SploitScan — это мощный и удобный инструмент, предназначенный для оптимизации процесса выявления эксплойтов для известных уязвимостей и соответствующей вероятности их использования. Предоставление профессионалам в области кибербезопасности возможности быстро выявлять, применять известные и тестировать эксплойты. Это особенно ценно для профессионалов, стремящихся повысить свои меры безопасности или разработать надежные стратегии обнаружения возникающих угроз.
Описание
Функции
Поддерживаемые базы данных эксплойтов
Поддерживаемый импорт сканера уязвимостей
Установка
Использование
Оценка рисков с помощью искусственного интеллекта
Система приоритетов исправлений
Содействие
Автор
Журнал изменений
Ссылки
Получение информации о CVE : извлекает сведения о CVE из национальной базы данных уязвимостей.
Интеграция EPSS : включает данные системы прогнозирования эксплойтов (EPSS), предлагающие оценку вероятности использования CVE и помогающие расставить приоритеты.
Агрегация общедоступных эксплойтов : собирает общедоступные эксплойты, улучшая понимание уязвимостей.
CISA KEV : показывает, включен ли CVE в список известных эксплуатируемых уязвимостей (KEV) CISA.
Оценка рисков с помощью искусственного интеллекта : использует OpenAI для предоставления подробных оценок рисков, сценариев потенциальных атак, рекомендаций по смягчению последствий и кратких обзоров.
Отчеты HackerOne : показывает, использовался ли CVE в программах HackerOne Bug Bounty, включая их общий рейтинг и распределение серьезности.
Система приоритета исправлений : оценивает и назначает рейтинг приоритета исправлений на основе различных факторов, включая доступность общедоступных эксплойтов.
Поддержка нескольких CVE и параметры экспорта : поддерживает несколько CVE за один запуск и позволяет экспортировать результаты в форматы HTML, JSON и CSV.
Импорт сканера уязвимостей : импортируйте результаты сканирования уязвимостей из популярных сканеров уязвимостей и осуществляйте непосредственный поиск известных эксплойтов.
Детальный выбор метода : только определенные методы (например, cisa
, epss
, hackerone
, ai
и т. д.), что дает вам контроль над тем, какие данные вы хотите получить.
Удобный интерфейс : простой в использовании, предоставляет четкую и краткую информацию.
Комплексный инструмент безопасности : идеально подходит для быстрой оценки безопасности и получения информации о недавних уязвимостях.
GitHub
ЭксплойтБД
VulnCheck (требуется бесплатный ключ API VulnCheck)
Пакетный шторм
Ядра
Несс (.nessus)
Nexpose (.xml)
OpenVAS (.xml)
Докер (.json)
git клон https://github.com/xaitax/SploitScan.gitcd sploitscan pip install -r требования.txt
pip install --user sploitscan
apt установить sploitscan
VulnCheck : зарегистрируйте бесплатную учетную запись на VulnCheck, чтобы получить ключ API.
OpenAI : создайте учетную запись и получите ключ API в OpenAI.
Примечание. Ключи API OpenAI и VulnCheck не являются обязательными. Ключ API OpenAI используется для оценки рисков с помощью искусственного интеллекта, а ключ API VulnCheck используется для получения данных VulnCheck. Если вы не собираетесь использовать эти функции, вы можете опустить файл конфигурации или оставить поля ключа API пустыми.
Создайте файл config.json
в одном из следующих мест с вашими ключами API:
Текущий каталог
~/.sploitscan/
~/.config/sploitscan/
/etc/sploitscan/
~/Library/Application Support/sploitscan/
(macOS)
%APPDATA%/sploitscan/
(Windows)
Вы также можете указать собственный путь к файлу конфигурации, используя аргумент командной строки --config
или -c
.
{ "vulncheck_api_key": "your_vulncheck_api_key", "openai_api_key": "your_openai_api_key"}
$ sploitscan.py -h ████████╗██████╗ ██╗ ██████╗ ██╗████████╗███████╗ █████ █╗ ██████╗ ████╗ ██╗ ██╔════╝██╔══██╗██║ ██╔═══██╗██║╚══██╔══╝██╔════╝██ ╔════╝██╔══██╗████╗ ██║ ████████╗██████╔╝██║ ██║ ██║██║ ██║ ███████╗██║ ████████║ ██╔██╗ ██║ ╚════██║██╔═══╝ ██║ ██║ ██║██║ ██║ ╚════██║██║ ██╔══██║█ █║╚██╗██║ ████████║██║ ████████╗╚██████╔╝██║ ██║ ███████║╚██████╗ ██║ ██║██║ ╚████║ ╚══════╝╚═╝ ╚══════╝ ╚═════╝ ╚═╝ ╚═╝ ╚══════ ╝ ╚═════╝╚═╝ ╚═╝╚═╝ ╚═══╝ v0.11.0 / Александр Хагена / @xaitax / [email protected] использование: sploitscan.py [-h] [-e {json,JSON,csv,CSV,html,HTML}] [-t {nessus,nexpose,openvas,docker}] [-m МЕТОДЫ] [-i ИМПОРТНЫЙ_ФАЙЛ] [ -c КОНФИГ] [-d] [cve_ids ...] SploitScan: получение и отображение данных об уязвимостях, а также общедоступных эксплойтов для заданных идентификаторов CVE. позиционные аргументы: cve_ids Введите один или несколько идентификаторов CVE для получения данных. Разделяйте несколько идентификаторов CVE пробелами. Формат каждого идентификатора: CVE-YYYY-NNNNN. Этот аргумент является необязательным, если указан файл импорта. используя опцию -i. параметры: -h, --help показать это справочное сообщение и выйти -e {json,JSON,csv,CSV,html,HTML}, --export {json,JSON,csv,CSV,html,HTML} Необязательно: экспортируйте результаты в файл JSON, CSV или HTML. Укажите формат: «json», «csv» или «html». -t {nessus,nexpose,openvas,docker}, --type {nessus,nexpose,openvas,docker} Укажите тип файла импорта: «nessus», «nexpose», «openvas» или «docker». -m МЕТОДЫ, --methods МЕТОДЫ Укажите, какие методы следует запускать, через запятую. Варианты: «cisa», «epss», «hackerone», «ai», «prio», «ссылки» и т. д. -i ИМПОРТ_ФАЙЛ, --import-file ИМПОРТ_ФАЙЛ Путь к файлу импорта из сканера уязвимостей. Идентификаторы CVE, если они используются, могут быть опущены в аргументах командной строки. -c КОНФИГ, --config КОНФИГ Путь к пользовательскому файлу конфигурации. -d, --debug Включить отладочный вывод.
сплоитскан CVE-2024-1709
сплоитскан CVE-2024-1709 CVE-2024-21413
Укажите тип: «nessus», «nexpose», «openvas» или «docker» и укажите путь к файлу.
sploitscan --import-file path/to/yourfile.nessus --type nessus
Чтобы запустить только определенные методы получения данных (например, CISA, EPSS, оценка рисков AI), используйте аргумент -m
:
sploitscan CVE-2024-1709 -m cisa,epss
Укажите формат экспорта: «json», «csv» или «html».
sploitscan CVE-2024-1709 -e html
Убедитесь, что у вас установлен Docker. Инструкции по установке см. в официальном руководстве по установке Docker.
Чтобы собрать и запустить SploitScan в Docker:
docker build -t sploitscan .docker run --rm sploitscan CVE-2024-1709
С томом, смонтированным из текущего каталога
docker run -v ${PWD}:/app --rm sploitscan CVE-2024-1709 -e JSON
docker run -v $(pwd):/app --rm sploitscan CVE-2024-1709 -e JSON
SploitScan интегрируется с OpenAI, чтобы обеспечить комплексную оценку рисков на основе искусственного интеллекта для каждого CVE. Эта функция включает в себя:
Детальная оценка рисков: понимание характера уязвимости и ее влияния на бизнес.
Потенциальные сценарии атак: получите описания потенциальных сценариев атак, использующих уязвимость.
Рекомендации по снижению риска: получите конкретные практические рекомендации по снижению риска.
Краткое описание: краткое резюме, доступное для нетехнических заинтересованных сторон, подчеркивающее влияние на бизнес и срочность.
$ sploitscan.py CVE-2024-21413
[...]
┌───[ ? AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| The vulnerability identified by CVE-2024-21413 is a critical remote code execution flaw in
| Microsoft Outlook with a CVSS score of 9.8. The impact on business operations can be severe due to
| its high potential to be exploited over a network without any user interactions or elevated
| privileges. This unvalidated input vulnerability (CWE-20) could allow an attacker to execute
| arbitrary code on the target system, thereby compromising the confidentiality, integrity, and
| availability of critical business data and systems. Given its critical rating and the existence of
| multiple exploits on public repositories like GitHub, the likelihood of exploitation is very high.
| This necessitates immediate attention from the security teams to mitigate the risks associated.
|
| 2. Potential Attack Scenarios
| ------------------------------
| An attacker could exploit this vulnerability by sending a specially crafted email to a victim
| using Microsoft Outlook. Once the email is opened or previewed, the malicious payload would
| execute, allowing the attacker to gain control over the victim's system. The process involves: 1.
| Crafting a malicious email leveraging the specific flaw in email handling within Microsoft
| Outlook. 2. Sending the email to the intended victim. 3. Upon opening or previewing the email, the
| victim’s system executes the malicious code. The potential outcomes of this attack include theft
| of sensitive information, installation of malware or ransomware, and compromising other systems
| within the same network due to lateral movement capabilities.
|
| 3. Mitigation Recommendations
| ------------------------------
| Immediate mitigation recommendation includes: 1. Applying the latest security patches provided by
| Microsoft. Reference: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413 2.
| Implementing network-level protections such as email filtering and network segmentation to limit
| the spread of potential infections. 3. Conducting regular security awareness training for users to
| recognize phishing and malicious emails. 4. Monitoring network and system activity for signs of
| suspicious behavior and unauthorized execution. 5. Regularly backing up critical data and ensuring
| the integrity of backups.
|
| 4. Executive Summary
| ---------------------
| CVE-2024-21413, a critical remote code execution vulnerability in Microsoft Outlook, poses a
| significant risk to businesses due to its potential to be exploited without user interaction.
| Multiple exploit proofs are publicly available, increasing the likelihood of attacks.
| Organizations must act swiftly by applying the necessary patches from Microsoft, enhancing their
| email security protocols, and educating their staff to identify potential phishing attempts.
| Mitigating this vulnerability is essential to protect sensitive information, maintain business
| integrity, and ensure system availability, thus preventing potential financial and reputational
| damage. Immediate action is crucial to safeguard the organization against this severe threat.
|
└────────────────────────────────────────
Система приоритизации исправлений в SploitScan обеспечивает стратегический подход к определению приоритетности исправлений безопасности на основе серьезности и возможности использования уязвимостей. На него повлияла модель CVE Prioritizer с улучшениями для обработки общедоступных эксплойтов. Вот как это работает:
Приоритет A+: присваивается CVE, перечисленным в CISA KEV, или тем, которые имеют общедоступные эксплойты. Это отражает самый высокий риск и срочность установки исправлений.
Приоритет от A до D: основан на сочетании оценок CVSS и процентов вероятности EPSS. Матрица решений выглядит следующим образом:
A: Оценка CVSS >= 6,0 и оценка EPSS >= 0,2. Высокая степень серьезности со значительной вероятностью эксплуатации.
B: оценка CVSS >= 6,0, но оценка EPSS <0,2. Высокая серьезность, но меньшая вероятность эксплуатации.
C: оценка CVSS <6,0 и оценка EPSS >= 0,2. Меньшая серьезность, но более высокая вероятность эксплуатации.
D: оценка CVSS <6,0 и оценка EPSS <0,2. Меньшая серьезность и меньшая вероятность эксплуатации.
Эта система помогает пользователям принимать обоснованные решения о том, какие уязвимости следует исправлять в первую очередь, учитывая как их потенциальное влияние, так и вероятность использования. Пороговые значения могут быть изменены в соответствии с потребностями вашего бизнеса.
Вклады приветствуются! Будь то исправление ошибок, добавление новых функций или улучшение документации, не стесняйтесь создавать форк репозитория и отправлять запрос на включение. Вы также можете сообщить о проблемах или предложить улучшения через систему отслеживания проблем GitHub.
Особая благодарность:
Nilsonfsilva за поддержку по упаковке Debian.
bcoles для исправлений ошибок.
Хавьеру Альваресу за исправления ошибок.
Ромулло за идеи и предложения.
davidfortytwo за улучшения (обновленный поиск CVE и добавление PacketStorm).
con-f-use для поддержки и исправлений с помощью setuptools/PyPi.
Мартину Русшену за отзывы и идеи по поводу HackerOne GraphQL.
URL-адрес
Твиттер
Подробный список обновлений, исправлений и новых функций можно найти в журнале изменений.
Каталог известных эксплуатируемых уязвимостей CISA
Программа CVE
ЭксплойтБД
ПЕРВАЯ ЭПСС
ХакерУан
nomi-sec PoC-in-GitHub API
ОпенАИ
Пакетный шторм
ПроектDiscovery Nuclei
ВулнЧек