SploitScan:一款多功能实用型安全漏洞管理平台

关于SploitScan

SploitScan是一款功能完善的实用型网络安全漏洞管理工具,该工具提供了用户友好的界面,旨在简化广大研究人员识别已知安全漏洞的相关信息和复现过程。

SploitScan可以帮助网络安全专业人员快速识别和测试已知安全漏洞,如果你需要寻求加强安全措施或针对新出现威胁制定强大检测策略,那么SploitScan会是你的绝佳选择。

功能介绍

当前版本的SploitScan支持下列功能:

1、CVE信息检索:从国家漏洞数据库获取CVE详细信息;

2、EPSS集成:包括利用预测评分系统(EPSS)数据,为CVE利用的可能性提供概率评分,有助于确定漏洞优先级;

3、公共漏洞信息聚合:收集公开可用的漏洞及其相关信息,帮助研究人员更好地了解漏洞的信息;

4、CISA KEV:显示CVE是否已列入CISA的已知可利用安全漏洞(KEV)中;

5、修复优先级系统:根据包括公共漏洞可利用性在内的各种因素,评估并分配漏洞修复的优先级;

6、多CVE支持和导出选项:在一次任务执行中支持多个CVE,并允许将结果导出为HTML、JSON和CSV格式;

7、漏洞扫描程序导入:从流行的漏洞扫描程序中导入漏洞扫描功能,并直接搜索已知的漏洞利用PoC;

8、人工智能驱动的风险评估:利用OpenAI提供详细的风险评估、潜在攻击场景、缓解建议和执行摘要;

9、用户友好的界面:易于使用,提供清晰简洁的信息;

10、全面的安全工具:非常适合进行快速安全评估,并随时了解最近的漏洞信息;

支持的漏洞利用数据库

1、GitHub;

2、ExploitDB;

3、VulnCheck;(需要一个免费的VulnCheck API密钥)

4、Packet Storm;

5、Nuclei;

支持导入的漏洞扫描功能

1、Nessus (.nessus)

2、Nexpose (.xml)

3、OpenVAS (.xml)

4、Docker (.json)

工具安装

GitHub安装

git clone https://github.com/xaitax/SploitScan.gitcd sploitscanpip install -r requirements.txt

pip安装

pip install --user sploitscan

Kali/Ubuntu/Debian安装

apt install sploitscan

配置文件

在使用该工具之前,我们还需要在下列其中一个位置创建一个config.json文件,并提供自己的API密钥:

~/.当前目录~/.sploitscan/~/.config/sploitscan//etc/sploitscan/

config.json文件内容格式如下:

{"vulncheck_api_key": "your_vulncheck_api_key","openai_api_key": "your_openai_api_key"}

工具使用

参数选项

-h, --help            显示工具帮助信息和退出-e {json,JSON,csv,CSV,html,HTML}, --export {json,JSON,csv,CSV,html,HTML}可选: 将结果导出为JSON、CSV或HTML文件格式-t {nessus,nexpose,openvas,docker}, --type {nessus,nexpose,openvas,docker}指定导入文件的类型: 'nessus'、'nexpose'、'openvas'或'docker'-i IMPORT_FILE, --import-file IMPORT_FILE导入文件的路径

查询单个CVE

sploitscan CVE-2024-1709

查询多个CVE

sploitscan CVE-2024-1709 CVE-2024-21413

从漏洞扫描器导入

需指定导入的类型,例如'nessus'、'nexpose'、'openvas'或'docker,并提供文件路径:

sploitscan --import-file path/to/yourfile.nessus --type nessus

结果导出

需指定导出格式,例如'json'、'csv'或'html':

sploitscan CVE-2024-1709 -e html

Docker

docker build -t sploitscan .docker run --rm sploitscan CVE-2024-1709

Windows(PowerShell)

docker run -v ${PWD}:/app --rm sploitscan CVE-2024-1709 -e JSON

Linux

docker run -v $(pwd):/app --rm sploitscan CVE-2024-1709 -e JSON

工具输出样例

$ sploitscan.py CVE-2024-21413[...]┌───[  AI-Powered Risk Assessment ]|| 1. Risk Assessment| -------------------| The vulnerability identified by CVE-2024-21413 is a critical remote code execution flaw in| Microsoft Outlook with a CVSS score of 9.8. The impact on business operations can be severe due to| its high potential to be exploited over a network without any user interactions or elevated| privileges. This unvalidated input vulnerability (CWE-20) could allow an attacker to execute| arbitrary code on the target system, thereby compromising the confidentiality, integrity, and| availability of critical business data and systems. Given its critical rating and the existence of| multiple exploits on public repositories like GitHub, the likelihood of exploitation is very high.| This necessitates immediate attention from the security teams to mitigate the risks associated.|| 2. Potential Attack Scenarios| ------------------------------| An attacker could exploit this vulnerability by sending a specially crafted email to a victim| using Microsoft Outlook. Once the email is opened or previewed, the malicious payload would| execute, allowing the attacker to gain control over the victim's system. The process involves: 1.| Crafting a malicious email leveraging the specific flaw in email handling within Microsoft| Outlook. 2. Sending the email to the intended victim. 3. Upon opening or previewing the email, the| victim’s system executes the malicious code. The potential outcomes of this attack include theft| of sensitive information, installation of malware or ransomware, and compromising other systems| within the same network due to lateral movement capabilities.|| 3. Mitigation Recommendations| ------------------------------| Immediate mitigation recommendation includes: 1. Applying the latest security patches provided by| Microsoft. Reference: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413 2.| Implementing network-level protections such as email filtering and network segmentation to limit| the spread of potential infections. 3. Conducting regular security awareness training for users to| recognize phishing and malicious emails. 4. Monitoring network and system activity for signs of| suspicious behavior and unauthorized execution. 5. Regularly backing up critical data and ensuring| the integrity of backups.|| 4. Executive Summary| ---------------------| CVE-2024-21413, a critical remote code execution vulnerability in Microsoft Outlook, poses a| significant risk to businesses due to its potential to be exploited without user interaction.| Multiple exploit proofs are publicly available, increasing the likelihood of attacks.| Organizations must act swiftly by applying the necessary patches from Microsoft, enhancing their| email security protocols, and educating their staff to identify potential phishing attempts.| Mitigating this vulnerability is essential to protect sensitive information, maintain business| integrity, and ensure system availability, thus preventing potential financial and reputational| damage. Immediate action is crucial to safeguard the organization against this severe threat.|└────────────────────────────────────────

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可协议。

项目地址

SploitScan:【GitHub传送门】

参考资料

PoC in GitHub

Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers

VulnCheck - Outpace Adversaries

Packet Storm

GitHub - projectdiscovery/nuclei-templates: Community curated list of templates for the nuclei engine to find security vulnerabilities.

Nessus Vulnerability Scanner: Network Security Solution | Tenable®

Nexpose On-Premise Vulnerability Scanner - Rapid7

OpenVAS - Open Vulnerability Assessment Scanner

https://docs.docker.com/scout/ 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/22247.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【运维项目经历|028】Cobbler自动化部署平台构建项目

🍁博主简介: 🏅云计算领域优质创作者 🏅2022年CSDN新星计划python赛道第一名 🏅2022年CSDN原力计划优质作者 🏅阿里云ACE认证高级工程师 🏅阿里云开发者社区专…

C++数据结构之:树Tree

摘要: it人员无论是使用哪种高级语言开发东东,想要更高效有层次的开发程序的话都躲不开三件套:数据结构,算法和设计模式。数据结构是相互之间存在一种或多种特定关系的数据元素的集合,即带“结构”的数据元素的集合&am…

Linux驱动应用编程(二)控制GPIO

本文目录 一、基础1. 命令控制方式一:使用 GPIO序号来控制。方式二:使用 GPIO组号来控制。 2. 代码控制 一、基础 我们先要通过查询开发板手册,来获取引脚口信息。这里我们以开发板OreangpiAIPro为例。查询官方手册如下: 1. 命令…

工业机器视觉系统如何实现精准检测?

机器视觉系统是指利用机器替代人眼做出各种测量和判断。一种比较复杂的系统。大多数系统监控对象都是运动物体,系统与运动物体的匹配和协调动作尤为重要,所以给系统各部分的动作时间和处理速度带来了严格的要求。在某些应用领域,例如机器人、…

Spring运维之boot项目多环境(yaml 多文件 proerties)及分组管理与开发控制

多环境开发(yaml文件版) 我们在自己的开发中是自己环境 测试 生产的环境都不同 多环境分为 两个步骤 设置环境 生产环境 开发环境 测试环境 手搓三个环境 设置应用环境 应用pro配置 # 应用环境 spring:profiles:active: pro--- # 设置环境 # 生产环境 spring:profiles: p…

计网期末复习指南(五):运输层(可靠传输原理、TCP协议、UDP协议、端口)

前言:本系列文章旨在通过TCP/IP协议簇自下而上的梳理大致的知识点,从计算机网络体系结构出发到应用层,每一个协议层通过一篇文章进行总结,本系列正在持续更新中... 计网期末复习指南(一):计算机…

Jetpack架构组件_3. 数据绑定库双向绑定

这里介绍数据绑定库双向绑定的两种写法。第一种是模型类继承Observable,两个属性username、password的get方法上面添加bindable注解。第二种是创建一个包裹类,使用 ObservableField字段,然后再调用 this.observableField.get()获取字段。 1.…

数据结构算法之链表指针LinkList

链表是一种数据结构,它包含一系列存储在内存中随机位置的节点,从而实现高效的内存管理。链表中的每个节点包含两个主要组成部分:数据部分和对序列中下一个节点的引用。 链表种类: 单项链表 单链表是最简单的链表类型&#xff0c…

webm转换mp4,四种转换方法任你选!

在数字媒体日益盛行的今天,视频格式的转换已成为许多用户不可或缺的技能。其中,WebM和MP4作为两种广受欢迎的视频格式,各有其特点和优势。 WebM以其高效压缩和流畅播放而著称,而MP4则因其广泛的兼容性和易用性受到欢迎。因此&…

借助调试工具理解BLE协议_1.蓝牙简介和BLE工作流程

1.蓝牙简介 蓝牙是一种近距离无线通信技术,运行在2.4GHz免费频段,目前已大量应用于各种移动终端,物联网,健康医疗,智能家居等行业。蓝牙4.0以后的版本分为两种模式,单模蓝牙和双模蓝牙。 单模蓝牙&#xf…

杰理语音芯片AC1042A,变声喇叭玩具方案—云信通讯

变声喇叭玩具内置多种声音效果,例如机器人声、怪兽声、动物声以及各种搞笑声,让孩子能够在玩耍过程中体验不同的声音变化。有一些变声喇叭还可以模拟名人声音,让孩子们仿佛变身成为自己心目中的英雄或者明星。无论是自由的想象力游戏还是模仿…

借助调试工具理解BLE协议_2.BLE协议栈

名词解释: BT SIG英文全称为Bluetooth Special Interest Group(蓝牙特别兴趣组),网址为 www.Bluetooth.com。 Bluetooth Technology Website SIG成立于1998年,是一个全球技术交流组织,拥有超过36000家公…

进阶 RocketMQ - 消息存储-一张图掌握核心要点

看了很多遍源码整理的 一张图进阶 RocketMQ 图片,关于 RocketMQ 你只需要记住这张图! 消息传递责任已移交至Broker,接下来如何处理?首先,我们需要确保消息的持久化,避免因宕机导致的数据丢失。那么&#xf…

什么是OCR转写服务?

OCR(Optical Character Recognition,光学字符识别)转写服务是一种技术,用于将图像或扫描文档中的文字转换为可编辑的文本格式。这项服务通过识别图像中的文字,并将其转换成计算机可读的文本形式,从而使得用…

期权懂基础知识分享:场外期权怎么做?

今天带你了解期权懂基础知识分享:场外期权怎么做?场外个股期权是一种金融工具,用于在股票市场之外交易。 场外期权怎么做? 签订框架协议:个人需要与机构签订场外期权框架协议,通常无需单独开立账户。 询价…

ARP欺骗的原理与详细步骤

ARP是什么: 我还记得在计算机网络课程当中,学过ARP协议,ARP是地址转换协议,是链路层的协议,是硬件与上层之间的接口,同时对上层提供服务。在局域网中主机与主机之间不能直接通过IP地址进行通信&#xff0c…

怎么把图片压缩小一点?让你的图片秒变小清新!

怎么把图片压缩小一点?在数字化时代,图片已经成为我们生活中不可或缺的一部分。无论是社交媒体的分享,还是工作文档的编辑,图片都扮演着重要的角色。然而,随着图片数量的增加,存储空间的问题也日益凸显。幸…

STM32项目开发遇见问题解决2024.6.4V2

1、结构体指针的赋值不能放在main函数之前 参数1、参数2可以修改后,接着添加功能,设置一个保存按键,当修改完参数1、参数2后,按下保存,可以将两者和当前的测量值一起保存在flash中,并将这三个变量放在一个结…

软件系统测试的定义和测试内容介绍

一、什么是软件系统测试? 软件系统测试是指对软件系统的功能、性能、可靠性、稳定性等方面进行全面检查和验证的过程。其目的是发现潜在的问题、缺陷和风险,并确保软件系统的质量和稳定性。 软件系统测试可以分为多个阶段,包括单元测试、集成测试、系…

中介模式实现聊天室

中介者模式的核心逻辑就是解耦对象‘多对多’的相互依赖关系。当遇到一大堆混乱的对象呈现“网状结构”,利用通过中介者模式解耦对象之间的通讯。 代码案例 抽象中介类 public abstract class AbstractChatRoom {public abstract void notice(String message , Us…