這是一款基於主機的漏洞掃瞄工具,採用多執行緒確保可以快速的請求資料,採用執行緒鎖可以在向sqlite資料庫中寫入資料避免database is locked
的錯誤,採用md5
雜湊演算法確保資料不重複插入。
本工具查詢是否有公開exp的**為shodan
,該**限制網路發包的速度,因而採用了單執行緒的方式,且耗時較長。
功能:
因為需要做一些主機漏洞掃瞄方面的工作,因而編寫了這個簡單的工具。之前也查詢了幾款類似的工具,如下:
vulmap
:
vulmon開發的一款開源工具,原理是根據軟體的名稱和版本號來確定,是否有cve及公開的exp。這款linux的工具挺好用,但是對於windows系統層面不太適用。
windows-exp-suggester
:
這款和本工具的原理一樣,嘗試使用了之後,發現它的cvekb資料庫只更新到2023年的,並且沒有給出cve是否有公開的exp資訊。基於以上所以寫了這個簡單的工具
1. 蒐集cve與kb的對應關係。首先在微軟官網上收集cve與kb對應的關係,然後儲存進資料庫中
2. 查詢特定cve網上是否有公開的exp
3. 利用powershell指令碼收集主機的一些系統版本與kb資訊
4. 利用系統版本與kb資訊搜尋主機上具有存在公開exp的cve
# author: jc0o0l在version2位址列中輸入cmd# github:
可選引數:
-h, --help show this help message and exit
-u, --update-cve 更新cvekb資料
-u, --update-exp 更新cveexp資料
-m mode, --mode mode 搭配-u使用。更新模式 all:更新所有;empty:只更新空白的;error:只更新之前未成功更新的
-c, --check-exp 檢索具有exp的cve
-n productname, --productname productname
搭配-c使用。自定義產品名稱,如windows 10
-n productversion, --productversion productversion
搭配-c使用。自定義產品版本,如20h2
-f file, --file file ps1指令碼執行後產生的.json檔案
1. 首先執行powershell指令碼kbcollect.ps
收集一些資訊
.\kbcollect.ps1
(若執行失敗 解決辦法:2. 將執行後產生的1.以管理員身份執行powershell
2.輸入
set-executionpolicy remotesigned
選擇a 確定
kb.json
檔案移動到cve-check.py
所在的目錄(預設就在該目錄下,不用修改)
3. 安裝一些python3模組
pip3 install -r .\requirements.txt4. 執行.\
cve-check.py -u
建立cvekb資料庫(等待彈窗完成)
5. 執行.\cve-check.py -u
更新cvekb資料庫中的haspoc
字段(等待彈窗完成)
此處可以使用-m選擇更新模式。6. 執行python3 .\-m all:更新所有
-m empty:只更新haspoc欄位為空的
-m error:只更新haspoc欄位為error的
cve-check.py -c -f kb.json
檢視具有公開exp的cve
7. 若使用指令碼掃瞄到的系統名稱和版本不準確,可以使用-n,-n
進行指定
version1: 20201207
version2: 20210427
漏洞掃瞄工具 Nikto
nikto原理 基於perl語言開發的開源web安全掃瞄器 nikto功能 識別 軟體版本搜尋存在安全隱患的檔案檢查伺服器配置漏洞避免404誤判 原因 很多伺服器不遵循rfc標準,對於不存在的物件返回200響應碼 常規掃瞄 常用命令 nikto host 目標 掃瞄主機 nikto host hos...
熟悉漏洞掃瞄工具Nessus
day 1 熟悉漏洞掃瞄工具nessus 今天學習了漏洞掃瞄工具nessus,嘗試了一些外掛程式公升級方法和簡單的使用操作。1 官網註冊乙個號,輸入隨便乙個郵箱,拿到active code 然後開啟cmd,切換到nessus目錄,執行 c program filestenablenessus nes...
Web漏洞掃瞄工具彙總
1 awvs,國外商業收費軟體,據了解乙個license一年費用是2萬多rmb。可見總體漏洞掃瞄概況,也可匯出報告,報告提供漏洞明細說明 漏洞利用方式 修復建議。缺點是限制了並行掃瞄的 數。2 owasp zed zap 來自owasp專案組織的開源免費工具,提供漏洞掃瞄 爬蟲 fuzz功能,該工具...