SploitScan ist ein leistungsstarkes und benutzerfreundliches Tool, das den Prozess der Identifizierung von Exploits für bekannte Schwachstellen und ihrer jeweiligen Ausnutzungswahrscheinlichkeit rationalisiert. Wir geben Cybersicherheitsexperten die Möglichkeit, bekannte Exploits schnell zu identifizieren, anzuwenden und zu testen. Dies ist besonders wertvoll für Fachleute, die ihre Sicherheitsmaßnahmen verbessern oder robuste Erkennungsstrategien gegen neu auftretende Bedrohungen entwickeln möchten.
Beschreibung
Merkmale
Unterstützte Exploit-Datenbanken
Unterstützter Import von Schwachstellenscannern
Installation
Verwendung
KI-gestützte Risikobewertung
Patch-Prioritätssystem
Mitwirken
Autor
Änderungsprotokoll
Referenzen
CVE-Informationsabruf : Ruft CVE-Details aus der National Vulnerability Database ab.
EPSS-Integration : Enthält EPSS-Daten (Exploit Prediction Scoring System), die einen Wahrscheinlichkeitswert für die Wahrscheinlichkeit einer CVE-Ausnutzung bieten und so bei der Priorisierung helfen.
Öffentliche Exploits-Aggregation : Sammelt öffentlich verfügbare Exploits und verbessert so das Verständnis von Schwachstellen.
CISA KEV : Zeigt an, ob das CVE in den bekannten ausgenutzten Sicherheitslücken (KEV) von CISA aufgeführt ist.
KI-gestützte Risikobewertung : Nutzt OpenAI, um detaillierte Risikobewertungen, potenzielle Angriffsszenarien, Empfehlungen zur Schadensbegrenzung und Zusammenfassungen bereitzustellen.
HackerOne-Berichte : Zeigt an, ob die CVE in HackerOne Bug Bounty-Programmen verwendet wurde, einschließlich ihres Gesamtrangs und der Schweregradverteilung.
Patching-Prioritätssystem : Bewertet und weist eine Prioritätsbewertung für Patches basierend auf verschiedenen Faktoren zu, einschließlich der Verfügbarkeit öffentlicher Exploits.
Multi-CVE-Unterstützung und Exportoptionen : Unterstützt mehrere CVEs in einem einzigen Lauf und ermöglicht den Export der Ergebnisse in die Formate HTML, JSON und CSV.
Import von Schwachstellenscannern : Importieren Sie Schwachstellenscans von beliebten Schwachstellenscannern und suchen Sie direkt nach bekannten Exploits.
Granulare Methodenauswahl : Nur bestimmte Methoden (z. B. cisa
, epss
, hackerone
, ai
usw.), sodass Sie die Kontrolle darüber haben, welche Daten Sie abrufen möchten.
Benutzerfreundliche Oberfläche : Einfach zu bedienen und bietet klare und prägnante Informationen.
Umfassendes Sicherheitstool : Ideal für schnelle Sicherheitsbewertungen und um über aktuelle Schwachstellen informiert zu bleiben.
GitHub
ExploitDB
VulnCheck (erfordert einen kostenlosen VulnCheck-API-Schlüssel)
Paketsturm
Kerne
Nessus (.nessus)
Nexpose (.xml)
OpenVAS (.xml)
Docker (.json)
Git-Klon https://github.com/xaitax/SploitScan.gitcd sploitscan pip install -r Anforderungen.txt
pip install --user sploitscan
apt installiere Sploitscan
VulnCheck : Eröffnen Sie ein kostenloses Konto bei VulnCheck, um Ihren API-Schlüssel zu erhalten.
OpenAI : Erstellen Sie ein Konto und erhalten Sie einen API-Schlüssel bei OpenAI.
Hinweis: Die API-Schlüssel OpenAI und VulnCheck sind optional. Der OpenAI-API-Schlüssel wird für die KI-gestützte Risikobewertung verwendet, und der VulnCheck-API-Schlüssel wird für den VulnCheck-Datenabruf verwendet. Wenn Sie diese Funktionen nicht nutzen möchten, können Sie die Konfigurationsdatei weglassen oder die API-Schlüsselfelder leer lassen.
Erstellen Sie eine config.json
Datei mit Ihren API-Schlüsseln an einem der folgenden Speicherorte:
Aktuelles Verzeichnis
~/.sploitscan/
~/.config/sploitscan/
/etc/sploitscan/
~/Library/Application Support/sploitscan/
(macOS)
%APPDATA%/sploitscan/
(Windows)
Sie können auch einen benutzerdefinierten Konfigurationsdateipfad mit dem Befehlszeilenargument --config
oder -c
angeben.
{ „vulncheck_api_key“: „your_vulncheck_api_key“, „openai_api_key“: „your_openai_api_key“}
$ sploitscan.py -h ███████╗██████╗ ██╗ ██████╗ ██╗████████╗██ █████╗ █████ █╗ █████╗ ███╗ ██╗ ██╔════╝██╔══██╗██║ ██╔═══██╗██║╚══██╔══╝ ██╔════╝██ ╔════╝██╔══██╗████╗ ██║ ███████╗██████╔╝██║ ██║ ██║██║ ███████╗ ██║ ███████║ ██╔██╗ ██║ ╚════██║██╔═══╝ ██║ ██║ ██║██║ ██║ ╚════██║ ██║ ██╔══██║█ █║╚██╗██║ ███████║██║ ███████╗╚██████╔╝██║ ██║ █████ ██║╚██████╗ ██║ ██║██║ ╚████║ ╚══════╝╚═╝ ╚══════╝ ╚═════╝ ╚═╝ ╚═╝ ╚═════ ═╝ ╚═════╝╚═╝ ╚═╝╚═╝ ╚═══╝ v0.11.0 / Alexander Hagenah / @xaitax / [email protected] Verwendung: sploitscan.py [-h] [-e {json,JSON,csv,CSV,html,HTML}] [-t {nessus,nexpose,openvas,docker}] [-m METHODEN] [-i IMPORT_FILE] [ -c CONFIG] [-d] [cve_ids ...] SploitScan: Abrufen und Anzeigen von Schwachstellendaten sowie öffentlichen Exploits für bestimmte CVE-ID(s). Positionsargumente: cve_ids Geben Sie eine oder mehrere CVE-IDs ein, um Daten abzurufen. Trennen Sie mehrere CVE-IDs durch Leerzeichen. Format für jede ID: CVE-YYYY-NNNNN. Dieses Argument ist optional, wenn eine Importdatei bereitgestellt wird mit der Option -i. Optionen: -h, --help zeigt diese Hilfemeldung an und beendet den Vorgang -e {json,JSON,csv,CSV,html,HTML}, --export {json,JSON,csv,CSV,html,HTML} Optional: Exportieren Sie die Ergebnisse in eine JSON-, CSV- oder HTML-Datei. Geben Sie das Format an: „json“, „csv“ oder „html“. -t {nessus,nexpose,openvas,docker}, --type {nessus,nexpose,openvas,docker} Geben Sie den Typ der Importdatei an: „nessus“, „nexpose“, „openvas“ oder „docker“. -m METHODEN, --methods METHODEN Geben Sie durch Kommas getrennt an, welche Methoden ausgeführt werden sollen. Optionen: „cisa“, „epss“, „hackerone“, „ai“, „prio“, „references“ usw. -i IMPORT_FILE, --import-file IMPORT_FILE Pfad zu einer Importdatei von einem Schwachstellenscanner. Bei Verwendung können CVE-IDs in den Befehlszeilenargumenten weggelassen werden. -c CONFIG, --config CONFIG Pfad zu einer benutzerdefinierten Konfigurationsdatei. -d, --debug Debug-Ausgabe aktivieren.
Sploitscan CVE-2024-1709
Sploitscan CVE-2024-1709 CVE-2024-21413
Geben Sie den Typ an: „nessus“, „nexpose“, „openvas“ oder „docker“ und geben Sie den Dateipfad an.
sploitscan --import-file path/to/yourfile.nessus --type nessus
Um nur bestimmte Datenabrufmethoden auszuführen (z. B. CISA, EPSS, AI-Risikobewertung), verwenden Sie das Argument -m
:
sploitscan CVE-2024-1709 -m cisa,epss
Geben Sie das Exportformat an: „json“, „csv“ oder „html“.
sploitscan CVE-2024-1709 -e html
Stellen Sie sicher, dass Docker installiert ist. Installationsanweisungen finden Sie im offiziellen Installationshandbuch von Docker.
So erstellen und führen Sie SploitScan in Docker aus:
docker build -t sploitscan .docker run --rm sploitscan CVE-2024-1709
Mit einem aus dem aktuellen Verzeichnis gemounteten Volume
docker run -v ${PWD}:/app --rm sploitscan CVE-2024-1709 -e JSON
docker run -v $(pwd):/app --rm sploitscan CVE-2024-1709 -e JSON
SploitScan lässt sich in OpenAI integrieren, um eine umfassende KI-gestützte Risikobewertung für jedes CVE bereitzustellen. Diese Funktion umfasst:
Detaillierte Risikobewertung: Verstehen Sie die Art der Schwachstelle und ihre geschäftlichen Auswirkungen.
Potenzielle Angriffsszenarien: Erhalten Sie Beschreibungen potenzieller Angriffsszenarien, die die Schwachstelle ausnutzen.
Empfehlungen zur Risikominderung: Erhalten Sie spezifische, umsetzbare Empfehlungen zur Risikominderung.
Zusammenfassung: Eine prägnante Zusammenfassung, die auch für technisch nicht versierte Interessengruppen zugänglich ist und die geschäftlichen Auswirkungen und die Dringlichkeit hervorhebt.
$ sploitscan.py CVE-2024-21413
[...]
┌───[ ? AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| The vulnerability identified by CVE-2024-21413 is a critical remote code execution flaw in
| Microsoft Outlook with a CVSS score of 9.8. The impact on business operations can be severe due to
| its high potential to be exploited over a network without any user interactions or elevated
| privileges. This unvalidated input vulnerability (CWE-20) could allow an attacker to execute
| arbitrary code on the target system, thereby compromising the confidentiality, integrity, and
| availability of critical business data and systems. Given its critical rating and the existence of
| multiple exploits on public repositories like GitHub, the likelihood of exploitation is very high.
| This necessitates immediate attention from the security teams to mitigate the risks associated.
|
| 2. Potential Attack Scenarios
| ------------------------------
| An attacker could exploit this vulnerability by sending a specially crafted email to a victim
| using Microsoft Outlook. Once the email is opened or previewed, the malicious payload would
| execute, allowing the attacker to gain control over the victim's system. The process involves: 1.
| Crafting a malicious email leveraging the specific flaw in email handling within Microsoft
| Outlook. 2. Sending the email to the intended victim. 3. Upon opening or previewing the email, the
| victim’s system executes the malicious code. The potential outcomes of this attack include theft
| of sensitive information, installation of malware or ransomware, and compromising other systems
| within the same network due to lateral movement capabilities.
|
| 3. Mitigation Recommendations
| ------------------------------
| Immediate mitigation recommendation includes: 1. Applying the latest security patches provided by
| Microsoft. Reference: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413 2.
| Implementing network-level protections such as email filtering and network segmentation to limit
| the spread of potential infections. 3. Conducting regular security awareness training for users to
| recognize phishing and malicious emails. 4. Monitoring network and system activity for signs of
| suspicious behavior and unauthorized execution. 5. Regularly backing up critical data and ensuring
| the integrity of backups.
|
| 4. Executive Summary
| ---------------------
| CVE-2024-21413, a critical remote code execution vulnerability in Microsoft Outlook, poses a
| significant risk to businesses due to its potential to be exploited without user interaction.
| Multiple exploit proofs are publicly available, increasing the likelihood of attacks.
| Organizations must act swiftly by applying the necessary patches from Microsoft, enhancing their
| email security protocols, and educating their staff to identify potential phishing attempts.
| Mitigating this vulnerability is essential to protect sensitive information, maintain business
| integrity, and ensure system availability, thus preventing potential financial and reputational
| damage. Immediate action is crucial to safeguard the organization against this severe threat.
|
└────────────────────────────────────────
Das Patching-Priorisierungssystem in SploitScan bietet einen strategischen Ansatz zur Priorisierung von Sicherheitspatches basierend auf der Schwere und Ausnutzbarkeit von Schwachstellen. Es basiert auf dem Modell von CVE Prioritizer und bietet Verbesserungen für den Umgang mit öffentlich verfügbaren Exploits. So funktioniert es:
Priorität A+: Wird CVEs zugewiesen, die im KEV von CISA aufgeführt sind, oder solchen mit öffentlich verfügbaren Exploits. Dies spiegelt das höchste Risiko und die größte Dringlichkeit für das Patchen wider.
Priorität A bis D: Basierend auf einer Kombination aus CVSS-Scores und EPSS-Wahrscheinlichkeitsprozentsätzen. Die Entscheidungsmatrix lautet wie folgt:
A: CVSS-Score >= 6,0 und EPSS-Score >= 0,2. Hoher Schweregrad mit erheblicher Ausbeutungswahrscheinlichkeit.
B: CVSS-Score >= 6,0, aber EPSS-Score < 0,2. Hoher Schweregrad, aber geringere Wahrscheinlichkeit einer Ausbeutung.
C: CVSS-Score < 6,0 und EPSS-Score >= 0,2. Geringerer Schweregrad, aber höhere Wahrscheinlichkeit einer Ausbeutung.
D: CVSS-Score < 6,0 und EPSS-Score < 0,2. Geringerer Schweregrad und geringere Wahrscheinlichkeit einer Ausbeutung.
Dieses System unterstützt Benutzer dabei, fundierte Entscheidungen darüber zu treffen, welche Schwachstellen zuerst gepatcht werden sollen, und berücksichtigt dabei sowohl deren potenzielle Auswirkungen als auch die Wahrscheinlichkeit einer Ausnutzung. Schwellenwerte können an Ihre Geschäftsanforderungen angepasst werden.
Beiträge sind willkommen! Egal, ob es darum geht, Fehler zu beheben, neue Funktionen hinzuzufügen oder die Dokumentation zu verbessern, Sie können das Repository jederzeit teilen und eine Pull-Anfrage senden. Über den GitHub-Issue-Tracker können Sie auch Probleme melden oder Verbesserungen vorschlagen.
Besonderer Dank geht an:
Nilsonfsilva für Unterstützung bei der Debian-Verpackung.
bcoles für Bugfixes.
Javier Álvarez für Fehlerbehebungen.
Romullo für Ideen und Vorschläge.
davidfortytwo für Verbesserungen (aktualisierter CVE-Abruf und PacketStorm-Zusatz).
con-f-use für Support und Korrekturen mit setuptools/PyPi.
Martijn Russchen für sein Feedback und seine Idee zu HackerOne GraphQL.
URL
Eine detaillierte Liste der Updates, Fixes und neuen Funktionen finden Sie im Changelog.
CISA-Katalog bekannter ausgenutzter Sicherheitslücken
CVE-Programm
ExploitDB
ERSTE EPSS
HackerOne
nomi-sec PoC-in-GitHub-API
OpenAI
Paketsturm
ProjectDiscovery-Kerne
VulnCheck