SploitScan adalah alat yang kuat dan mudah digunakan yang dirancang untuk menyederhanakan proses mengidentifikasi eksploitasi untuk kerentanan yang diketahui dan kemungkinan eksploitasi masing-masing. Memberdayakan para profesional keamanan siber dengan kemampuan untuk dengan cepat mengidentifikasi dan menerapkan eksploitasi yang diketahui dan menguji. Hal ini sangat berharga bagi para profesional yang ingin meningkatkan langkah-langkah keamanan mereka atau mengembangkan strategi deteksi yang kuat terhadap ancaman yang muncul.
Keterangan
Fitur
Basis Data Eksploitasi yang Didukung
Impor Pemindai Kerentanan yang Didukung
Instalasi
Penggunaan
Penilaian Risiko yang Didukung AI
Menambal Sistem Prioritas
Berkontribusi
Pengarang
log perubahan
Referensi
Pengambilan Informasi CVE : Mengambil rincian CVE dari Database Kerentanan Nasional.
Integrasi EPSS : Mencakup data Exploit Prediction Scoring System (EPSS), yang menawarkan skor probabilitas untuk kemungkinan eksploitasi CVE, membantu dalam penentuan prioritas.
Agregasi Eksploitasi Publik : Mengumpulkan eksploitasi yang tersedia untuk umum, meningkatkan pemahaman tentang kerentanan.
CISA KEV : Menunjukkan apakah CVE telah terdaftar dalam Known Exploited Vulnerabilities (KEV) CISA.
Penilaian Risiko yang Didukung AI : Memanfaatkan OpenAI untuk memberikan penilaian risiko terperinci, skenario serangan potensial, rekomendasi mitigasi, dan ringkasan eksekutif.
Laporan HackerOne : Menunjukkan apakah CVE digunakan dalam program HackerOne Bug Bounty termasuk total peringkat keseluruhan dan distribusi tingkat keparahannya.
Sistem Prioritas Patching : Mengevaluasi dan menetapkan peringkat prioritas untuk patching berdasarkan berbagai faktor termasuk ketersediaan eksploitasi publik.
Dukungan Multi-CVE dan Opsi Ekspor : Mendukung beberapa CVE dalam sekali proses dan memungkinkan mengekspor hasilnya ke format HTML, JSON, dan CSV.
Impor Pemindai Kerentanan : Impor pindaian kerentanan dari pemindai kerentanan populer dan cari langsung eksploitasi yang diketahui.
Pemilihan Metode Granular : Hanya metode tertentu (misalnya, cisa
, epss
, hackerone
, ai
, dll.), yang memberi Anda kendali atas data apa yang ingin Anda ambil.
Antarmuka yang Ramah Pengguna : Mudah digunakan, memberikan informasi yang jelas dan ringkas.
Alat Keamanan Komprehensif : Ideal untuk penilaian keamanan cepat dan tetap mendapat informasi tentang kerentanan terkini.
GitHub
EksploitasiDB
VulnCheck (memerlukan kunci API VulnCheck gratis )
Paket Badai
Inti
Nessus (.nessus)
Selanjutnya (.xml)
BukaVAS (.xml)
buruh pelabuhan (.json)
git clone https://github.com/xaitax/SploitScan.gitcd sploitscan instalasi pip -r persyaratan.txt
pip install --sploitscan pengguna
tepat instal sploitscan
VulnCheck : Daftar untuk mendapatkan akun gratis di VulnCheck untuk mendapatkan kunci API Anda.
OpenAI : Buat akun dan dapatkan kunci API di OpenAI.
Catatan: Kunci API OpenAI dan VulnCheck bersifat opsional. Kunci API OpenAI digunakan untuk penilaian risiko yang didukung AI, dan kunci API VulnCheck digunakan untuk pengambilan data VulnCheck. Jika Anda tidak ingin menggunakan fitur ini, Anda dapat menghilangkan file konfigurasi atau mengosongkan kolom kunci API.
Buat file config.json
di salah satu lokasi berikut dengan kunci API Anda:
Direktori saat ini
~/.sploitscan/
~/.config/sploitscan/
/etc/sploitscan/
~/Library/Application Support/sploitscan/
(macOS)
%APPDATA%/sploitscan/
(Windows)
Anda juga dapat menentukan jalur file konfigurasi khusus menggunakan argumen baris perintah --config
atau -c
.
{ "vulncheck_api_key": "your_vulncheck_api_key", "openai_api_key": "your_openai_api_key"}
$ sploitscan.py -h ███████╗██████╗ ██╗ ██████╗ ██╗████████╗██ █████╗ █████ █╗ █████╗ ███╗ ██╗ ██╔════╝██╔══██╗██║ ██╔═══██╗██║╚══██╔══╝ ██╔════╝██ ╔════╝██╔══██╗████╗ ██║ ███████╗██████╔╝██║ ██║ ██║██║ ██║ ███████╗ ██║ ███████║ ██╔██╗ ██║ ╚════██║██╔═══╝ ██║ ██║ ██║██║ ██║ ╚════██║█ █║ ██╔══██║█ █║╚██╗██║ ███████║██║ ███████╗╚██████╔╝██║ ██║ █████ ██║╚██████╗ ██║ ██║██║ ╚████║ ╚══════╝╚═╝ ╚══════╝ ╚═════╝ ╚═╝ ╚═╝ ╚══════ ╝ ╚═════╝╚═╝ ╚═╝╚═╝ ╚═══╝ v0.11.0 / Alexander Hagenah / @xaitax / [email protected] penggunaan: sploitscan.py [-h] [-e {json,JSON,csv,CSV,html,HTML}] [-t {nessus,nexpose,openvas,docker}] [-m METODE] [-i IMPORT_FILE] [ -c KONFIG] [-d] [cve_ids ...] SploitScan: Mengambil dan menampilkan data kerentanan serta eksploitasi publik untuk ID CVE tertentu. argumen posisi: cve_ids Masukkan satu atau lebih ID CVE untuk mengambil data. Pisahkan beberapa ID CVE dengan spasi. Format untuk setiap ID: CVE-YYYY-NNNN. Argumen ini opsional jika file impor disediakan menggunakan opsi -i. pilihan: -h, --help tampilkan pesan bantuan ini dan keluar -e {json,JSON,csv,CSV,html,HTML}, --ekspor {json,JSON,csv,CSV,html,HTML} Opsional: Ekspor hasilnya ke file JSON, CSV, atau HTML. Tentukan format: 'json', 'csv', atau 'html'. -t {nessus,nexpose,openvas,buruh pelabuhan}, --ketik {nessus,nexpose,openvas,buruh pelabuhan} Tentukan jenis file impor: 'nessus', 'nexpose', 'openvas' atau 'docker'. -m METODE, --metode METODE Tentukan metode mana yang akan dijalankan, dipisahkan dengan koma. Pilihan: 'cisa', 'epss', 'hackerone', 'ai', 'prio', 'references', dll. -i IMPORT_FILE, --impor-file IMPORT_FILE Jalur ke file impor dari pemindai kerentanan. Jika digunakan, ID CVE dapat dihilangkan dari argumen baris perintah. -c KONFIG, --config KONFIG Jalur ke file konfigurasi khusus. -d, --debug Aktifkan keluaran debug.
pemindaian cepat CVE-2024-1709
pemindaian cepat CVE-2024-1709 CVE-2024-21413
Tentukan jenis: 'nessus', 'nexpose', 'openvas', atau 'docker' dan berikan jalur file.
sploitscan --import-file path/to/yourfile.nessus --type nessus
Untuk hanya menjalankan metode pengambilan data tertentu (misalnya, CISA, EPSS, penilaian risiko AI), gunakan argumen -m
:
sploitscan CVE-2024-1709 -m cisa,epss
Tentukan format ekspor: 'json', 'csv', atau 'html'.
pemindaian cepat CVE-2024-1709 -e html
Pastikan Anda telah menginstal Docker. Untuk petunjuk instalasi, lihat panduan instalasi resmi Docker.
Untuk membangun dan menjalankan SploitScan di Docker:
docker build -t sploitscan .docker run --rm sploitscan CVE-2024-1709
Dengan volume dipasang dari direktori saat ini
menjalankan buruh pelabuhan -v ${PWD}:/app --rm sploitscan CVE-2024-1709 -e JSON
menjalankan buruh pelabuhan -v $(pwd):/app --rm sploitscan CVE-2024-1709 -e JSON
SploitScan terintegrasi dengan OpenAI untuk memberikan penilaian risiko komprehensif yang didukung AI untuk setiap CVE. Fitur ini meliputi:
Penilaian Risiko Terperinci: Memahami sifat kerentanan dan dampak bisnisnya.
Skenario Serangan Potensial: Dapatkan deskripsi skenario serangan potensial yang memanfaatkan kerentanan.
Rekomendasi Mitigasi: Menerima rekomendasi spesifik dan dapat ditindaklanjuti untuk memitigasi risiko.
Ringkasan Eksekutif: Ringkasan ringkas yang dapat diakses oleh pemangku kepentingan non-teknis, yang menyoroti dampak dan urgensi bisnis.
$ sploitscan.py CVE-2024-21413
[...]
┌───[ ? AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| The vulnerability identified by CVE-2024-21413 is a critical remote code execution flaw in
| Microsoft Outlook with a CVSS score of 9.8. The impact on business operations can be severe due to
| its high potential to be exploited over a network without any user interactions or elevated
| privileges. This unvalidated input vulnerability (CWE-20) could allow an attacker to execute
| arbitrary code on the target system, thereby compromising the confidentiality, integrity, and
| availability of critical business data and systems. Given its critical rating and the existence of
| multiple exploits on public repositories like GitHub, the likelihood of exploitation is very high.
| This necessitates immediate attention from the security teams to mitigate the risks associated.
|
| 2. Potential Attack Scenarios
| ------------------------------
| An attacker could exploit this vulnerability by sending a specially crafted email to a victim
| using Microsoft Outlook. Once the email is opened or previewed, the malicious payload would
| execute, allowing the attacker to gain control over the victim's system. The process involves: 1.
| Crafting a malicious email leveraging the specific flaw in email handling within Microsoft
| Outlook. 2. Sending the email to the intended victim. 3. Upon opening or previewing the email, the
| victim’s system executes the malicious code. The potential outcomes of this attack include theft
| of sensitive information, installation of malware or ransomware, and compromising other systems
| within the same network due to lateral movement capabilities.
|
| 3. Mitigation Recommendations
| ------------------------------
| Immediate mitigation recommendation includes: 1. Applying the latest security patches provided by
| Microsoft. Reference: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413 2.
| Implementing network-level protections such as email filtering and network segmentation to limit
| the spread of potential infections. 3. Conducting regular security awareness training for users to
| recognize phishing and malicious emails. 4. Monitoring network and system activity for signs of
| suspicious behavior and unauthorized execution. 5. Regularly backing up critical data and ensuring
| the integrity of backups.
|
| 4. Executive Summary
| ---------------------
| CVE-2024-21413, a critical remote code execution vulnerability in Microsoft Outlook, poses a
| significant risk to businesses due to its potential to be exploited without user interaction.
| Multiple exploit proofs are publicly available, increasing the likelihood of attacks.
| Organizations must act swiftly by applying the necessary patches from Microsoft, enhancing their
| email security protocols, and educating their staff to identify potential phishing attempts.
| Mitigating this vulnerability is essential to protect sensitive information, maintain business
| integrity, and ensure system availability, thus preventing potential financial and reputational
| damage. Immediate action is crucial to safeguard the organization against this severe threat.
|
└────────────────────────────────────────
Sistem Prioritas Patching di SploitScan memberikan pendekatan strategis untuk memprioritaskan patch keamanan berdasarkan tingkat keparahan dan eksploitasi kerentanan. Hal ini dipengaruhi oleh model dari CVE Prioritizer, dengan penyempurnaan untuk menangani eksploitasi yang tersedia untuk umum. Begini cara kerjanya:
Prioritas A+: Ditugaskan ke CVE yang terdaftar di KEV CISA atau yang eksploitasinya tersedia untuk umum. Hal ini mencerminkan risiko tertinggi dan urgensi untuk melakukan patching.
Prioritas A hingga D: Berdasarkan kombinasi skor CVSS dan persentase probabilitas EPSS. Matriks keputusannya adalah sebagai berikut:
A: Skor CVSS >= 6,0 dan skor EPSS >= 0,2. Tingkat keparahan tinggi dengan kemungkinan eksploitasi yang signifikan.
B: Skor CVSS >= 6,0 tetapi skor EPSS < 0,2. Tingkat keparahan tinggi namun kemungkinan eksploitasi lebih rendah.
C: skor CVSS <6,0 dan skor EPSS >= 0,2. Tingkat keparahan lebih rendah namun kemungkinan eksploitasi lebih tinggi.
D: skor CVSS < 6,0 dan skor EPSS < 0,2. Tingkat keparahan yang lebih rendah dan kemungkinan eksploitasi yang lebih rendah.
Sistem ini membantu pengguna dalam mengambil keputusan berdasarkan informasi mengenai kerentanan mana yang harus ditambal terlebih dahulu, dengan mempertimbangkan potensi dampaknya dan kemungkinan eksploitasi. Ambang batas dapat diubah sesuai kebutuhan bisnis Anda.
Kontribusi dipersilakan! Baik itu memperbaiki bug, menambahkan fitur baru, atau menyempurnakan dokumentasi, jangan ragu untuk melakukan fork pada repositori dan mengirimkan permintaan penarikan. Anda juga dapat melaporkan masalah atau menyarankan perbaikan melalui pelacak masalah GitHub.
Terima kasih khusus kepada:
Nilsonfsilva untuk dukungan pada kemasan Debian.
terima kasih untuk perbaikan bug.
Javier Álvarez untuk perbaikan bug.
Romullo untuk ide & saran.
davidfortytwo untuk penyempurnaan (pengambilan CVE yang diperbarui dan penambahan PacketStorm).
con-f-use untuk dukungan dan perbaikan dengan setuptools/PyPi.
Martijn Russchen atas masukan dan idenya tentang HackerOne GraphQL.
URL
Untuk daftar detail pembaruan, perbaikan, dan fitur baru, periksa Changelog.
Katalog Kerentanan yang Diketahui CISA
Program CVE
EksploitasiDB
EPS PERTAMA
PeretasSatu
API PoC-in-GitHub nomi-detik
OpenAI
Paket Badai
Inti ProjectDiscovery
VulnCheck