SploitScan é uma ferramenta poderosa e fácil de usar, projetada para agilizar o processo de identificação de explorações de vulnerabilidades conhecidas e suas respectivas probabilidades de exploração. Capacitar profissionais de segurança cibernética com a capacidade de identificar e aplicar rapidamente explorações conhecidas e de teste. É particularmente valioso para profissionais que procuram melhorar as suas medidas de segurança ou desenvolver estratégias robustas de detecção contra ameaças emergentes.
Descrição
Características
Bancos de dados de exploração suportados
Importação de scanner de vulnerabilidade compatível
Instalação
Uso
Avaliação de risco baseada em IA
Sistema de prioridade de patch
Contribuindo
Autor
Registro de alterações
Referências
Recuperação de informações CVE : busca detalhes de CVE do banco de dados nacional de vulnerabilidades.
Integração EPSS : Inclui dados do Exploit Prediction Scoring System (EPSS), oferecendo uma pontuação de probabilidade para a probabilidade de exploração de CVE, auxiliando na priorização.
Agregação de explorações públicas : reúne explorações disponíveis publicamente, melhorando a compreensão das vulnerabilidades.
CISA KEV : Mostra se o CVE foi listado nas Vulnerabilidades Exploradas Conhecidas (KEV) do CISA.
Avaliação de risco baseada em IA : aproveita o OpenAI para fornecer avaliações de risco detalhadas, cenários de ataque em potencial, recomendações de mitigação e resumos executivos.
Relatórios HackerOne : Mostra se o CVE foi usado nos programas HackerOne Bug Bounty, incluindo sua classificação geral geral e distribuição de gravidade.
Sistema de prioridade de patch : avalia e atribui uma classificação de prioridade para patch com base em vários fatores, incluindo disponibilidade de explorações públicas.
Suporte multi-CVE e opções de exportação : Suporta vários CVEs em uma única execução e permite exportar os resultados para os formatos HTML, JSON e CSV.
Importação de scanner de vulnerabilidade : importe verificações de vulnerabilidade de scanners de vulnerabilidade populares e pesquise diretamente explorações conhecidas.
Seleção granular de métodos : apenas métodos específicos (por exemplo, cisa
, epss
, hackerone
, ai
, etc.), dando a você controle sobre quais dados deseja recuperar.
Interface amigável : Fácil de usar, fornecendo informações claras e concisas.
Ferramenta de segurança abrangente : ideal para avaliações rápidas de segurança e para se manter informado sobre vulnerabilidades recentes.
GitHub
ExplorarDB
VulnCheck (requer uma chave de API VulnCheck gratuita )
Tempestade de Pacotes
Núcleos
Nesso (.nessus)
Expor (.xml)
OpenVAS (.xml)
Docker (.json)
clone do git https://github.com/xaitax/SploitScan.gitcd sploitscan pip instalar -r requisitos.txt
pip instalar --user sploitscan
apt instalar o sploitscan
VulnCheck : Cadastre-se para uma conta gratuita no VulnCheck para obter sua chave API.
OpenAI : Crie uma conta e obtenha uma chave API no OpenAI.
Observação: as chaves de API OpenAI e VulnCheck são opcionais. A chave de API OpenAI é usada para avaliação de risco baseada em IA, e a chave de API VulnCheck é usada para recuperação de dados VulnCheck. Se você não pretende usar esses recursos, poderá omitir o arquivo de configuração ou deixar os campos da chave de API em branco.
Crie um arquivo config.json
em um dos seguintes locais com suas chaves de API:
Diretório atual
~/.sploitscan/
~/.config/sploitscan/
/etc/sploitscan/
~/Library/Application Support/sploitscan/
(macOS)
%APPDATA%/sploitscan/
(Windows)
Você também pode especificar um caminho de arquivo de configuração personalizado usando o argumento de linha de comando --config
ou -c
.
{ "vulncheck_api_key": "sua_vulncheck_api_key", "openai_api_key": "sua_openai_api_key"}
$ sploitscan.py -h ███████╗██████╗ ██╗ ██████╗ ██╗████████╗██ █████╗ █████ █╗ █████╗ ███╗ ██╗ ██╔════╝██╔══██╗██║ ██╔═══██╗██║╚══██╔══╝ ██╔════╝██ ╔════╝██╔══██╗████╗ ██║ ███████╗██████╔╝██║ ██║ ██║██║ ██║ ███████╗ ██║ ███████║ ██╔██╗ ██║ ╚════██║██╔═══╝ ██║ ██║ ██║██║ ██║ ╚════██║█ █║ ██╔══██║█ █║╚██╗██║ ███████║██║ ███████╗╚██████╔╝██║ ██║ █████ ██║╚██████╗ ██║ ██║██║ ╚████║ ╚══════╝╚═╝ ╚══════╝ ╚═════╝ ╚═╝ ╚═╝ ╚══════ ╝ ╚═════╝╚═╝ ╚═╝╚═╝ ╚═══╝ v0.11.0 / Alexander Hagenah / @xaitax / [email protected] uso: sploitscan.py [-h] [-e {json,JSON,csv,CSV,html,HTML}] [-t {nessus,nexpose,openvas,docker}] [-m MÉTODOS] [-i IMPORT_FILE] [ -c CONFIG] [-d] [cve_ids ...] SploitScan: recupera e exibe dados de vulnerabilidade, bem como explorações públicas para determinados ID(s) de CVE. argumentos posicionais: cve_ids Insira um ou mais IDs de CVE para buscar dados. Separe vários IDs de CVE com espaços. Formato para cada ID: CVE-YYYY-NNNNN. Este argumento é opcional se um arquivo de importação for fornecido usando a opção -i. opções: -h, --help mostra esta mensagem de ajuda e sai -e {json,JSON,csv,CSV,html,HTML}, --exportar {json,JSON,csv,CSV,html,HTML} Opcional: exporte os resultados para um arquivo JSON, CSV ou HTML. Especifique o formato: 'json', 'csv' ou 'html'. -t {nessus,nexpose,openvas,docker}, --type {nessus,nexpose,openvas,docker} Especifique o tipo do arquivo de importação: 'nessus', 'nexpose', 'openvas' ou 'docker'. -m MÉTODOS, --métodos MÉTODOS Especifique quais métodos serão executados, separados por vírgulas. Opções: 'cisa', 'epss', 'hackerone', 'ai', 'prio', 'referências', etc. -i IMPORT_FILE, --importar arquivo IMPORT_FILE Caminho para um arquivo de importação de um scanner de vulnerabilidade. Se usados, os IDs CVE podem ser omitidos dos argumentos da linha de comando. -c CONFIGURAÇÃO, --config CONFIGURAÇÃO Caminho para um arquivo de configuração personalizado. -d, --debug Habilita a saída de depuração.
exploração de exploração CVE-2024-1709
sploitscan CVE-2024-1709 CVE-2024-21413
Especifique o tipo: 'nessus', 'nexpose', 'openvas' ou 'docker' e forneça o caminho do arquivo.
sploitscan --importar caminho do arquivo/para/seuarquivo.nessus --type nessus
Para executar apenas métodos específicos de recuperação de dados (por exemplo, CISA, EPSS, avaliação de risco de IA), use o argumento -m
:
sploitscan CVE-2024-1709 -m cisa,epss
Especifique o formato de exportação: 'json', 'csv' ou 'html'.
sploitscan CVE-2024-1709 -e html
Certifique-se de ter o Docker instalado. Para obter instruções de instalação, consulte o guia de instalação oficial do Docker.
Para construir e executar o SploitScan no Docker:
docker build -t sploitscan .docker run --rm sploitscan CVE-2024-1709
Com um volume montado no diretório atual
docker run -v ${PWD}:/app --rm sploitscan CVE-2024-1709 -e JSON
docker run -v $(pwd):/app --rm sploitscan CVE-2024-1709 -e JSON
O SploitScan integra-se ao OpenAI para fornecer uma avaliação de risco abrangente baseada em IA para cada CVE. Este recurso inclui:
Avaliação detalhada de riscos: entenda a natureza da vulnerabilidade e seu impacto nos negócios.
Cenários de ataque em potencial: obtenha descrições de cenários de ataque em potencial aproveitando a vulnerabilidade.
Recomendações de mitigação: Receba recomendações específicas e práticas para mitigar o risco.
Resumo Executivo: Um resumo conciso acessível às partes interessadas não técnicas, destacando o impacto e a urgência do negócio.
$ sploitscan.py CVE-2024-21413
[...]
┌───[ ? AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| The vulnerability identified by CVE-2024-21413 is a critical remote code execution flaw in
| Microsoft Outlook with a CVSS score of 9.8. The impact on business operations can be severe due to
| its high potential to be exploited over a network without any user interactions or elevated
| privileges. This unvalidated input vulnerability (CWE-20) could allow an attacker to execute
| arbitrary code on the target system, thereby compromising the confidentiality, integrity, and
| availability of critical business data and systems. Given its critical rating and the existence of
| multiple exploits on public repositories like GitHub, the likelihood of exploitation is very high.
| This necessitates immediate attention from the security teams to mitigate the risks associated.
|
| 2. Potential Attack Scenarios
| ------------------------------
| An attacker could exploit this vulnerability by sending a specially crafted email to a victim
| using Microsoft Outlook. Once the email is opened or previewed, the malicious payload would
| execute, allowing the attacker to gain control over the victim's system. The process involves: 1.
| Crafting a malicious email leveraging the specific flaw in email handling within Microsoft
| Outlook. 2. Sending the email to the intended victim. 3. Upon opening or previewing the email, the
| victim’s system executes the malicious code. The potential outcomes of this attack include theft
| of sensitive information, installation of malware or ransomware, and compromising other systems
| within the same network due to lateral movement capabilities.
|
| 3. Mitigation Recommendations
| ------------------------------
| Immediate mitigation recommendation includes: 1. Applying the latest security patches provided by
| Microsoft. Reference: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413 2.
| Implementing network-level protections such as email filtering and network segmentation to limit
| the spread of potential infections. 3. Conducting regular security awareness training for users to
| recognize phishing and malicious emails. 4. Monitoring network and system activity for signs of
| suspicious behavior and unauthorized execution. 5. Regularly backing up critical data and ensuring
| the integrity of backups.
|
| 4. Executive Summary
| ---------------------
| CVE-2024-21413, a critical remote code execution vulnerability in Microsoft Outlook, poses a
| significant risk to businesses due to its potential to be exploited without user interaction.
| Multiple exploit proofs are publicly available, increasing the likelihood of attacks.
| Organizations must act swiftly by applying the necessary patches from Microsoft, enhancing their
| email security protocols, and educating their staff to identify potential phishing attempts.
| Mitigating this vulnerability is essential to protect sensitive information, maintain business
| integrity, and ensure system availability, thus preventing potential financial and reputational
| damage. Immediate action is crucial to safeguard the organization against this severe threat.
|
└────────────────────────────────────────
O sistema de priorização de patches no SploitScan fornece uma abordagem estratégica para priorizar patches de segurança com base na gravidade e na capacidade de exploração das vulnerabilidades. É influenciado pelo modelo do CVE Prioritizer, com melhorias para lidar com explorações disponíveis publicamente. Veja como funciona:
Prioridade A+: Atribuída a CVEs listados no KEV da CISA ou àqueles com explorações disponíveis publicamente. Isso reflete o maior risco e urgência para correção.
Prioridade de A a D: Com base em uma combinação de pontuações CVSS e porcentagens de probabilidade EPSS. A matriz de decisão é a seguinte:
A: Pontuação CVSS >= 6,0 e pontuação EPSS >= 0,2. Alta severidade com uma probabilidade significativa de exploração.
B: Pontuação CVSS >= 6,0 mas pontuação EPSS < 0,2. Alta severidade, mas menor probabilidade de exploração.
C: pontuação CVSS < 6,0 e pontuação EPSS >= 0,2. Menor gravidade, mas maior probabilidade de exploração.
D: pontuação CVSS < 6,0 e pontuação EPSS < 0,2. Menor gravidade e menor probabilidade de exploração.
Este sistema auxilia os usuários na tomada de decisões informadas sobre quais vulnerabilidades corrigir primeiro, considerando tanto o seu impacto potencial quanto a probabilidade de exploração. Os limites podem ser alterados de acordo com as necessidades do seu negócio.
Contribuições são bem-vindas! Seja corrigindo bugs, adicionando novos recursos ou melhorando a documentação, sinta-se à vontade para fazer um fork do repositório e enviar uma solicitação pull. Você também pode relatar problemas ou sugerir melhorias por meio do rastreador de problemas do GitHub.
Agradecimentos especiais a:
Nilsonfsilva pelo suporte no empacotamento Debian.
bcoles para correções de bugs.
Javier Álvarez pelas correções de bugs.
Romullo pelas ideias e sugestões.
davidfortytwo para melhorias (recuperação de CVE atualizada e adição de PacketStorm).
con-f-use para suporte e correções com setuptools/PyPi.
Martijn Russchen por seu feedback e ideia sobre o HackerOne GraphQL.
URL
Para obter uma lista detalhada de atualizações, correções e novos recursos, verifique o Changelog.
Catálogo de vulnerabilidades exploradas conhecidas da CISA
Programa CVE
ExplorarDB
PRIMEIRO EPSS
HackerOne
API nomi-sec PoC no GitHub
OpenAI
Tempestade de Pacotes
Núcleos ProjectDiscovery
VulnCheck