关于SiCat
SiCat是一款多功能漏洞利用管理与搜索工具,该工具基于纯Python 3开发,旨在帮助广大研究人员有效地识别和收集来自开源和本地存储库的漏洞信息。
SiCat专注于网络安全管理方面的实践工作,允许研究人员快速实现在线搜索,并查找正在进行的项目或系统中的潜在安全问题和相关漏洞。SiCat的主要优势在于它能够遍历在线和本地资源来收集相关漏洞的信息,能够帮助网络安全专业人员和研究人员了解项目中潜在的安全风险,从而提供宝贵的实践方案以增强系统的安全性。
支持的在线数据源
Exploit-DB
Packetstorm Security
Exploit Alert
NVD Database
Metasploit Modules
工具要求
requests==2.25.1
colorama==0.4.6
xmltodict==0.13.0
工具安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/justakazh/sicat.git
然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:
cd sicatpip install -r requirements.txt
工具使用
下列命令即可获取该工具所有支持的参数选项:
~$ python sicat.py --help
参数命令解析
命令 | 描述 |
-h | 显示帮助信息并退出 |
-k KEYWORD | 指定关键字 |
-kv KEYWORK_VERSION | 指定关键字版本 |
-nm | 通过 nmap 输出识别 |
--nvd | 使用 NVD 作为信息源 |
--packetstorm | 使用 PacketStorm 作为信息源 |
--exploitdb | 使用 ExploitDB 作为信息源 |
--exploitalert | 使用 ExploitAlert 作为信息来源 |
--msfmoduke | 使用 metasploit 作为信息源 |
-o OUTPUT | 保存输出的路径 |
-ot OUTPUT_TYPE | 输出文件类型:json 或 html |
工具使用样例
根据关键字搜索:
python sicat.py -k telerik --exploitdb --msfmodule
根据Nmap输出搜索:
nmap --open -sV localhost -oX nmap_out.xmlpython sicat.py -nm nmap_out.xml --packetstorm
工具运行演示
输出报告样例
许可证协议
本项目的开发与发布遵循MIT开源许可协议。
项目地址
SiCat:【GitHub传送门】
参考资料
Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers
Packet Storm
https://www.exploitalert.com/
NVD - Home
metasploit-framework/modules at master · rapid7/metasploit-framework · GitHub