Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
Il vulnerability scanning è una tecnica della fase di Reconnaissance (TA0043) nella kill chain: l'avversario interroga sistemi esposti su Internet per individuare falle sfruttabili prima ancora di tentare l'accesso iniziale. A differenza di una scansione di porte generica, qui l'attaccante cerca corrispondenze precise tra versioni software — estratte da banner, header HTTP, certificati — e exploit disponibili. Il risultato è una mappa delle debolezze che alimenta fasi successive: sviluppo o acquisizione di capability offensive, e infine l'exploit di applicazioni pubbliche.
La tecnica è tra le più adottate nel panorama threat: 13 gruppi APT documentati la impiegano, con 2 campagne rilevanti — Cutting Edge (C0029, dicembre 2023 – febbraio 2024) e SharePoint ToolShell Exploitation (C0058, luglio 2025). Entrambe hanno sfruttato zero-day o vulnerabilità parzialmente corrette su appliance e server enterprise diffusi globalmente.
L'unica mitigazione formale è di tipo Pre-compromise (M1056): poiché la scansione avviene al di fuori del perimetro difensivo aziendale, i controlli preventivi si concentrano sulla riduzione della superficie d'attacco esposta e sul monitoraggio proattivo dell'impronta digitale esterna. La detection si basa sull'analisi del traffico di rete, cercando pattern anomali nei protocolli e flussi non attesi verso servizi pubblici.
Per simulare in laboratorio ciò che gruppi come Ember Bear e APT41 fanno contro target reali, servono strumenti in grado di coprire le tre fasi tipiche: discovery delle porte, fingerprinting dei servizi e identificazione delle vulnerabilità.
La prima fase è la scansione massiva. MASSCAN (open source) è lo stesso tool documentato per Ember Bear e permette di enumerare rapidamente porte aperte su ampi range. Su un segmento di lab autorizzato:
masscan 10.0.0.0/24 -p80,443,8443,8080 --rate=1000 -oJ scan_results.json
L'output JSON alimenta la fase successiva. Per estrarre banner e versioni software, Nmap (open source) resta il riferimento con i suoi script NSE:
nmap -sV --script=vulners,http-server-header -iL targets.txt -oX nmap_vuln.xml
Lo script vulners correla le versioni rilevate con database CVE pubblici, restituendo un primo elenco di potenziali falle. APT41 ha utilizzato Acunetix (a pagamento) per SQL injection scanning e JexBoss (open source) per le applicazioni Java. In un contesto red team autorizzato, l'equivalente open source per web application scanning è Nuclei (open source) di ProjectDiscovery, che utilizza template YAML community-driven:
nuclei -l urls.txt -t cves/ -severity critical,high -o nuclei_results.txt
Per replicare l'approccio della campagna Cutting Edge (C0029), dove gli attaccanti hanno usato Interactsh (open source) per identificare VPN Ivanti vulnerabili a CVE-2024-21893, si può lanciare un server Interactsh locale e integrarlo con Nuclei per la verifica out-of-band delle vulnerabilità:
interactsh-client
Il client genera un dominio di callback univoco da iniettare nei payload di test. Quando il target vulnerabile effettua la richiesta DNS o HTTP verso quel dominio, la vulnerabilità è confermata — esattamente come nel caso Ivanti.
Per simulare lo scanning di vulnerabilità Log4Shell (CVE-2021-44228), come documentato per Magic Hound e Aquatic Panda, si può usare il template Nuclei dedicato oppure costruire un payload JNDI che punta al proprio listener Interactsh. La chiave è sempre operare solo contro target nel perimetro dell'ingaggio autorizzato.
Infine, una nota sulla credibilità della simulazione: i gruppi APT reali lanciano queste scansioni da infrastruttura distribuita (VPS, cloud temporanei). Per un red team realistico, considera di eseguire gli scan da istanze cloud dedicate piuttosto che dalla rete interna del laboratorio.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo