SploitScan 多功能实用型安全漏洞管理平台

admin 2024年6月29日02:14:50评论1 views字数 2943阅读9分48秒阅读模式

介绍


SploitScan是一款功能完善的实用型网络安全漏洞管理工具,该工具提供了用户友好的界面,旨在简化广大研究人员识别已知安全漏洞的相关信息和复现过程。

SploitScan可以帮助网络安全专业人员快速识别和测试已知安全漏洞,如果你需要寻求加强安全措施或针对新出现威胁制定强大检测策略,那么SploitScan会是你的绝佳选择。

支持功能


  • CVE信息检索:从国家漏洞数据库获取CVE详细信息;
  • EPSS集成:包括利用预测评分系统(EPSS)数据,为CVE利用的可能性提供概率评分,有助于确定漏洞优先级;
  • 公共漏洞信息聚合:收集公开可用的漏洞及其相关信息,帮助研究人员更好地了解漏洞的信息;
  • CISA KEV:显示CVE是否已列入CISA的已知可利用安全漏洞(KEV)中;
  • 修复优先级系统:根据包括公共漏洞可利用性在内的各种因素,评估并分配漏洞修复的优先级;
  • 多CVE支持和导出选项:在一次任务执行中支持多个CVE,并允许将结果导出为HTML、JSON和CSV格式;
  • 漏洞扫描程序导入:从流行的漏洞扫描程序中导入漏洞扫描功能,并直接搜索已知的漏洞利用PoC
  • 人工智能驱动的风险评估:利用OpenAI提供详细的风险评估、潜在攻击场景、缓解建议和执行摘要;
  • 用户友好的界面:易于使用,提供清晰简洁的信息;
  • 全面的安全工具:非常适合进行快速安全评估,并随时了解最近的漏洞信息;

支持的漏洞利用数据库


  • GitHub;

  • ExploitDB;
  • VulnCheck;(需要一个免费的VulnCheck API密钥)
  • Packet Storm;
  • Nuclei;

支持漏洞的扫描功能


  • Nessus (.nessus)
  • Nexpose (.xml)

  • OpenVAS (.xml)

  • Docker (.json)

安装


GitHub

git clone https://github.com/xaitax/SploitScan.gitcd sploitscanpip install -r requirements.txt

pip

pip install --user sploitscan

Kali/Ubuntu/Debian

apt install sploitscan

配置文件

在使用该工具之前,我们还需要在下列其中一个位置创建一个config.json文件,并提供自己的API密钥:
  • 当前目录
  • ~/.sploitscan/
  • ~/.config/sploitscan/
  • /etc/sploitscan/
config.json文件内容格式如下:
{  "vulncheck_api_key": "your_vulncheck_api_key",  "openai_api_key": "your_openai_api_key"}

使用


$ sploitscan.py -h

███████╗██████╗ ██╗      ██████╗ ██╗████████╗███████╗ ██████╗ █████╗ ███╗   ██╗██╔════╝██╔══██╗██║     ██╔═══██╗██║╚══██╔══╝██╔════╝██╔════╝██╔══██╗████╗  ██║███████╗██████╔╝██║     ██║   ██║██║   ██║   ███████╗██║     ███████║██╔██╗ ██║╚════██║██╔═══╝ ██║     ██║   ██║██║   ██║   ╚════██║██║     ██╔══██║██║╚██╗██║███████║██║     ███████╗╚██████╔╝██║   ██║   ███████║╚██████╗██║  ██║██║ ╚████║╚══════╝╚═╝     ╚══════╝ ╚═════╝ ╚═╝   ╚═╝   ╚══════╝ ╚═════╝╚═╝  ╚═╝╚═╝  ╚═══╝v0.9 / Alexander Hagenah / @xaitax / ah@primepage.de

usage: sploitscan.py [-h] [-e {json,JSON,csv,CSV,html,HTML}] [-t {nessus,nexpose,openvas,docker}] [-i IMPORT_FILE] [cve_ids ...]

SploitScan: Retrieve and display vulnerability data as well as public exploits for given CVE ID(s).

positional arguments:  cve_ids               Enter one or more CVE IDs to fetch data. Separate multiple CVE IDs with spaces. Format for each ID: CVE-YYYY-NNNNN. This argument is optional if an import file is provided                        using the -n option.

options:  -h, --help            show this help message and exit  -e {json,JSON,csv,CSV,html,HTML}, --export {json,JSON,csv,CSV,html,HTML}                        Optional: Export the results to a JSON, CSV, or HTML file. Specify the format: 'json', 'csv', or 'html'.  -t {nessus,nexpose,openvas,docker}, --type {nessus,nexpose,openvas,docker}                        Specify the type of the import file: 'nessus', 'nexpose', 'openvas' or 'docker'.  -i IMPORT_FILE, --import-file IMPORT_FILE                        Path to an import file from a vulnerability scanner. If used, CVE IDs can be omitted from the command line arguments.

查询单个CVE

sploitscan CVE-2024-1709

查询多个CVE

sploitscan CVE-2024-1709 CVE-2024-21413

从漏洞扫描器导入

需指定导入的类型,例如'nessus'、'nexpose'、'openvas'或'docker,并提供文件路径:
sploitscan --import-file path/to/yourfile.nessus --type nessus

结果导出

需指定导出格式,例如'json'、'csv'或'html':
sploitscan CVE-2024-1709 -e html

Docker

docker build -t sploitscan .docker run --rm sploitscan CVE-2024-1709

Windows(PowerShell

docker run -v ${PWD}:/app --rm sploitscan CVE-2024-1709 -e JSON

Linux

docker run -v $(pwd):/app --rm sploitscan CVE-2024-1709 -e JSON

项目地址


https://github.com/xaitax/SploitScan

文章来源:乌雲安全

原文始发于微信公众号(黑白之道):一款多功能实用型安全漏洞管理平台

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月29日02:14:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SploitScan 多功能实用型安全漏洞管理平台http://cn-sec.com/archives/2895346.html

发表评论

匿名网友 填写信息