介绍
SploitScan是一款功能完善的实用型网络安全漏洞管理工具,该工具提供了用户友好的界面,旨在简化广大研究人员识别已知安全漏洞的相关信息和复现过程。
SploitScan可以帮助网络安全专业人员快速识别和测试已知安全漏洞,如果你需要寻求加强安全措施或针对新出现威胁制定强大检测策略,那么SploitScan会是你的绝佳选择。
支持功能
- CVE信息检索:从国家漏洞数据库获取CVE详细信息;
- EPSS集成:包括利用预测评分系统(EPSS)数据,为CVE利用的可能性提供概率评分,有助于确定漏洞优先级;
- 公共漏洞信息聚合:收集公开可用的漏洞及其相关信息,帮助研究人员更好地了解漏洞的信息;
- CISA KEV:显示CVE是否已列入CISA的已知可利用安全漏洞(KEV)中;
- 修复优先级系统:根据包括公共漏洞可利用性在内的各种因素,评估并分配漏洞修复的优先级;
- 多CVE支持和导出选项:在一次任务执行中支持多个CVE,并允许将结果导出为HTML、JSON和CSV格式;
- 漏洞扫描程序导入:从流行的漏洞扫描程序中导入漏洞扫描功能,并直接搜索已知的漏洞利用PoC;
- 人工智能驱动的风险评估:利用OpenAI提供详细的风险评估、潜在攻击场景、缓解建议和执行摘要;
- 用户友好的界面:易于使用,提供清晰简洁的信息;
- 全面的安全工具:非常适合进行快速安全评估,并随时了解最近的漏洞信息;
支持的漏洞利用数据库
-
GitHub;
- ExploitDB;
- VulnCheck;(需要一个免费的VulnCheck API密钥)
- Packet Storm;
- Nuclei;
支持漏洞的扫描功能
- Nessus (.nessus)
-
Nexpose (.xml)
-
OpenVAS (.xml)
-
Docker (.json)
安装
GitHub
git clone https://github.com/xaitax/SploitScan.gitcd sploitscanpip install -r requirements.txt
pip
pip install --user sploitscan
Kali/Ubuntu/Debian
apt install sploitscan
配置文件
在使用该工具之前,我们还需要在下列其中一个位置创建一个config.json文件,并提供自己的API密钥:
- 当前目录
- ~/.sploitscan/
- ~/.config/sploitscan/
- /etc/sploitscan/
config.json文件内容格式如下:
{ "vulncheck_api_key": "your_vulncheck_api_key", "openai_api_key": "your_openai_api_key"}
使用
$ sploitscan.py -h ███████╗██████╗ ██╗ ██████╗ ██╗████████╗███████╗ ██████╗ █████╗ ███╗ ██╗██╔════╝██╔══██╗██║ ██╔═══██╗██║╚══██╔══╝██╔════╝██╔════╝██╔══██╗████╗ ██║███████╗██████╔╝██║ ██║ ██║██║ ██║ ███████╗██║ ███████║██╔██╗ ██║╚════██║██╔═══╝ ██║ ██║ ██║██║ ██║ ╚════██║██║ ██╔══██║██║╚██╗██║███████║██║ ███████╗╚██████╔╝██║ ██║ ███████║╚██████╗██║ ██║██║ ╚████║╚══════╝╚═╝ ╚══════╝ ╚═════╝ ╚═╝ ╚═╝ ╚══════╝ ╚═════╝╚═╝ ╚═╝╚═╝ ╚═══╝v0.9 / Alexander Hagenah / / ah.de usage: sploitscan.py [-h] [-e {json,JSON,csv,CSV,html,HTML}] [-t {nessus,nexpose,openvas,docker}] [-i IMPORT_FILE] [cve_ids ...] SploitScan: Retrieve and display vulnerability data as well as public exploits for given CVE ID(s). positional arguments: cve_ids Enter one or more CVE IDs to fetch data. Separate multiple CVE IDs with spaces. Format for each ID: CVE-YYYY-NNNNN. This argument is optional if an import file is provided using the -n option. options: -h, --help show this help message and exit -e {json,JSON,csv,CSV,html,HTML}, --export {json,JSON,csv,CSV,html,HTML} Optional: Export the results to a JSON, CSV, or HTML file. Specify the format: 'json', 'csv', or 'html'. -t {nessus,nexpose,openvas,docker}, --type {nessus,nexpose,openvas,docker} Specify the type of the import file: 'nessus', 'nexpose', 'openvas' or 'docker'. -i IMPORT_FILE, --import-file IMPORT_FILE Path to an import file from a vulnerability scanner. If used, CVE IDs can be omitted from the command line arguments.
查询单个CVE
sploitscan CVE-2024-1709
查询多个CVE
sploitscan CVE-2024-1709 CVE-2024-21413
从漏洞扫描器导入
需指定导入的类型,例如’nessus’、’nexpose’、’openvas’或’docker,并提供文件路径:
sploitscan --import-file path/to/yourfile.nessus --type nessus
结果导出
需指定导出格式,例如’json’、’csv’或’html’:
sploitscan CVE-2024-1709 -e html
Docker
docker build -t sploitscan .docker run --rm sploitscan CVE-2024-1709
Windows(PowerShell)
docker run -v ${PWD}:/app --rm sploitscan CVE-2024-1709 -e JSON
Linux
docker run -v $(pwd):/app --rm sploitscan CVE-2024-1709 -e JSON
项目地址
https://github.com/xaitax/SploitScan
文章来源:乌雲安全
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END














暂无评论内容