SploitScan เป็นเครื่องมือที่ทรงพลังและใช้งานง่าย ออกแบบมาเพื่อปรับปรุงกระบวนการระบุช่องโหว่ที่ทราบและความน่าจะเป็นในการแสวงหาผลประโยชน์ที่เกี่ยวข้อง เสริมศักยภาพให้กับผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ด้วยความสามารถในการระบุและประยุกต์ใช้ที่รู้จักและทดสอบช่องโหว่ได้อย่างรวดเร็ว มีประโยชน์อย่างยิ่งสำหรับมืออาชีพที่ต้องการปรับปรุงมาตรการรักษาความปลอดภัยหรือพัฒนากลยุทธ์การตรวจจับที่แข็งแกร่งต่อภัยคุกคามที่เกิดขึ้นใหม่
คำอธิบาย
คุณสมบัติ
ฐานข้อมูลการหาประโยชน์ที่ได้รับการสนับสนุน
รองรับการนำเข้าเครื่องสแกนช่องโหว่
การติดตั้ง
การใช้งาน
การประเมินความเสี่ยงที่ขับเคลื่อนโดย AI
การแก้ไขระบบลำดับความสำคัญ
มีส่วนร่วม
ผู้เขียน
บันทึกการเปลี่ยนแปลง
อ้างอิง
การดึงข้อมูล CVE : ดึงรายละเอียด CVE จากฐานข้อมูลช่องโหว่แห่งชาติ
การบูรณาการ EPSS : รวมข้อมูล Exploit Prediction Scoring System (EPSS) ซึ่งเสนอคะแนนความน่าจะเป็นสำหรับความน่าจะเป็นของการแสวงหาผลประโยชน์จาก CVE ซึ่งช่วยในการจัดลำดับความสำคัญ
Public Exploits Aggregation : รวบรวมการหาประโยชน์ที่เปิดเผยต่อสาธารณะ ช่วยเพิ่มความเข้าใจเกี่ยวกับช่องโหว่
CISA KEV : แสดงว่า CVE ได้รับการระบุอยู่ใน Known Exploited Vulnerabilities (KEV) ของ CISA หรือไม่
การประเมินความเสี่ยงที่ขับเคลื่อนด้วย AI : ใช้ประโยชน์จาก OpenAI เพื่อให้การประเมินความเสี่ยงโดยละเอียด สถานการณ์การโจมตีที่อาจเกิดขึ้น คำแนะนำในการบรรเทาผลกระทบ และบทสรุปของผู้บริหาร
รายงานของ HackerOne : แสดงให้เห็นว่ามีการใช้ CVE ภายในโปรแกรม HackerOne Bug Bounty หรือไม่ รวมถึงอันดับโดยรวมและการกระจายความรุนแรง
ระบบลำดับความสำคัญในการแพตช์ : ประเมินและกำหนดลำดับความสำคัญสำหรับการแพตช์ตามปัจจัยต่างๆ รวมถึงความพร้อมใช้งานของการหาประโยชน์จากสาธารณะ
ตัวเลือกการสนับสนุนและส่งออก Multi-CVE : รองรับ CVE หลายตัวในการรันครั้งเดียวและอนุญาตให้ส่งออกผลลัพธ์เป็นรูปแบบ HTML, JSON และ CSV
การนำเข้าเครื่องสแกนช่องโหว่ : นำเข้าการสแกนช่องโหว่จากเครื่องสแกนช่องโหว่ยอดนิยม และค้นหาช่องโหว่ที่รู้จักโดยตรง
การเลือกวิธีการแบบละเอียด : เฉพาะวิธีการเฉพาะ (เช่น cisa
, epss
, hackerone
, ai
ฯลฯ ) ที่ให้คุณควบคุมข้อมูลที่คุณต้องการดึงข้อมูล
User-Friendly Interface : ใช้งานง่าย ให้ข้อมูลที่ชัดเจนและกระชับ
เครื่องมือรักษาความปลอดภัยที่ครอบคลุม : เหมาะสำหรับการประเมินความปลอดภัยอย่างรวดเร็วและรับทราบข้อมูลเกี่ยวกับช่องโหว่ล่าสุด
GitHub
ExploitDB
VulnCheck (ต้องใช้คีย์ VulnCheck API ฟรี )
แพ็คเก็ตสตอร์ม
นิวเคลียส
เนสซัส (.nessus)
ถัดไป (.xml)
OpenVAS (.xml)
นักเทียบท่า (.json)
โคลนคอมไพล์ https://github.com/xaitax/SploitScan.gitcd sploitscan pip ติดตั้ง -r ข้อกำหนด.txt
pip ติดตั้ง --user sploitscan
ฉลาดติดตั้ง sploitscan
VulnCheck : ลงทะเบียนเพื่อรับบัญชีฟรีที่ VulnCheck เพื่อรับคีย์ API ของคุณ
OpenAI : สร้างบัญชีและรับคีย์ API ที่ OpenAI
หมายเหตุ: คีย์ OpenAI และ VulnCheck API เป็นทางเลือก คีย์ OpenAI API ใช้สำหรับการประเมินความเสี่ยงที่ขับเคลื่อนโดย AI และคีย์ VulnCheck API ใช้สำหรับเรียกข้อมูล VulnCheck หากคุณไม่ต้องการใช้คุณสมบัติเหล่านี้ คุณสามารถข้ามไฟล์การกำหนดค่าหรือปล่อยฟิลด์คีย์ API ว่างไว้ได้
สร้างไฟล์ config.json
ในตำแหน่งใดตำแหน่งหนึ่งต่อไปนี้ด้วยคีย์ API ของคุณ:
ไดเรกทอรีปัจจุบัน
~/.sploitscan/
~/.config/sploitscan/
/etc/sploitscan/
~/Library/Application Support/sploitscan/
(macOS)
%APPDATA%/sploitscan/
(Windows)
คุณยังสามารถระบุพาธของไฟล์คอนฟิกูเรชันแบบกำหนดเองได้โดยใช้อาร์กิวเมนต์บรรทัดคำสั่ง --config
หรือ -c
{ "vulncheck_api_key": "your_vulncheck_api_key", "openai_api_key": "your_openai_api_key"}
$ sploitscan.py -h v0.11.0 / อเล็กซานเดอร์ ฮาเกนาห์ / @xaitax / [email protected] การใช้งาน: sploitscan.py [-h] [-e {json,JSON,csv,CSV,html,HTML}] [-t {nessus,nexpose,openvas,docker}] [-m วิธีการ] [-i IMPORT_FILE] [ -c กำหนดค่า] [-d] [cve_ids ...] SploitScan: ดึงและแสดงข้อมูลช่องโหว่ตลอดจนการหาช่องโหว่สาธารณะสำหรับ CVE ID ที่กำหนด ข้อโต้แย้งเกี่ยวกับตำแหน่ง: cve_ids ป้อน CVE ID อย่างน้อย 1 รายการเพื่อดึงข้อมูล แยก CVE ID หลายรายการด้วยการเว้นวรรค รูปแบบสำหรับแต่ละ ID: CVE-YYYY-NNNNNN อาร์กิวเมนต์นี้เป็นทางเลือกหากมีไฟล์นำเข้ามาให้ โดยใช้ตัวเลือก -i ตัวเลือก: -h, --help แสดงข้อความช่วยเหลือนี้และออก -e {json,JSON,csv,CSV,html,HTML}, --ส่งออก {json,JSON,csv,CSV,html,HTML} ทางเลือก: ส่งออกผลลัพธ์เป็นไฟล์ JSON, CSV หรือ HTML ระบุรูปแบบ: 'json', 'csv' หรือ 'html' -t {nessus,nexpose,openvas,docker}, --พิมพ์ {nessus,nexpose,openvas,docker} ระบุประเภทของไฟล์นำเข้า: 'nessus', 'nexpose', 'openvas' หรือ 'docker' -m วิธี, --วิธีการ ระบุวิธีการรันโดยคั่นด้วยเครื่องหมายจุลภาค ตัวเลือก: 'cisa', 'epss', 'hackerone', 'ai', 'prio', 'references' ฯลฯ -i IMPORT_FILE, --นำเข้าไฟล์ IMPORT_FILE เส้นทางไปยังไฟล์นำเข้าจากเครื่องสแกนช่องโหว่ หากใช้ สามารถละเว้น CVE ID ได้จากอาร์กิวเมนต์บรรทัดคำสั่ง -c กำหนดค่า, --config กำหนดค่า เส้นทางไปยังไฟล์กำหนดค่าที่กำหนดเอง -d, --debug เปิดใช้งานเอาต์พุตการดีบัก
สปอยส์สแกน CVE-2024-1709
สปอยส์สแกน CVE-2024-1709 CVE-2024-21413
ระบุประเภท: 'nessus', 'nexpose', 'openvas' หรือ 'docker' และระบุเส้นทางของไฟล์
sploitscan -- เส้นทางนำเข้าไฟล์/to/yourfile.nessus --type nessus
หากต้องการเรียกใช้เฉพาะวิธีการดึงข้อมูลเฉพาะ (เช่น CISA, EPSS, การประเมินความเสี่ยงของ AI) ให้ใช้อาร์กิวเมนต์ -m
:
sploitscan CVE-2024-1709 -m cisa,epss
ระบุรูปแบบการส่งออก: 'json', 'csv' หรือ 'html'
sploitscan CVE-2024-1709 -e html
ตรวจสอบให้แน่ใจว่าคุณได้ติดตั้ง Docker แล้ว สำหรับคำแนะนำในการติดตั้ง โปรดดูคู่มือการติดตั้งอย่างเป็นทางการของ Docker
วิธีสร้างและรัน SploitScan ใน Docker:
นักเทียบท่า build -t sploitscan .docker run --rm sploitscan CVE-2024-1709
ด้วยโวลุ่มที่ต่อเชื่อมจากไดเร็กทอรีปัจจุบัน
นักเทียบท่ารัน -v ${PWD}:/app --rm sploitscan CVE-2024-1709 -e JSON
นักเทียบท่าวิ่ง -v $ (pwd): / app --rm sploitscan CVE-2024-1709 -e JSON
SploitScan ทำงานร่วมกับ OpenAI เพื่อให้การประเมินความเสี่ยงที่ขับเคลื่อนโดย AI ที่ครอบคลุมสำหรับ CVE แต่ละรายการ คุณลักษณะนี้ประกอบด้วย:
การประเมินความเสี่ยงโดยละเอียด: ทำความเข้าใจลักษณะของช่องโหว่และผลกระทบทางธุรกิจ
สถานการณ์การโจมตีที่อาจเกิดขึ้น: รับคำอธิบายของสถานการณ์การโจมตีที่อาจเกิดขึ้นซึ่งใช้ประโยชน์จากช่องโหว่
คำแนะนำในการบรรเทาผลกระทบ: รับคำแนะนำที่เฉพาะเจาะจงและนำไปปฏิบัติได้เพื่อลดความเสี่ยง
บทสรุปสำหรับผู้บริหาร: บทสรุปโดยย่อที่ผู้มีส่วนได้ส่วนเสียที่ไม่ใช่ด้านเทคนิคเข้าถึงได้ โดยเน้นถึงผลกระทบทางธุรกิจและความเร่งด่วน
$ sploitscan.py CVE-2024-21413
[...]
┌───[ ? AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| The vulnerability identified by CVE-2024-21413 is a critical remote code execution flaw in
| Microsoft Outlook with a CVSS score of 9.8. The impact on business operations can be severe due to
| its high potential to be exploited over a network without any user interactions or elevated
| privileges. This unvalidated input vulnerability (CWE-20) could allow an attacker to execute
| arbitrary code on the target system, thereby compromising the confidentiality, integrity, and
| availability of critical business data and systems. Given its critical rating and the existence of
| multiple exploits on public repositories like GitHub, the likelihood of exploitation is very high.
| This necessitates immediate attention from the security teams to mitigate the risks associated.
|
| 2. Potential Attack Scenarios
| ------------------------------
| An attacker could exploit this vulnerability by sending a specially crafted email to a victim
| using Microsoft Outlook. Once the email is opened or previewed, the malicious payload would
| execute, allowing the attacker to gain control over the victim's system. The process involves: 1.
| Crafting a malicious email leveraging the specific flaw in email handling within Microsoft
| Outlook. 2. Sending the email to the intended victim. 3. Upon opening or previewing the email, the
| victim’s system executes the malicious code. The potential outcomes of this attack include theft
| of sensitive information, installation of malware or ransomware, and compromising other systems
| within the same network due to lateral movement capabilities.
|
| 3. Mitigation Recommendations
| ------------------------------
| Immediate mitigation recommendation includes: 1. Applying the latest security patches provided by
| Microsoft. Reference: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413 2.
| Implementing network-level protections such as email filtering and network segmentation to limit
| the spread of potential infections. 3. Conducting regular security awareness training for users to
| recognize phishing and malicious emails. 4. Monitoring network and system activity for signs of
| suspicious behavior and unauthorized execution. 5. Regularly backing up critical data and ensuring
| the integrity of backups.
|
| 4. Executive Summary
| ---------------------
| CVE-2024-21413, a critical remote code execution vulnerability in Microsoft Outlook, poses a
| significant risk to businesses due to its potential to be exploited without user interaction.
| Multiple exploit proofs are publicly available, increasing the likelihood of attacks.
| Organizations must act swiftly by applying the necessary patches from Microsoft, enhancing their
| email security protocols, and educating their staff to identify potential phishing attempts.
| Mitigating this vulnerability is essential to protect sensitive information, maintain business
| integrity, and ensure system availability, thus preventing potential financial and reputational
| damage. Immediate action is crucial to safeguard the organization against this severe threat.
|
└────────────────────────────────────────
ระบบจัดลำดับความสำคัญของแพตช์ใน SploitScan มอบแนวทางเชิงกลยุทธ์ในการจัดลำดับความสำคัญของแพตช์รักษาความปลอดภัยตามความรุนแรงและความสามารถในการหาประโยชน์จากช่องโหว่ ได้รับอิทธิพลจากโมเดลจาก CVE Prioritizer พร้อมการปรับปรุงการจัดการช่องโหว่ที่เปิดเผยต่อสาธารณะ นี่คือวิธีการทำงาน:
ลำดับความสำคัญ A+: มอบหมายให้กับ CVE ที่อยู่ใน KEV ของ CISA หรือผู้ที่มีช่องโหว่ที่เปิดเผยต่อสาธารณะ สิ่งนี้สะท้อนถึงความเสี่ยงและความเร่งด่วนสูงสุดในการแพตช์
ลำดับความสำคัญ A ถึง D: ขึ้นอยู่กับการรวมกันของคะแนน CVSS และเปอร์เซ็นต์ความน่าจะเป็น EPSS เมทริกซ์การตัดสินใจมีดังนี้:
ตอบ: คะแนน CVSS >= 6.0 และคะแนน EPSS >= 0.2 มีความรุนแรงสูงและมีความเป็นไปได้สูงที่จะถูกเอารัดเอาเปรียบ
B: คะแนน CVSS >= 6.0 แต่คะแนน EPSS < 0.2 มีความรุนแรงสูงแต่ความน่าจะเป็นของการแสวงหาผลประโยชน์ต่ำกว่า
C: คะแนน CVSS < 6.0 และคะแนน EPSS >= 0.2 ความรุนแรงต่ำกว่าแต่มีความน่าจะเป็นของการแสวงหาผลประโยชน์สูงกว่า
D: คะแนน CVSS < 6.0 และคะแนน EPSS < 0.2 ความรุนแรงลดลงและความน่าจะเป็นของการแสวงหาผลประโยชน์ลดลง
ระบบนี้ช่วยเหลือผู้ใช้ในการตัดสินใจอย่างมีข้อมูลว่าช่องโหว่ใดที่ต้องแพตช์ก่อน โดยพิจารณาทั้งผลกระทบที่อาจเกิดขึ้นและแนวโน้มที่จะเกิดการแสวงหาประโยชน์ เกณฑ์สามารถเปลี่ยนแปลงได้ตามความต้องการทางธุรกิจของคุณ
ยินดีบริจาค! ไม่ว่าจะเป็นการแก้ไขข้อบกพร่อง การเพิ่มคุณสมบัติใหม่ หรือการปรับปรุงเอกสาร อย่าลังเลที่จะแยกพื้นที่เก็บข้อมูลและส่งคำขอดึง คุณยังสามารถรายงานปัญหาหรือแนะนำการปรับปรุงผ่านตัวติดตามปัญหา GitHub
ขอขอบคุณเป็นพิเศษสำหรับ:
Nilsonfsilva สำหรับการสนับสนุนเกี่ยวกับบรรจุภัณฑ์ Debian
bcoles สำหรับการแก้ไขข้อบกพร่อง
Javier Álvarez สำหรับการแก้ไขข้อบกพร่อง
Romullo สำหรับแนวคิดและข้อเสนอแนะ
davidfortytwo สำหรับการปรับปรุง (การดึงข้อมูล CVE ที่อัปเดตและการเพิ่ม PacketStorm)
con-f-use เพื่อรับการสนับสนุนและแก้ไขด้วย setuptools/PyPi
Martijn Russchen สำหรับคำติชมและแนวคิดของเขาเกี่ยวกับ HackerOne GraphQL
URL
ทวิตเตอร์
ลิงค์อิน
สำหรับรายการอัปเดต การแก้ไข และฟีเจอร์ใหม่โดยละเอียด โปรดตรวจสอบบันทึกการเปลี่ยนแปลง
แค็ตตาล็อกช่องโหว่ที่รู้จักของ CISA
โปรแกรม CVE
ExploitDB
กำไรต่อหุ้นแรก
แฮกเกอร์วัน
Nomi-sec PoC-in-GitHub API
OpenAI
แพ็คเก็ตสตอร์ม
โครงการค้นพบนิวเคลียส
VulnCheck