https://blog.csdn.net/weixin_40412037/article/details/112235003
一、工具簡介
說明:
這是一款基于主機的漏洞掃描工具,采用多線程確??梢钥焖俚恼埱髷?shù)據(jù),采用線程鎖可以在向sqlite數(shù)據(jù)庫中寫入數(shù)據(jù)避免database is locked的錯誤,采用md5哈希算法確保數(shù)據(jù)不重復(fù)插入。
本工具查找是否有公開exp的網(wǎng)站為shodan,該網(wǎng)站限制網(wǎng)絡(luò)發(fā)包的速度,因而采用了單線程的方式,且耗時較長。
功能:
查找主機上具有的CVE
查找具有公開EXP的CVE
起因:
因為需要做一些主機漏洞掃描方面的工作,因而編寫了這個簡單的工具。之前也查找了幾款類似的工具,如下:
vulmap:
vulmon開發(fā)的一款開源工具,原理是根據(jù)軟件的名稱和版本號來確定,是否有CVE及公開的EXP。這款Linux的工具挺好用,但是對于Windows系統(tǒng)層面不太適用。
windows-exp-suggester:
這款和本工具的原理一樣,嘗試使用了之后,發(fā)現(xiàn)它的CVEKB數(shù)據(jù)庫只更新到2017年的,并且沒有給出CVE是否有公開的EXP信息。
基于以上所以寫了這個簡單的工具,該項目在https://github.com/chroblert/WindowsVulnScan
原理:
參數(shù):
-h, --help show this help message and exit
-u, --update-cve 更新CVEKB數(shù)據(jù)
-U, --update-exp 更新CVEEXP數(shù)據(jù)
-C, --check-EXP 檢索具有EXP的CVE
-f FILE, --file FILE ps1腳本運行后產(chǎn)生的.json文件
下載地址:https://github.com/chroblert/WindowsVulnScan
二、使用教程
1、首先運行powershell腳本KBCollect.ps收集一些信息
在cmd中輸入powershell后,才可以運行該腳本,如下圖所示:
KBCollect.ps腳本運行結(jié)束后,會在當(dāng)前目錄生成一個KB.json文件,該文件詳細(xì)描述當(dāng)前操作系統(tǒng)的版本信息與已經(jīng)打過的漏洞補丁信息,如下圖所示:
2、運行python腳本cve-check.py -u 創(chuàng)建CVEKB數(shù)據(jù)庫(電腦需要安裝python3環(huán)境)
3、運行python腳本 cve-check.py -U 更新CVEKB數(shù)據(jù)庫中的hasPOC字段(第一次更新的話,時間會很長,1-2小時內(nèi))
4、運行python腳本 cve-check.py -C -f KB.json查看操作系統(tǒng)打的補丁,以及存在可進(jìn)行漏洞利用的公開EXP漏洞,如下:
目標(biāo)網(wǎng)站存在兩個CVE漏洞,并且網(wǎng)上已有對應(yīng)的EXP
總結(jié)
以上是生活随笔為你收集整理的https://blog.csdn.net/weixin_40412037/article/details/112235003的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: mongo-express 远程代码执行
- 下一篇: PhpMyAdmin后台getshell