Scansione delle Vulnerabilità: Vulnerability Scanning (T1595.002)

Il vulnerability scanning è una tecnica della fase di Reconnaissance (TA0043) nella kill chain: l'avversario interroga sistemi esposti su Internet per individuare falle sfruttabili prima ancora di tentare l'accesso iniziale. A differenza di una scansione di porte generica, qui l'attaccante cerca corrispondenze precise tra versioni software — estratte da banner, header HTTP, certificati — e exploit disponibili. Il risultato è una mappa delle debolezze che alimenta fasi successive: sviluppo o acquisizione di capability offensive, e infine l'exploit di applicazioni pubbliche.

La tecnica è tra le più adottate nel panorama threat: 13 gruppi APT documentati la impiegano, con 2 campagne rilevanti — Cutting Edge (C0029, dicembre 2023 – febbraio 2024) e SharePoint ToolShell Exploitation (C0058, luglio 2025). Entrambe hanno sfruttato zero-day o vulnerabilità parzialmente corrette su appliance e server enterprise diffusi globalmente.

L'unica mitigazione formale è di tipo Pre-compromise (M1056): poiché la scansione avviene al di fuori del perimetro difensivo aziendale, i controlli preventivi si concentrano sulla riduzione della superficie d'attacco esposta e sul monitoraggio proattivo dell'impronta digitale esterna. La detection si basa sull'analisi del traffico di rete, cercando pattern anomali nei protocolli e flussi non attesi verso servizi pubblici.


Per simulare in laboratorio ciò che gruppi come Ember Bear e APT41 fanno contro target reali, servono strumenti in grado di coprire le tre fasi tipiche: discovery delle porte, fingerprinting dei servizi e identificazione delle vulnerabilità.

La prima fase è la scansione massiva. MASSCAN (open source) è lo stesso tool documentato per Ember Bear e permette di enumerare rapidamente porte aperte su ampi range. Su un segmento di lab autorizzato:

masscan 10.0.0.0/24 -p80,443,8443,8080 --rate=1000 -oJ scan_results.json

L'output JSON alimenta la fase successiva. Per estrarre banner e versioni software, Nmap (open source) resta il riferimento con i suoi script NSE:

nmap -sV --script=vulners,http-server-header -iL targets.txt -oX nmap_vuln.xml

Lo script vulners correla le versioni rilevate con database CVE pubblici, restituendo un primo elenco di potenziali falle. APT41 ha utilizzato Acunetix (a pagamento) per SQL injection scanning e JexBoss (open source) per le applicazioni Java. In un contesto red team autorizzato, l'equivalente open source per web application scanning è Nuclei (open source) di ProjectDiscovery, che utilizza template YAML community-driven:

nuclei -l urls.txt -t cves/ -severity critical,high -o nuclei_results.txt

Per replicare l'approccio della campagna Cutting Edge (C0029), dove gli attaccanti hanno usato Interactsh (open source) per identificare VPN Ivanti vulnerabili a CVE-2024-21893, si può lanciare un server Interactsh locale e integrarlo con Nuclei per la verifica out-of-band delle vulnerabilità:

interactsh-client

Il client genera un dominio di callback univoco da iniettare nei payload di test. Quando il target vulnerabile effettua la richiesta DNS o HTTP verso quel dominio, la vulnerabilità è confermata — esattamente come nel caso Ivanti.

Per simulare lo scanning di vulnerabilità Log4Shell (CVE-2021-44228), come documentato per Magic Hound e Aquatic Panda, si può usare il template Nuclei dedicato oppure costruire un payload JNDI che punta al proprio listener Interactsh. La chiave è sempre operare solo contro target nel perimetro dell'ingaggio autorizzato.

Infine, una nota sulla credibilità della simulazione: i gruppi APT reali lanciano queste scansioni da infrastruttura distribuita (VPS, cloud temporanei). Per un red team realistico, considera di eseguire gli scan da istanze cloud dedicate piuttosto che dalla rete interna del laboratorio.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.