Las vulnerabilidades se encuentran todos los días y no discriminan de un sistema operativo a otro. Están presentes en todos los sistemas operativos utilizados en dispositivos electrónicos, desde teléfonos móviles hasta televisores inteligentes, desde IoT hasta computadoras.
De la misma manera que se divulgan nuevos CVE, investigadores de todo el mundo lanzan nuevos scripts de prueba de concepto y exploits cada hora.
Y para los principiantes en seguridad de la información que recién comienzan a explorar este mundo fascinante, una pregunta común es: ¿Dónde puedo encontrar exploits para probar CVE?
La respuesta es simple: programe su propio exploit o consulte una de las diversas bases de datos de exploits que tenemos a nuestra disposición. Hoy no vamos a enseñarle cómo programar exploits, sino cómo encontrarlos, explorando las bases de datos de exploits más populares.

¿Qué es un exploit?

Antes de entrar en la lista, revisemos qué es un exploit, en términos técnicos.
Un exploit, también conocido como software exploit, es una aplicación o script creado para hacer un uso completo de errores conocidos y vulnerabilidades de aplicaciones o servicios de terceros, que pueden hacer que el software afectado se comporte de forma inesperada.
La mayoría de los exploits están relacionados con vulnerabilidades encontradas por escáneres basados en servidor, así como también por escáneres de vulnerabilidades en línea, la primera línea de contacto para cualquier CVE.
Ahora que sabe qué es un exploit, entremos directamente en acción, explorando las bases de datos de exploits más populares.

Las principales bases de datos de exploits

Si bien muchos blogs y sitios de medios de ciberseguridad incluyen tanto bases de datos de CVE como bases de datos de exploits en la misma lista, debemos aclarar que se trata de dos cosas diferentes. Esta lista solo incluye bases de datos de exploits.

Exploit DB

Esta es una de las bases de datos de exploits gratuitos más populares, conocida como “Exploit DB“. Este proyecto de Offensive Security tiene como objetivo ser una colección de exploits públicos y software vulnerable disponible para la investigación de vulnerabilidades y pruebas de penetración.

Día a día, la lista de exploits se crea recopilando exploits de fuentes públicas y privadas, y se presenta en una interfaz fácil de usar que le permite buscar rápidamente en la base de datos. Desde esta área podrás buscar exclusivamente exploits, o tanto exploits como aplicaciones vulnerables, e incluso crear filtros para personalizar tu búsqueda por autor, tipo de plataforma, tags y mucho más.

1 VHxkHHWxF4DGhXGCG4wrDg

Rapid7

Las personas detrás de Metasploit son conocidas por la alta calidad en sus productos de infosec, y lo mismo ocurre con las vulnerabilidades y la base de datos de exploits de su sitio web.

Rapid7 ofrece una forma rápida y práctica de buscar vulnerabilidades y exploits (módulos), lo que le permite explorar los resultados de cualquier consulta determinada, como se muestra en la siguiente captura de pantalla:

Una vez que obtenga los resultados, podrá descubrir más información sobre la vulnerabilidad, con instrucciones exactas para ejecutar este exploit desde la consola de metasploit:

CXSecurity

Esta base de datos ofrece acceso directo a los exploits más recientes desde una interfaz basada en web, donde podrá filtrar y encontrar exploits para vulnerabilidades locales o remotas, obtener el nivel de riesgo y otros detalles, como el autor y la fecha de publicación.
Hacer clic en cualquiera de los exploits le permite acceder al código completo para copiar y reproducir el exploit en su entorno local, así como las instrucciones de PoC y más, dependiendo del exploit.

Vulnerability Lab

Vulnerability Lab ofrece acceso a una gran base de datos de vulnerabilidades con exploits y PoC con fines de investigación.

Incluye detalles completos sobre la vulnerabilidad, como fecha, puntaje de riesgo, versión afectada, tipo de vulnerabilidad (remota o local), autor, precio estimado, clase de vulnerabilidad y más.

0day

También conocido como Inj3ct0r, 0day.today afirma ser el DB de explotación más grande del mundo, una forma de servicio completo para descubrir, comprar y vender exploits de forma anónima a cualquier persona mediante el uso de monedas digitales como Bitcoin, Litecoin y Ethereum.

El tipo de exploits que puede encontrar en esta base de datos incluye local, remoto DoS, PoC, shellcode y otros.

Al navegar por su base de datos, verá detalles de exploits, como la fecha de publicación, la descripción, la plataforma afectada, los hits, la puntuación de riesgo, el costo del exploit y el autor. El sitio web está traducido a más de una docena de idiomas y afirma que se publicó únicamente con fines educativos.

SecurityFocus

SecurityFocus es una comunidad basada en Symantec creada para compartir CVE e información de exploits con desarrolladores e investigadores de seguridad en una ubicación centralizada.

Ofrece acceso directo a CVE y exploits desde una interfaz web fácil de navegar donde puede encontrar vulnerabilidades y filtrar los resultados por proveedor, título y versión de software.

Si bien SecurityFocus es un servicio útil, no se ha actualizado desde julio de 2019. No encontrará las últimas vulnerabilidades con él.

Packet Storm Security

Packet Storm Security es una comunidad de exploits dedicada a compartir vulnerabilidades y avisos, así como información sobre PoC, demostraciones y exploits en funcionamiento para vulnerabilidades locales y remotas.
Una de las cosas que nos encanta de este sitio es que siempre está actualizado para incluir las últimas vulnerabilidades para una amplia gama de aplicaciones.

Google Hacking Database

Si bien estos no son “exploits” oficiales sino más bien Google Dorks, funcionan de la misma manera que un exploit tradicional, pero en lugar de usar código en sus propias aplicaciones o servicios, confía en el lenguaje de sintaxis del motor de búsqueda de Google para ejecutar comandos. y obtener la información que necesita.

Google Hacking Database es un proyecto del dominio Exploit-DB.com, una forma alternativa de encontrar aplicaciones vulnerables y extraer información o de obtener privilegios.

 

Fuente aquí

 

Compartir.

Sobre el autor

Soy ingeniero en sistemas, técnico en informática y autodidacta, a lo largo de mi vida he tenido la oportunidad de trabajar en diferentes campos como la administración de sistemas, diseño y programación web, desarrollo de aplicaciones móviles y también como maestro. hoy en día con el conocimiento que gane por mis años de trabajo, más muchas horas de estudio autodidacta, he llegado a desempeñarme en el área de seguridad informática realizando auditorias de seguridad en diferentes empresas e instituciones de gobierno. También soy el creador de una pequeña comunidad en YouTube llamada Hacking y Más donde imparto algunos cursos de seguridad y hacking ético.