一款Windows 漏洞映射与分析工具

华盟原创文章投稿奖励计划

工具介绍

WindowsVulMap 是一个基于 Microsoft MSRC CVRF 官方接口 的 Windows 漏洞映射与分析工具,用于按 具体 Windows 产品版本 精确查询、筛选和评估漏洞风险,并可选性地辅助判断是否存在 公开 PoC / 利用代码

该工具面向安全研究、攻防分析、漏洞管理与补丁评估场景,强调 数据准确性、可控性与工程可扩展性

核心特性

  • 基于 Microsoft 官方 CVRF v2.0 API(非爬虫)

  • 按 年份 / 月份 精确查询安全公告

  • 按 自然语言产品字符串(如 Windows 11 22H2)自动匹配 ProductID

  • 精确过滤“官方声明受影响”的漏洞(非标题猜测)

  • 支持漏洞类别过滤:

  * Elevation of Privilege(EoP

  * Remote Code Execution(RCE)

  • 提取并汇总关键信息:

  * CVE 编号

  * 漏洞类型

  * 最高 CVSS BaseScore

  * 官方漏洞标题

  * 安全更新 KB 编号

  • 终端彩色高亮输出,按风险等级排序

  • 可选 Google Custom Search 预览,用于判断是否存在公开 PoC

  • Google 搜索结果中 仅当命中当前 CVE 才高亮,避免误导

  • 支持本地 CVRF JSON 缓存,减少 API 请求、提升性能

安装依赖

pip install requests colorama

如需启用 Google 搜索功能,还需要:

  • Google Custom Search API Key

  • Custom Search Engine(CX)

使用方法

基础查询(不启用 Google 搜索

python WindowsVulMap.py --query "Windows 11 22H2"

指定年份与月份

python WindowsVulMap.py \   --query "Windows 10 21H2" \   --years 2023 \   --months 1,2,3

仅查看提权漏洞(EoP)

python WindowsVulMap.py \   --query "Windows Server 2019" \   --only eop

启用 Google PoC 预览(可选)

python WindowsVulMap.py \   --query "Windows 11 22H2" \   --only eop \   --google

 Google 搜索功能默认关闭,只有显式指定 --google 才会触发 API 请求。

 缓存机制

  • 使用 --cache 参数启用本地缓存

  • CVRF 数据将保存至:

cache/YYYY-MMM.json
  • 再次查询相同月份时将直接读取本地文件
python WindowsVulMap.py --query "Windows 11--cache

输出说明

每条漏洞输出包含:

CVE-ID - 漏洞类型 - CVSS 分数 - 漏洞标题 - KB 列表  google预览,并标红包含CVE字样内容

自动草稿

  • CVSS 分数按最高 BaseScore 计算

  • 所有漏洞按风险等级从高到低排序

适用场景

  • Windows 系统漏洞面评估

  • 红队 / 蓝队漏洞优先级排序

  • 补丁覆盖与风险审计

  • 已知漏洞是否存在公开利用的快速判断

项目地址

https://github.com/1KuuhaKu1/WindowsVulnMap

本文原创,作者:华盟君,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/download/347804.html

发表回复