SploitScan은 알려진 취약점과 각각의 악용 가능성에 대한 악용을 식별하는 프로세스를 간소화하도록 설계된 강력하고 사용자 친화적인 도구입니다. 알려진 익스플로잇을 신속하게 식별하고 적용할 수 있는 기능을 통해 사이버 보안 전문가의 역량을 강화합니다. 보안 조치를 강화하거나 새로운 위협에 대한 강력한 탐지 전략을 개발하려는 전문가에게 특히 유용합니다.
설명
특징
지원되는 익스플로잇 데이터베이스
지원되는 취약점 스캐너 가져오기
설치
용법
AI 기반 위험 평가
패치 우선 순위 시스템
기여
작가
변경 내역
참고자료
CVE 정보 검색 : 국가 취약성 데이터베이스에서 CVE 세부 정보를 가져옵니다.
EPSS 통합 : EPSS(Exploit Prediction Scoring System) 데이터가 포함되어 CVE 악용 가능성에 대한 확률 점수를 제공하고 우선순위 지정에 도움이 됩니다.
공개 익스플로잇 집계 : 공개적으로 사용 가능한 익스플로잇을 수집하여 취약점에 대한 이해를 높입니다.
CISA KEV : CVE가 CISA의 KEV(알려진 악용 취약점)에 나열되어 있는지 표시합니다.
AI 기반 위험 평가 : OpenAI를 활용하여 자세한 위험 평가, 잠재적 공격 시나리오, 완화 권장 사항 및 요약을 제공합니다.
HackerOne 보고서 : 전체 순위 및 심각도 분포를 포함하여 HackerOne Bug Bounty 프로그램 내에서 CVE가 사용되었는지 표시합니다.
패치 우선 순위 시스템 : 공개 익스플로잇 가용성을 포함한 다양한 요소를 기반으로 패치 우선 순위를 평가하고 할당합니다.
다중 CVE 지원 및 내보내기 옵션 : 단일 실행에서 여러 CVE를 지원하고 결과를 HTML, JSON 및 CSV 형식으로 내보낼 수 있습니다.
취약점 스캐너 가져오기 : 널리 사용되는 취약점 스캐너에서 취약점 스캔을 가져오고 알려진 익스플로잇을 직접 검색합니다.
세분화된 방법 선택 : 검색하려는 데이터를 제어할 수 있는 특정 방법(예: cisa
, epss
, hackerone
, ai
등)만 제공됩니다.
사용자 친화적인 인터페이스 : 사용하기 쉽고 명확하고 간결한 정보를 제공합니다.
포괄적인 보안 도구 : 빠른 보안 평가와 최신 취약점에 대한 최신 정보를 얻는 데 적합합니다.
GitHub
익스플로잇DB
VulnCheck ( 무료 VulnCheck API 키 필요)
패킷 폭풍
핵
네소스(.nessus)
Nexpose(.xml)
OpenVAS(.xml)
도커(.json)
자식 클론 https://github.com/xaitax/SploitScan.gitcd sploitscan pip 설치 -r 요구사항.txt
pip install --user sploitscan
적절한 설치 sploitscan
VulnCheck : VulnCheck에 무료 계정에 가입하여 API 키를 받으세요.
OpenAI : OpenAI에서 계정을 만들고 API Key를 받으세요.
참고: OpenAI 및 VulnCheck API 키는 선택 사항입니다. OpenAI API 키는 AI 기반 위험 평가에 사용되고, VulnCheck API 키는 VulnCheck 데이터 검색에 사용됩니다. 이러한 기능을 사용하지 않으려면 구성 파일을 생략하거나 API 키 필드를 비워 둘 수 있습니다.
API 키를 사용하여 다음 위치 중 하나에 config.json
파일을 만듭니다.
현재 디렉토리
~/.sploitscan/
~/.config/sploitscan/
/etc/sploitscan/
~/Library/Application Support/sploitscan/
(macOS)
%APPDATA%/sploitscan/
(윈도우)
--config
또는 -c
명령줄 인수를 사용하여 사용자 정의 구성 파일 경로를 지정할 수도 있습니다.
{ "vulncheck_api_key": "your_vulncheck_api_key", "openai_api_key": "your_openai_api_key"}
$ sploitscan.py -h ███████╗██████╗ ██╗ ██████╗ ██╗████████╗████████╗ █████ █╗ █████╗ ███╗ ██╗ ██╔====╝██╔==██╗██║ ██╔===██╗██║╚==██╔==╝██╔===╝██ ╔====╝██╔==██╗████╗ ██║ ███████╗██████╔╝██║ ██║ ██║██║ ██║ ███████╗██║ ███████║ ██╔██╗ ██║ ╚====██║██╔===╝ ██║ ██║ ██║██║ ██║ ╚====██║██║ ██╔==██║█ █║╚██╗██║ ███████║██║ ███████╗╚██████╔╝██║ ██║ ███████║╚██████╗ ██║ ██║██║ ╚████║ ╚======╝╚=╝ ╚======╝ ╚=====╝ ╚=╝ ╚=╝ ╚======╝ ╚=====╝╚=╝ ╚=╝╚=╝ ╚===╝ v0.11.0 / Alexander Hagenah / @xaitax / [email protected] 사용법: sploitscan.py [-h] [-e {json,JSON,csv,CSV,html,HTML}] [-t {nessus,nexpose,openvas,docker}] [-m 방법] [-i IMPORT_FILE] [ -c CONFIG] [-d] [cve_ids ...] SploitScan: 특정 CVE ID에 대한 공개 공격뿐만 아니라 취약성 데이터를 검색하고 표시합니다. 위치 인수: cve_ids 데이터를 가져오려면 하나 이상의 CVE ID를 입력하세요. 여러 CVE ID를 공백으로 구분하세요. 각 ID의 형식: CVE-YYYY-NNNNN. 가져오기 파일이 제공되는 경우 이 인수는 선택사항입니다. -i 옵션을 사용합니다. 옵션: -h, --help 이 도움말 메시지를 표시하고 종료합니다. -e {json,JSON,csv,CSV,html,HTML}, --export {json,JSON,csv,CSV,html,HTML} 선택사항: 결과를 JSON, CSV 또는 HTML 파일로 내보냅니다. 'json', 'csv' 또는 'html' 형식을 지정합니다. -t {nessus,nexpose,openvas,docker}, --type {nessus,nexpose,openvas,docker} 가져오기 파일 유형('nessus', 'nexpose', 'openvas' 또는 'docker')을 지정합니다. -m 방법, --방법 방법 실행할 메서드를 쉼표로 구분하여 지정합니다. 옵션: 'cisa', 'epss', 'hackerone', 'ai', 'prio', 'references' 등 -i IMPORT_FILE, --import-file IMPORT_FILE 취약점 스캐너에서 가져오기 파일의 경로입니다. 사용하는 경우 명령줄 인수에서 CVE ID를 생략할 수 있습니다. -c CONFIG, --config CONFIG 사용자 정의 구성 파일의 경로입니다. -d, --debug 디버그 출력을 활성화합니다.
스플로잇스캔 CVE-2024-1709
스플로잇스캔 CVE-2024-1709 CVE-2024-21413
유형('nessus', 'nexpose', 'openvas' 또는 'docker')을 지정하고 파일 경로를 제공하십시오.
sploitscan --import-file 경로/to/yourfile.nessus --type nessus
특정 데이터 검색 방법(예: CISA, EPSS, AI 위험 평가)만 실행하려면 -m
인수를 사용하세요.
sploitscan CVE-2024-1709 -m cisa,epss
내보내기 형식('json', 'csv' 또는 'html')을 지정합니다.
sploitscan CVE-2024-1709 -e html
Docker가 설치되어 있는지 확인하세요. 설치 지침은 Docker의 공식 설치 가이드를 참조하세요.
Docker에서 SploitScan을 빌드하고 실행하려면:
docker build -t sploitscan .docker run --rm sploitscan CVE-2024-1709
현재 디렉터리에서 볼륨이 마운트된 경우
docker run -v ${PWD}:/app --rm sploitscan CVE-2024-1709 -e JSON
docker run -v $(pwd):/app --rm sploitscan CVE-2024-1709 -e JSON
SploitScan은 OpenAI와 통합되어 각 CVE에 대한 포괄적인 AI 기반 위험 평가를 제공합니다. 이 기능에는 다음이 포함됩니다.
상세한 위험 평가: 취약성의 특성과 비즈니스 영향을 이해합니다.
잠재적 공격 시나리오: 취약점을 활용하는 잠재적 공격 시나리오에 대한 설명을 가져옵니다.
완화 권장 사항: 위험을 완화하기 위해 구체적이고 실행 가능한 권장 사항을 받습니다.
요약: 기술적 지식이 없는 이해관계자도 접근할 수 있는 간결한 요약으로, 비즈니스 영향과 긴급성을 강조합니다.
$ sploitscan.py CVE-2024-21413
[...]
┌───[ ? AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| The vulnerability identified by CVE-2024-21413 is a critical remote code execution flaw in
| Microsoft Outlook with a CVSS score of 9.8. The impact on business operations can be severe due to
| its high potential to be exploited over a network without any user interactions or elevated
| privileges. This unvalidated input vulnerability (CWE-20) could allow an attacker to execute
| arbitrary code on the target system, thereby compromising the confidentiality, integrity, and
| availability of critical business data and systems. Given its critical rating and the existence of
| multiple exploits on public repositories like GitHub, the likelihood of exploitation is very high.
| This necessitates immediate attention from the security teams to mitigate the risks associated.
|
| 2. Potential Attack Scenarios
| ------------------------------
| An attacker could exploit this vulnerability by sending a specially crafted email to a victim
| using Microsoft Outlook. Once the email is opened or previewed, the malicious payload would
| execute, allowing the attacker to gain control over the victim's system. The process involves: 1.
| Crafting a malicious email leveraging the specific flaw in email handling within Microsoft
| Outlook. 2. Sending the email to the intended victim. 3. Upon opening or previewing the email, the
| victim’s system executes the malicious code. The potential outcomes of this attack include theft
| of sensitive information, installation of malware or ransomware, and compromising other systems
| within the same network due to lateral movement capabilities.
|
| 3. Mitigation Recommendations
| ------------------------------
| Immediate mitigation recommendation includes: 1. Applying the latest security patches provided by
| Microsoft. Reference: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413 2.
| Implementing network-level protections such as email filtering and network segmentation to limit
| the spread of potential infections. 3. Conducting regular security awareness training for users to
| recognize phishing and malicious emails. 4. Monitoring network and system activity for signs of
| suspicious behavior and unauthorized execution. 5. Regularly backing up critical data and ensuring
| the integrity of backups.
|
| 4. Executive Summary
| ---------------------
| CVE-2024-21413, a critical remote code execution vulnerability in Microsoft Outlook, poses a
| significant risk to businesses due to its potential to be exploited without user interaction.
| Multiple exploit proofs are publicly available, increasing the likelihood of attacks.
| Organizations must act swiftly by applying the necessary patches from Microsoft, enhancing their
| email security protocols, and educating their staff to identify potential phishing attempts.
| Mitigating this vulnerability is essential to protect sensitive information, maintain business
| integrity, and ensure system availability, thus preventing potential financial and reputational
| damage. Immediate action is crucial to safeguard the organization against this severe threat.
|
└────────────────────────────────────────
SploitScan의 패치 우선 순위 시스템은 취약점의 심각도와 악용 가능성을 기반으로 보안 패치의 우선 순위를 지정하는 전략적 접근 방식을 제공합니다. CVE Prioritizer 모델의 영향을 받았으며 공개적으로 사용 가능한 공격 처리 기능이 향상되었습니다. 작동 방식은 다음과 같습니다.
A+ 우선순위: CISA의 KEV에 나열된 CVE 또는 공개적으로 사용 가능한 익스플로잇이 있는 CVE에 할당됩니다. 이는 패치 적용에 대한 가장 높은 위험과 긴급성을 반영합니다.
A~D 우선순위: CVSS 점수와 EPSS 확률 백분율의 조합을 기반으로 합니다. 결정 매트릭스는 다음과 같습니다.
답변: CVSS 점수 >= 6.0 및 EPSS 점수 >= 0.2. 심각도가 높으며 악용 가능성이 높습니다.
B: CVSS 점수 >= 6.0이지만 EPSS 점수는 < 0.2입니다. 심각도는 높지만 악용 가능성은 낮습니다.
C: CVSS 점수 < 6.0 및 EPSS 점수 >= 0.2. 심각도는 낮지만 악용 가능성은 높습니다.
D: CVSS 점수 < 6.0 및 EPSS 점수 < 0.2. 심각도가 낮고 악용 가능성이 낮습니다.
이 시스템은 잠재적인 영향과 악용 가능성을 모두 고려하여 사용자가 어떤 취약점을 먼저 패치해야 할지 정보에 입각한 결정을 내리는 데 도움을 줍니다. 비즈니스 요구에 따라 임계값을 변경할 수 있습니다.
기여를 환영합니다! 버그 수정, 새로운 기능 추가, 문서 개선 등 무엇이든 자유롭게 저장소를 포크하고 끌어오기 요청을 제출하세요. GitHub 문제 추적기를 통해 문제를 보고하거나 개선 사항을 제안할 수도 있습니다.
특별히 감사드립니다:
데비안 패키징 지원을 위한 Nilsonfsilva.
버그 수정을 위한 bcoles.
버그 수정을 위한 Javier Álvarez.
아이디어와 제안을 위한 Romullo.
향상된 기능을 위한 davidfortytwo(업데이트된 CVE 검색 및 PacketStorm 추가)
setuptools/PyPi에 대한 지원 및 수정을 위해 conf를 사용하세요.
HackerOne GraphQL에 대한 피드백과 아이디어를 주신 Martijn Russchen.
URL
지저귀다
링크드인
업데이트, 수정 사항, 새로운 기능에 대한 자세한 목록을 보려면 변경 로그를 확인하세요.
CISA 알려진 악용 취약점 카탈로그
CVE 프로그램
익스플로잇DB
첫 번째 EPS
해커원
nomi-sec PoC-in-GitHub API
오픈AI
패킷 폭풍
프로젝트Discovery Nuclei
VulnCheck