SploitScan هي أداة قوية وسهلة الاستخدام مصممة لتبسيط عملية تحديد عمليات استغلال نقاط الضعف المعروفة واحتمالات استغلالها. تمكين المتخصصين في مجال الأمن السيبراني بالقدرة على تحديد الثغرات المعروفة واختبارها بسرعة. إنها ذات قيمة خاصة للمحترفين الذين يسعون إلى تعزيز إجراءاتهم الأمنية أو تطوير إستراتيجيات كشف قوية ضد التهديدات الناشئة.
وصف
سمات
قواعد بيانات الاستغلال المدعومة
استيراد ماسح الثغرات الأمنية المدعومة
تثبيت
الاستخدام
تقييم المخاطر المدعوم بالذكاء الاصطناعي
تصحيح نظام الأولوية
المساهمة
مؤلف
سجل التغيير
مراجع
استرجاع معلومات مكافحة التطرف العنيف : جلب تفاصيل مكافحة التطرف العنيف من قاعدة بيانات نقاط الضعف الوطنية.
تكامل EPSS : يتضمن بيانات نظام تسجيل نقاط الاستغلال (EPSS)، مما يوفر درجة احتمالية لاحتمال استغلال مكافحة التطرف العنيف، مما يساعد في تحديد الأولويات.
تجميع برمجيات إكسبلويت العامة : يجمع برمجيات إكسبلويت المتاحة للعامة، مما يعزز فهم نقاط الضعف.
CISA KEV : يوضح ما إذا كان CVE قد تم إدراجه في الثغرات الأمنية المستغلة المعروفة (KEV) الخاصة بـ CISA.
تقييم المخاطر المدعوم بالذكاء الاصطناعي : يستفيد من OpenAI لتوفير تقييمات مفصلة للمخاطر وسيناريوهات الهجوم المحتملة وتوصيات التخفيف والملخصات التنفيذية.
تقارير HackerOne : توضح ما إذا تم استخدام CVE ضمن برامج HackerOne Bug Bounty بما في ذلك الترتيب الإجمالي وتوزيع الخطورة.
نظام أولوية التصحيح : يقوم بتقييم وتعيين تصنيف أولوية للتصحيح بناءً على عوامل مختلفة بما في ذلك توفر برمجيات إكسبلويت العامة.
خيارات دعم وتصدير العديد من CVE : يدعم العديد من CVE في تشغيل واحد ويسمح بتصدير النتائج إلى تنسيقات HTML وJSON وCSV.
استيراد ماسح الثغرات الأمنية : قم باستيراد عمليات فحص الثغرات الأمنية من أدوات فحص الثغرات الشائعة وابحث مباشرةً عن عمليات استغلال الثغرات المعروفة.
اختيار الطريقة التفصيلية : طرق محددة فقط (على سبيل المثال، cisa
و epss
و hackerone
و ai
وما إلى ذلك)، مما يتيح لك التحكم في البيانات التي تريد استردادها.
واجهة سهلة الاستخدام : سهلة الاستخدام، وتوفر معلومات واضحة وموجزة.
أداة أمنية شاملة : مثالية لإجراء تقييمات أمنية سريعة والبقاء على علم بنقاط الضعف الأخيرة.
جيثب
ExploitDB
VulnCheck (يتطلب مفتاح VulnCheck API مجاني )
حزمة العاصفة
النوى
نيسوس (.nessus)
نيكبوس (.xml)
أوبنفاس (.xml)
عامل ميناء (.json)
بوابة استنساخ https://github.com/xaitax/SploitScan.gitcd sploitscan تثبيت النقطة -r متطلبات.txt
تثبيت النقطة - sploitscan المستخدم
ملائمة تثبيت sploitscan
VulnCheck : قم بالتسجيل للحصول على حساب مجاني في VulnCheck للحصول على مفتاح API الخاص بك.
OpenAI : قم بإنشاء حساب واحصل على مفتاح API في OpenAI.
ملحوظة: مفاتيح OpenAI وVulnCheck API اختيارية. يتم استخدام مفتاح OpenAI API لتقييم المخاطر المدعومة بالذكاء الاصطناعي، ويتم استخدام مفتاح VulnCheck API لاسترداد بيانات VulnCheck. إذا كنت لا تنوي استخدام هذه الميزات، فيمكنك حذف ملف التكوين أو ترك حقول مفتاح API فارغة.
قم بإنشاء ملف config.json
في أحد المواقع التالية باستخدام مفاتيح API الخاصة بك:
الدليل الحالي
~/.sploitscan/
~/.config/sploitscan/
/etc/sploitscan/
~/Library/Application Support/sploitscan/
(macOS)
%APPDATA%/sploitscan/
(ويندوز)
يمكنك أيضًا تحديد مسار ملف تكوين مخصص باستخدام وسيطة سطر الأوامر --config
أو -c
.
{ "vulncheck_api_key": "your_vulncheck_api_key", "openai_api_key": "your_openai_api_key"}
$ sploitscan.py -h ███████╗██████╗ ██╗ ██████╗ ██╗████████╗██ █████╗ █████ █╗ █████╗ ███╗ ██╗ ██╔وهمس ███╔███╗██║ ██╔وهمس . ╔legend.info . ███████╗████╔╝██║ ██║ ██║██║ ██║ ███████╗ ██║ ███████║ ██╔██╗ ██║ ╚ ميكانيكية . █║█ █║╚██╗██║ ███████║██║ ███████╗╚██████╔╝██║ ██║ █████ ██║╚██████╗ ██║ ██║██║ ╚████║ ╚حكالبغاية ╚ ╝╚ ╝ ╚ 展开 v0.11.0 / ألكسندر هاجينا / @xaitax / [email protected] الاستخدام: sploitscan.py [-h] [-e {json,JSON,csv,CSV,html,HTML}] [-t {nessus,nexpose,openvas,docker}] [-m METHODS] [-i IMPORT_FILE] [ -c التكوين] [-d] [cve_ids ...] SploitScan: استرداد وعرض بيانات الثغرات الأمنية بالإضافة إلى عمليات الاستغلال العامة لمعرفات (معرفات) CVE المحددة. الحجج الموضعية: cve_ids أدخل واحدًا أو أكثر من معرفات CVE لجلب البيانات. قم بفصل معرفات CVE المتعددة بمسافات. التنسيق لكل معرف: CVE-YYYY-NNNNNN. هذه الوسيطة اختيارية إذا تم توفير ملف استيراد باستخدام الخيار -i. خيارات: -h, --help في إظهار رسالة المساعدة هذه والخروج -e {json,JSON,csv,CSV,html,HTML}, --تصدير {json,JSON,csv,CSV,html,HTML} اختياري: قم بتصدير النتائج إلى ملف JSON، أو CSV، أو HTML. حدد التنسيق: "json"، أو "csv"، أو "html". -t {nessus,nexpose,openvas,docker}, --type {nessus,nexpose,openvas,docker} حدد نوع ملف الاستيراد: "nessus" أو "nexpose" أو "openvas" أو "docker". -م الطرق، - طرق الطرق حدد الطرق التي سيتم تشغيلها، مفصولة بفواصل. الخيارات: "cisa"، و"epss"، و"hackerone"، و"ai"، و"prio"، و"references"، وما إلى ذلك. -i IMPORT_FILE، --import-file IMPORT_FILE المسار إلى ملف الاستيراد من أداة فحص الثغرات الأمنية. إذا تم استخدامها، فيمكن حذف معرفات CVE من وسيطات سطر الأوامر. -c التكوين، --config CONFIG المسار إلى ملف التكوين المخصص. -d, --debug تمكين إخراج التصحيح.
sploitscan CVE-2024-1709
sploitscan CVE-2024-1709 CVE-2024-21413
حدد النوع: "nessus" أو "nexpose" أو "openvas" أو "docker" وقم بتوفير مسار الملف.
sploitscan --import-file path/to/yourfile.nessus --type nessus
لتشغيل طرق استرجاع بيانات محددة فقط (على سبيل المثال، CISA وEPSS وتقييم مخاطر الذكاء الاصطناعي)، استخدم الوسيطة -m
:
sploitscan CVE-2024-1709 -m cisa,epss
حدد تنسيق التصدير: "json"، أو "csv"، أو "html".
sploitscan CVE-2024-1709 -e html
تأكد من تثبيت Docker. للحصول على تعليمات التثبيت، راجع دليل التثبيت الرسمي لـ Docker.
لإنشاء وتشغيل SploitScan في Docker:
بناء عامل الميناء -t sploitscan .docker run --rm sploitscan CVE-2024-1709
مع وحدة تخزين مثبتة من الدليل الحالي
تشغيل عامل الميناء -v ${PWD}:/app --rm sploitscan CVE-2024-1709 -e JSON
تشغيل عامل الميناء -v $(pwd):/app --rm sploitscan CVE-2024-1709 -e JSON
يتكامل SploitScan مع OpenAI لتوفير تقييم شامل للمخاطر مدعوم بالذكاء الاصطناعي لكل مكافحة التطرف العنيف. تتضمن هذه الميزة ما يلي:
تقييم مفصل للمخاطر: فهم طبيعة الثغرة الأمنية وتأثيرها على الأعمال.
سيناريوهات الهجوم المحتملة: احصل على أوصاف لسيناريوهات الهجوم المحتملة التي تستفيد من الثغرة الأمنية.
توصيات التخفيف: تلقي توصيات محددة وقابلة للتنفيذ للتخفيف من المخاطر.
الملخص التنفيذي: ملخص موجز يمكن الوصول إليه لأصحاب المصلحة غير التقنيين، ويسلط الضوء على تأثير الأعمال ومدى إلحاحها.
$ sploitscan.py CVE-2024-21413
[...]
┌───[ ? AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| The vulnerability identified by CVE-2024-21413 is a critical remote code execution flaw in
| Microsoft Outlook with a CVSS score of 9.8. The impact on business operations can be severe due to
| its high potential to be exploited over a network without any user interactions or elevated
| privileges. This unvalidated input vulnerability (CWE-20) could allow an attacker to execute
| arbitrary code on the target system, thereby compromising the confidentiality, integrity, and
| availability of critical business data and systems. Given its critical rating and the existence of
| multiple exploits on public repositories like GitHub, the likelihood of exploitation is very high.
| This necessitates immediate attention from the security teams to mitigate the risks associated.
|
| 2. Potential Attack Scenarios
| ------------------------------
| An attacker could exploit this vulnerability by sending a specially crafted email to a victim
| using Microsoft Outlook. Once the email is opened or previewed, the malicious payload would
| execute, allowing the attacker to gain control over the victim's system. The process involves: 1.
| Crafting a malicious email leveraging the specific flaw in email handling within Microsoft
| Outlook. 2. Sending the email to the intended victim. 3. Upon opening or previewing the email, the
| victim’s system executes the malicious code. The potential outcomes of this attack include theft
| of sensitive information, installation of malware or ransomware, and compromising other systems
| within the same network due to lateral movement capabilities.
|
| 3. Mitigation Recommendations
| ------------------------------
| Immediate mitigation recommendation includes: 1. Applying the latest security patches provided by
| Microsoft. Reference: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413 2.
| Implementing network-level protections such as email filtering and network segmentation to limit
| the spread of potential infections. 3. Conducting regular security awareness training for users to
| recognize phishing and malicious emails. 4. Monitoring network and system activity for signs of
| suspicious behavior and unauthorized execution. 5. Regularly backing up critical data and ensuring
| the integrity of backups.
|
| 4. Executive Summary
| ---------------------
| CVE-2024-21413, a critical remote code execution vulnerability in Microsoft Outlook, poses a
| significant risk to businesses due to its potential to be exploited without user interaction.
| Multiple exploit proofs are publicly available, increasing the likelihood of attacks.
| Organizations must act swiftly by applying the necessary patches from Microsoft, enhancing their
| email security protocols, and educating their staff to identify potential phishing attempts.
| Mitigating this vulnerability is essential to protect sensitive information, maintain business
| integrity, and ensure system availability, thus preventing potential financial and reputational
| damage. Immediate action is crucial to safeguard the organization against this severe threat.
|
└────────────────────────────────────────
يوفر نظام تحديد أولويات التصحيح في SploitScan نهجًا استراتيجيًا لتحديد أولويات التصحيحات الأمنية استنادًا إلى مدى خطورة الثغرات الأمنية وإمكانية استغلالها. إنه متأثر بالنموذج من CVE Prioritizer، مع تحسينات للتعامل مع عمليات استغلال الثغرات المتاحة للعامة. وإليك كيف يعمل:
أولوية A+: مخصصة لبرامج الاستغلال الشائعة المدرجة في KEV الخاص بـ CISA أو تلك التي تحتوي على برمجيات إكسبلويت متاحة للعامة. وهذا يعكس أعلى المخاطر والحاجة الملحة للترقيع.
الأولوية من A إلى D: بناءً على مجموعة من درجات CVSS ونسب احتمالية EPSS. مصفوفة القرار هي كما يلي:
ج: درجة CVSS >= 6.0 ودرجة EPSS >= 0.2. خطورة عالية مع احتمال كبير للاستغلال.
ب: درجة CVSS >= 6.0 ولكن درجة EPSS <0.2. خطورة عالية ولكن احتمالية الاستغلال أقل.
C: درجة CVSS <6.0 ودرجة EPSS > = 0.2. خطورة أقل ولكن احتمالية الاستغلال أعلى.
D: درجة CVSS <6.0 ودرجة EPSS <0.2. خطورة أقل واحتمال أقل للاستغلال.
يساعد هذا النظام المستخدمين في اتخاذ قرارات مستنيرة بشأن الثغرات الأمنية التي يجب تصحيحها أولاً، مع الأخذ في الاعتبار تأثيرها المحتمل واحتمالية استغلالها. يمكن تغيير الحدود وفقًا لاحتياجات عملك.
المساهمات هي موضع ترحيب! سواء كان الأمر يتعلق بإصلاح الأخطاء، أو إضافة ميزات جديدة، أو تحسين الوثائق، فلا تتردد في إنشاء فرع للمستودع وإرسال طلب سحب. يمكنك أيضًا الإبلاغ عن المشكلات أو اقتراح تحسينات من خلال أداة تعقب مشكلات GitHub.
شكر خاص ل:
Nilsonfsilva للحصول على الدعم في تغليف دبيان.
bcoles لإصلاح الأخطاء.
خافيير ألفاريز لإصلاح الأخطاء.
رومولو للأفكار والاقتراحات.
davidfortytwo للتحسينات (استرجاع CVE المحدث وإضافة PacketStorm).
con-f-use للحصول على الدعم والإصلاحات باستخدام setuptools/PyPi.
Martijn Russchen على تعليقاته وفكرته حول HackerOne GraphQL.
عنوان URL
تغريد
ينكدين
للحصول على قائمة مفصلة بالتحديثات والإصلاحات والميزات الجديدة، راجع سجل التغيير.
كتالوج نقاط الضعف المستغلة المعروفة من CISA
برنامج مكافحة التطرف العنيف
ExploitDB
أول إبس
HackerOne
nomi-sec PoC-in-GitHub API
OpenAI
حزمة العاصفة
نوى اكتشاف المشروع
VulnCheck