ExploitTable 2014 + Buscador de Exploits = PWNED!

Durante el año 2014 se han conocido nuevas vulnerabilidades de diferentes plataformas que afectan a más de una especie en particular. Ubicarlas y acordarselas es una tarea algo dificil para los que estamos en éste ambiente, ya que la cabeza la tenemos por absolutamente todos lados.

Es por ello que en ésta ocasión, les muestro un pequeño documento que vi por Twitter (para los que aún no me conocen por ese medio, es @gaaabifranco) donde se detallan todas las vulnerabilidades encontradas el año pasado, y con posibilidad de buscar aquellas de años anteriores.

En la planilla podremos encontrar información tal como el CVE de la vulnerabilidad, su nombre corto (o al que hace referencia), el producto afectado y obviamente su version, un link referencial a una descripción de la vulnerabilidad y mucha más información. Ésto es realmente útil ya que nos puede ahorrar muchísimo tiempo a la hora de un pentest. Pueden obtener la spreedsheet desde el siguiente enlace.

spreadsheet

Y se ve algo asi.

Cuando vi ésta tabla, se me ocurrió escribir un artículo (tal como lo estoy haciendo) e incluirle algo más. Un buscador de exploits. Hace un tiempo vengo diseñando una herramienta de explotación (desarrollé también una de auditoría por si no sabían, disponible desde éste enlace) pero aún no la he publicado ya que quiero reforzarla un poco. Recuerdo que la había integrado a POMPEM, un buscador de exploits, y  …¿que mejor momento que usarlo ahora ?.

¿Qué es o que hace realmente Pompem?

Dicho por sus creadores:

Pompem es una herramienta de código abierto, la cual fue diseñada para automatizar las búsquedas de exploits en las bases de datos más conocidas. Desarrollada en Python, tiene un sistema avanzado de búsqueda lo que facilita a el trabajo de los pentesters. Algunas de las bases de datos que consulta son Exploit-db, 1337day, Packetstorm Security…

Lo que yo hice en éste caso, fue hacer una búsqueda rápida desde mi herramienta de la palabra clave 2014 para ver que devolvía. Para hacer una búsqueda común, el comando es:

$ python pompem.py -s [PALABRA] –html 

El parámetro -s es de search y luego la palabra a buscar. Si vas a buscar más de una palabra, encerrá el texto entre comillas.

El argumento –html es para que la salida sea en ese formato.

Busqueda y resultado

Busqueda y resultado

Pueden descargar la herramienta desde: https://github.com/rfunix/Pompem/

Pronto subiré el codigo de la tool de explotación.

NOTA: Revisando mi Twitter, encontré quien había publicado esa spreadsheet, el señor Antonio Sanz.

NOTA 2: Obviamente que lo mejor de la herramienta, es que está desarrollada en Python.

 

¡Gracias por leer!

DynamicSec.

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s