SploitScan es una herramienta potente y fácil de usar diseñada para agilizar el proceso de identificación de exploits para vulnerabilidades conocidas y su respectiva probabilidad de explotación. Dotar a los profesionales de la ciberseguridad de la capacidad de identificar y aplicar rápidamente exploits conocidos y probarlos. Es particularmente valioso para los profesionales que buscan mejorar sus medidas de seguridad o desarrollar estrategias de detección sólidas contra amenazas emergentes.
Descripción
Características
Bases de datos de exploits compatibles
Importación de escáner de vulnerabilidades admitida
Instalación
Uso
Evaluación de riesgos impulsada por IA
Sistema de prioridad de parches
Contribuyendo
Autor
Registro de cambios
Referencias
Recuperación de información CVE : recupera detalles CVE de la base de datos nacional de vulnerabilidad.
Integración de EPSS : incluye datos del Sistema de puntuación de predicción de explotación (EPSS), que ofrece una puntuación de probabilidad de explotación de CVE, lo que ayuda a establecer prioridades.
Agregación de exploits públicos : reúne exploits disponibles públicamente, mejorando la comprensión de las vulnerabilidades.
CISA KEV : Muestra si el CVE ha sido incluido en las Vulnerabilidades Explotadas Conocidas (KEV) de CISA.
Evaluación de riesgos impulsada por IA : aprovecha OpenAI para proporcionar evaluaciones de riesgos detalladas, posibles escenarios de ataque, recomendaciones de mitigación y resúmenes ejecutivos.
Informes de HackerOne : muestra si el CVE se utilizó dentro de los programas HackerOne Bug Bounty, incluida su clasificación total y distribución de gravedad.
Sistema de prioridad de parches : evalúa y asigna una clasificación de prioridad para los parches en función de varios factores, incluida la disponibilidad de exploits públicos.
Opciones de exportación y compatibilidad con múltiples CVE : admite múltiples CVE en una sola ejecución y permite exportar los resultados a formatos HTML, JSON y CSV.
Importación de escáner de vulnerabilidades : importe análisis de vulnerabilidades de escáneres de vulnerabilidades populares y busque directamente vulnerabilidades conocidas.
Selección de método granular : solo métodos específicos (p. ej., cisa
, epss
, hackerone
, ai
, etc.), lo que le brinda control sobre los datos que desea recuperar.
Interfaz fácil de usar : fácil de usar y proporciona información clara y concisa.
Herramienta de seguridad integral : ideal para evaluaciones de seguridad rápidas y mantenerse informado sobre vulnerabilidades recientes.
GitHub
ExplotarDB
VulnCheck (requiere una clave API VulnCheck gratuita )
Tormenta de paquetes
Núcleos
Neso (.nessus)
Nexponer (.xml)
OpenVAS (.xml)
Ventana acoplable (.json)
clon de git https://github.com/xaitax/SploitScan.gitcd sploitscan instalación de pip -r requisitos.txt
instalación de pip --usuario sploitscan
apto para instalar sploitscan
VulnCheck : Regístrese para obtener una cuenta gratuita en VulnCheck para obtener su clave API.
OpenAI : cree una cuenta y obtenga una clave API en OpenAI.
Nota: Las claves API OpenAI y VulnCheck son opcionales. La clave API OpenAI se utiliza para la evaluación de riesgos basada en IA y la clave API VulnCheck se utiliza para la recuperación de datos de VulnCheck. Si no tiene intención de utilizar estas funciones, puede omitir el archivo de configuración o dejar los campos de la clave API en blanco.
Cree un archivo config.json
en una de las siguientes ubicaciones con sus claves API:
directorio actual
~/.sploitscan/
~/.config/sploitscan/
/etc/sploitscan/
~/Library/Application Support/sploitscan/
(macOS)
%APPDATA%/sploitscan/
(Windows)
También puede especificar una ruta de archivo de configuración personalizada utilizando el argumento de línea de comandos --config
o -c
.
{ "vulncheck_api_key": "tu_vulncheck_api_key", "openai_api_key": "tu_openai_api_key"}
$ sploitscan.py -h ███████╗██████╗ ██╗ ██████╗ ██╗████████╗██ █████╗ █████ █╗ █████╗ ███╗ ██╗ ██╔════╝██╔══██╗██║ ██╔═══██╗██║╚══██╔══╝ ██╔════╝██ ╔════╝██╔══██╗████╗ ██║ ███████╗██████╔╝██║ ██║ ██║██║ ██║ ███████╗ ██║ ███████║ ██╔██╗ ██║ ╚════██║██╔═══╝ ██║ ██║ ██║██║ ██║ ╚════██║█ █║ ██╔══██║█ █║╚██╗██║ ███████║██║ ███████╗╚██████╔╝██║ ██║ █████ ██║╚██████╗ ██║ ██║██║ ╚████║ ╚══════╝╚═╝ ╚══════╝ ╚═════╝ ╚═╝ ╚═╝ ╚══════ ╝ ╚═════╝╚═╝ ╚═╝╚═╝ ╚═══╝ v0.11.0 / Alexander Hagenah / @xaitax / [email protected] uso: sploitscan.py [-h] [-e {json,JSON,csv,CSV,html,HTML}] [-t {nessus,nexpose,openvas,docker}] [-m MÉTODOS] [-i IMPORT_FILE] [ -c CONFIG] [-d] [cve_ids...] SploitScan: recupera y muestra datos de vulnerabilidad, así como exploits públicos para ID de CVE determinados. argumentos posicionales: cve_ids Introduzca uno o más ID de CVE para recuperar datos. Separe varios ID de CVE con espacios. Formato para cada ID: CVE-AAAA-NNNNN. Este argumento es opcional si se proporciona un archivo de importación. usando la opción -i. opciones: -h, --help muestra este mensaje de ayuda y sale -e {json,JSON,csv,CSV,html,HTML}, --exportar {json,JSON,csv,CSV,html,HTML} Opcional: Exporte los resultados a un archivo JSON, CSV o HTML. Especifique el formato: 'json', 'csv' o 'html'. -t {nessus,nexpose,openvas,docker}, --tipo {nessus,nexpose,openvas,docker} Especifique el tipo de archivo de importación: 'nessus', 'nexpose', 'openvas' o 'docker'. -m MÉTODOS, --métodos MÉTODOS Especifique qué métodos ejecutar, separados por comas. Opciones: 'cisa', 'epss', 'hackerone', 'ai', 'prio', 'referencias', etc. -i IMPORT_FILE, --import-file IMPORT_FILE Ruta a un archivo de importación desde un escáner de vulnerabilidades. Si se utilizan, los ID de CVE se pueden omitir de los argumentos de la línea de comando. -c CONFIGURACIÓN, --config CONFIGURACIÓN Ruta a un archivo de configuración personalizado. -d, --debug Habilita la salida de depuración.
escaneo de exploración CVE-2024-1709
escaneo de exploración CVE-2024-1709 CVE-2024-21413
Especifique el tipo: 'nessus', 'nexpose', 'openvas' o 'docker' y proporcione la ruta del archivo.
sploitscan --importar ruta del archivo/a/suarchivo.nessus --escriba nessus
Para ejecutar solo métodos de recuperación de datos específicos (por ejemplo, CISA, EPSS, evaluación de riesgos de IA), utilice el argumento -m
:
sploitscan CVE-2024-1709 -m cisa,epss
Especifique el formato de exportación: 'json', 'csv' o 'html'.
sploitscan CVE-2024-1709 -e html
Asegúrese de tener Docker instalado. Para obtener instrucciones de instalación, consulte la guía de instalación oficial de Docker.
Para compilar y ejecutar SploitScan en Docker:
docker build -t sploitscan .docker run --rm sploitscan CVE-2024-1709
Con un volumen montado desde el directorio actual
docker run -v ${PWD}:/app --rm sploitscan CVE-2024-1709 -e JSON
docker run -v $(contraseña):/app --rm sploitscan CVE-2024-1709 -e JSON
SploitScan se integra con OpenAI para proporcionar una evaluación de riesgos integral basada en IA para cada CVE. Esta característica incluye:
Evaluación de riesgos detallada: comprenda la naturaleza de la vulnerabilidad y su impacto comercial.
Posibles escenarios de ataque: obtenga descripciones de posibles escenarios de ataque que aprovechan la vulnerabilidad.
Recomendaciones de mitigación: reciba recomendaciones específicas y prácticas para mitigar el riesgo.
Resumen ejecutivo: un resumen conciso accesible para partes interesadas no técnicas, que destaca el impacto y la urgencia del negocio.
$ sploitscan.py CVE-2024-21413
[...]
┌───[ ? AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| The vulnerability identified by CVE-2024-21413 is a critical remote code execution flaw in
| Microsoft Outlook with a CVSS score of 9.8. The impact on business operations can be severe due to
| its high potential to be exploited over a network without any user interactions or elevated
| privileges. This unvalidated input vulnerability (CWE-20) could allow an attacker to execute
| arbitrary code on the target system, thereby compromising the confidentiality, integrity, and
| availability of critical business data and systems. Given its critical rating and the existence of
| multiple exploits on public repositories like GitHub, the likelihood of exploitation is very high.
| This necessitates immediate attention from the security teams to mitigate the risks associated.
|
| 2. Potential Attack Scenarios
| ------------------------------
| An attacker could exploit this vulnerability by sending a specially crafted email to a victim
| using Microsoft Outlook. Once the email is opened or previewed, the malicious payload would
| execute, allowing the attacker to gain control over the victim's system. The process involves: 1.
| Crafting a malicious email leveraging the specific flaw in email handling within Microsoft
| Outlook. 2. Sending the email to the intended victim. 3. Upon opening or previewing the email, the
| victim’s system executes the malicious code. The potential outcomes of this attack include theft
| of sensitive information, installation of malware or ransomware, and compromising other systems
| within the same network due to lateral movement capabilities.
|
| 3. Mitigation Recommendations
| ------------------------------
| Immediate mitigation recommendation includes: 1. Applying the latest security patches provided by
| Microsoft. Reference: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413 2.
| Implementing network-level protections such as email filtering and network segmentation to limit
| the spread of potential infections. 3. Conducting regular security awareness training for users to
| recognize phishing and malicious emails. 4. Monitoring network and system activity for signs of
| suspicious behavior and unauthorized execution. 5. Regularly backing up critical data and ensuring
| the integrity of backups.
|
| 4. Executive Summary
| ---------------------
| CVE-2024-21413, a critical remote code execution vulnerability in Microsoft Outlook, poses a
| significant risk to businesses due to its potential to be exploited without user interaction.
| Multiple exploit proofs are publicly available, increasing the likelihood of attacks.
| Organizations must act swiftly by applying the necessary patches from Microsoft, enhancing their
| email security protocols, and educating their staff to identify potential phishing attempts.
| Mitigating this vulnerability is essential to protect sensitive information, maintain business
| integrity, and ensure system availability, thus preventing potential financial and reputational
| damage. Immediate action is crucial to safeguard the organization against this severe threat.
|
└────────────────────────────────────────
El sistema de priorización de parches de SploitScan proporciona un enfoque estratégico para priorizar los parches de seguridad en función de la gravedad y la explotabilidad de las vulnerabilidades. Está influenciado por el modelo de CVE Prioritizer, con mejoras para manejar exploits disponibles públicamente. Así es como funciona:
Prioridad A+: Asignada a CVE que figuran en el KEV de CISA o aquellos con exploits disponibles públicamente. Esto refleja el mayor riesgo y la urgencia de aplicar parches.
Prioridad de A a D: basada en una combinación de puntuaciones CVSS y porcentajes de probabilidad de EPSS. La matriz de decisión es la siguiente:
A: puntuación CVSS >= 6,0 y puntuación EPSS >= 0,2. Alta gravedad con una importante probabilidad de explotación.
B: puntuación CVSS >= 6,0 pero puntuación EPSS < 0,2. Alta gravedad pero menor probabilidad de explotación.
C: puntuación CVSS <6,0 y puntuación EPSS >= 0,2. Menor gravedad pero mayor probabilidad de explotación.
D: puntuación CVSS <6,0 y puntuación EPSS <0,2. Menor gravedad y menor probabilidad de explotación.
Este sistema ayuda a los usuarios a tomar decisiones informadas sobre qué vulnerabilidades parchear primero, considerando tanto su impacto potencial como la probabilidad de explotación. Los umbrales se pueden cambiar según las necesidades de su negocio.
¡Las contribuciones son bienvenidas! Ya sea corrigiendo errores, agregando nuevas funciones o mejorando la documentación, no dudes en bifurcar el repositorio y enviar una solicitud de extracción. También puede informar problemas o sugerir mejoras a través del rastreador de problemas de GitHub.
Un agradecimiento especial a:
Nilsonfsilva por su soporte en el empaquetado de Debian.
bcoles para corregir errores.
Javier Álvarez por las correcciones de errores.
Romullo para ideas y sugerencias.
davidfortytwo para mejoras (recuperación de CVE actualizada y adición de PacketStorm).
con-f-use para soporte y correcciones con setuptools/PyPi.
Martijn Russchen por sus comentarios e idea sobre HackerOne GraphQL.
URL
Gorjeo
Para obtener una lista detallada de actualizaciones, correcciones y nuevas funciones, consulte el Registro de cambios.
Catálogo de vulnerabilidades explotadas conocidas de CISA
Programa CVE
ExplotarDB
PRIMERA EPS
hackeruno
API PoC nomi-sec en GitHub
AbiertoAI
Tormenta de paquetes
Proyecto Núcleos Descubrimiento
VulnCheck