر میتوانید ابزار را اجرا کنید
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
    • توسط  Rednofozi
      از جمله ویژگی های ezsploit در صفحه گیت هاب:
      Checks for metasploit service and starts if not present
      Easily craft meterpreter reverse_tcp payloads for Windows, Linux, Android and Mac
      Start multiple meterpreter reverse_tcp listners
      Assistance with building basic persistence options and scripts
      Armitage launcher
      Drop into Msfconsole
      Some other fun stuff ?

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.