介绍
SploitScan是一款功能完善的实用型网络安全漏洞管理工具,该工具提供了用户友好的界面,旨在简化广大研究人员识别已知安全漏洞的相关信息和复现过程。
支持功能
-
CVE信息检索:从国家漏洞数据库获取CVE详细信息; -
EPSS集成:包括利用预测评分系统(EPSS)数据,为CVE利用的可能性提供概率评分,有助于确定漏洞优先级; -
公共漏洞信息聚合:收集公开可用的漏洞及其相关信息,帮助研究人员更好地了解漏洞的信息; -
CISA KEV:显示CVE是否已列入CISA的已知可利用安全漏洞(KEV)中; -
修复优先级系统:根据包括公共漏洞可利用性在内的各种因素,评估并分配漏洞修复的优先级; -
多CVE支持和导出选项:在一次任务执行中支持多个CVE,并允许将结果导出为HTML、JSON和CSV格式; -
漏洞扫描程序导入:从流行的漏洞扫描程序中导入漏洞扫描功能,并直接搜索已知的漏洞利用PoC; -
人工智能驱动的风险评估:利用OpenAI提供详细的风险评估、潜在攻击场景、缓解建议和执行摘要; -
用户友好的界面:易于使用,提供清晰简洁的信息; -
全面的安全工具:非常适合进行快速安全评估,并随时了解最近的漏洞信息;
支持的漏洞利用数据库
-
GitHub;
-
ExploitDB; -
VulnCheck;(需要一个免费的VulnCheck API密钥) -
Packet Storm; -
Nuclei;
支持漏洞的扫描功能
-
Nessus (.nessus) -
Nexpose (.xml)
-
OpenVAS (.xml)
-
Docker (.json)
安装
GitHub
git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt
pip
pip install --user sploitscan
Kali/Ubuntu/Debian
apt install sploitscan
配置文件
-
当前目录 -
~/.sploitscan/
-
~/.config/sploitscan/
-
/etc/sploitscan/
{
"vulncheck_api_key": "your_vulncheck_api_key",
"openai_api_key": "your_openai_api_key"
}
使用
$ sploitscan.py -h
███████╗██████╗ ██╗ ██████╗ ██╗████████╗███████╗ ██████╗ █████╗ ███╗ ██╗
██╔════╝██╔══██╗██║ ██╔═══██╗██║╚══██╔══╝██╔════╝██╔════╝██╔══██╗████╗ ██║
███████╗██████╔╝██║ ██║ ██║██║ ██║ ███████╗██║ ███████║██╔██╗ ██║
╚════██║██╔═══╝ ██║ ██║ ██║██║ ██║ ╚════██║██║ ██╔══██║██║╚██╗██║
███████║██║ ███████╗╚██████╔╝██║ ██║ ███████║╚██████╗██║ ██║██║ ╚████║
╚══════╝╚═╝ ╚══════╝ ╚═════╝ ╚═╝ ╚═╝ ╚══════╝ ╚═════╝╚═╝ ╚═╝╚═╝ ╚═══╝
v0
.9
/ Alexander Hagenah /
/ ah
.de
usage: sploitscan.py [-h] [-e {json,
JSON
,csv,CSV,html,HTML}] [-t {nessus,nexpose,openvas,docker}] [-i IMPORT_FILE] [cve_ids ...]
SploitScan: Retrieve and display vulnerability data
as
well
as
public
exploits
for
given CVE ID(s).
positional
arguments
:
cve_ids Enter one or more CVE IDs to fetch data. Separate multiple CVE IDs
with
spaces. Format
for
each ID: CVE-YYYY-NNNNN. This argument is optional
if
an
import
file is provided
using the -n option.
options:
-h, --help show
this
help message and exit
-e {json,
JSON
,csv,CSV,html,HTML}, --
export
{json,
JSON
,csv,CSV,html,HTML}
Optional: Export the results to a
JSON
, CSV, or HTML file. Specify the format:
'json'
,
'csv'
, or
'html'
.
-t {nessus,nexpose,openvas,docker}, --
type
{nessus,nexpose,openvas,docker}
Specify the
type
of the
import
file:
'nessus'
,
'nexpose'
,
'openvas'
or
'docker'
.
-i IMPORT_FILE, --
import
-file IMPORT_FILE
Path to an
import
file
from
a vulnerability scanner. If used, CVE IDs can be omitted
from
the command line
arguments
.
查询单个CVE
sploitscan
CVE-
2024
-
1709
查询多个CVE
sploitscan
CVE-
2024
-
1709
CVE-
2024
-
21413
从漏洞扫描器导入
sploitscan --
import
-file path/to/yourfile.nessus --
type
nessus
结果导出
sploitscan
CVE-
2024
-
1709
-e html
Docker
docker
build -t sploitscan .docker run --rm sploitscan CVE-2024-1709
Windows(PowerShell)
docker run -v ${PWD}
:/app
--rm sploitscan CVE-
2024
-
1709
-e JSON
Linux
docker run -v $(pwd)
:/app
--rm sploitscan CVE-
2024
-
1709
-e JSON
项目地址
文章来源:乌雲安全
原文始发于微信公众号(黑白之道):一款多功能实用型安全漏洞管理平台
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论