SploitScan es una herramienta poderosa y fácil de usar diseñada para agilizar el proceso de identificación de exploits para vulnerabilidades conocidas y su respectiva probabilidad de explotación.
Dotar a los profesionales de la ciberseguridad de la capacidad de identificar y aplicar rápidamente exploits conocidos y probarlos. Es particularmente valioso para los profesionales que buscan mejorar sus medidas de seguridad o desarrollar estrategias de detección sólidas contra amenazas emergentes.
Tabla de contenidos
- Descripción
- Características
- Bases de datos de exploits compatibles
- Importación de escáner de vulnerabilidades admitida
- Instalación
- Uso
- Evaluación de riesgos basada en IA
- Sistema de prioridad de parches
Características
- Recuperación de información CVE : recupera detalles CVE de la base de datos nacional de vulnerabilidad.
- Integración de EPSS : incluye datos del Sistema de puntuación de predicción de explotación (EPSS), que ofrece una puntuación de probabilidad de explotación de CVE, lo que ayuda a establecer prioridades.
- Agregación de exploits públicos : reúne exploits disponibles públicamente, mejorando la comprensión de las vulnerabilidades.
- CISA KEV : Muestra si el CVE ha sido incluido en las Vulnerabilidades Explotadas Conocidas (KEV) de CISA.
- Evaluación de riesgos impulsada por IA : aprovecha OpenAI para proporcionar evaluaciones de riesgos detalladas, posibles escenarios de ataque, recomendaciones de mitigación y resúmenes ejecutivos.
- Informes de HackerOne : muestra si el CVE se utilizó dentro de los programas HackerOne Bug Bounty, incluida su clasificación total y distribución de gravedad.
- Sistema de prioridad de parches : evalúa y asigna una clasificación de prioridad para los parches en función de varios factores, incluida la disponibilidad de exploits públicos.
- Opciones de exportación y compatibilidad con múltiples CVE : admite múltiples CVE en una sola ejecución y permite exportar los resultados a formatos HTML, JSON y CSV.
- Importación de escáner de vulnerabilidades : importe análisis de vulnerabilidades de escáneres de vulnerabilidades populares y busque directamente vulnerabilidades conocidas.
- Selección de método granular : solo métodos específicos (p. ej.,
cisa
,epss
,hackerone
,ai
, etc.), dándole control sobre qué datos deseas recuperar. - Interfaz fácil de usar : fácil de usar y proporciona información clara y concisa.
- Herramienta de seguridad integral : ideal para evaluaciones de seguridad rápidas y mantenerse informado sobre vulnerabilidades recientes.
Bases de datos de exploits compatibles
- GitHub
- ExploitDB
- VulnCheck (requiere una clave API VulnCheck gratuita)
- Packet Storm
- Nuclei
Importación de escáner de vulnerabilidades admitida
Instalación
GitHub
git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt
pip
pip install --user sploitscan
Kali/Ubuntu/Debian
apt install sploitscan
Obtención de claves API
- VulnCheck : Regístrate para obtener una cuenta gratuita en VulnCheck para obtener tu clave API.
- OpenAI : crea una cuenta y obten una clave API en OpenAI .
Archivo de configuración
Nota: Las claves API OpenAI y VulnCheck son opcionales. La clave API OpenAI se utiliza para la evaluación de riesgos basada en IA y la clave API VulnCheck se utiliza para la recuperación de datos de VulnCheck. Si no tienes intención de utilizar estas funciones, puedes omitir el archivo de configuración o dejar los campos de la clave API en blanco.
Crea un config.json
archivo en una de las siguientes ubicaciones con sus claves API:
- Current directory
~/.sploitscan/
~/.config/sploitscan/
/etc/sploitscan/
~/Library/Application Support/sploitscan/
(macOS)%APPDATA%/sploitscan/
(Windows)
También puedes especificar una ruta de archivo de configuración personalizada utilizando el --config
o -c
argumento de línea de comando.
{ "vulncheck_api_key": "your_vulncheck_api_key", "openai_api_key": "your_openai_api_key" }
Uso
Consulta CVE única
sploitscan CVE-2024-1709
Consulta CVE múltiple
sploitscan CVE-2024-1709 CVE-2024-21413
Importar desde el escáner de vulnerabilidades
Especifica el tipo: ‘nessus’, ‘nexpose’, ‘openvas’ o ‘docker’ y proporciona la ruta del archivo.
sploitscan --import-file path/to/yourfile.nessus --type nessus
Seleccione métodos específicos
Para ejecutar solo métodos de recuperación de datos específicos (por ejemplo, CISA, EPSS, evaluación de riesgos de IA), utiliza el argumento -m
sploitscan CVE-2024-1709 -m cisa,epss
Exportar resultados
Especifica el formato de exportación: ‘json’, ‘csv’ o ‘html’.
sploitscan CVE-2024-1709 -e html
Docker
Asegúrate de tener Docker instalado. Para obtener instrucciones de instalación, puedes consultar la guía de instalación oficial de Docker .
Para compilar y ejecutar SploitScan en Docker:
docker build -t sploitscan .
docker run --rm sploitscan CVE-2024-1709
Con un volumen montado desde el directorio actual
docker run -v ${PWD}:/app --rm sploitscan CVE-2024-1709 -e JSON
docker run -v $(pwd):/app --rm sploitscan CVE-2024-1709 -e JSON
Evaluación de riesgos basada en IA
SploitScan se integra con OpenAI para proporcionar una evaluación de riesgos integral basada en IA para cada CVE. Esta característica incluye:
- Evaluación de riesgos detallada: comprenda la naturaleza de la vulnerabilidad y su impacto comercial.
- Posibles escenarios de ataque: obtiene descripciones de posibles escenarios de ataque que aprovechan la vulnerabilidad.
- Recomendaciones de mitigación: recibe recomendaciones específicas y prácticas para mitigar el riesgo.
- Resumen ejecutivo: un resumen conciso accesible para partes interesadas no técnicas, que destaca el impacto y la urgencia del negocio.
Sistema de prioridad de parches
El sistema de priorización de parches de SploitScan proporciona un enfoque estratégico para priorizar los parches de seguridad en función de la gravedad y la explotabilidad de las vulnerabilidades. Está influenciado por el modelo de CVE Prioritizer , con mejoras para manejar exploits disponibles públicamente. Así es como funciona:
- Prioridad A+: Asignada a CVE que figuran en el KEV de CISA o aquellos con exploits disponibles públicamente. Esto refleja el mayor riesgo y la urgencia de aplicar parches.
- Prioridad de A a D: basada en una combinación de puntuaciones CVSS y porcentajes de probabilidad de EPSS. La matriz de decisión es la siguiente:
- A: puntuación CVSS >= 6,0 y puntuación EPSS >= 0,2. Alta gravedad con una importante probabilidad de explotación.
- B: puntuación CVSS >= 6,0 pero puntuación EPSS < 0,2. Alta gravedad pero menor probabilidad de explotación.
- C: puntuación CVSS <6,0 y puntuación EPSS >= 0,2. Menor gravedad pero mayor probabilidad de explotación.
- D: puntuación CVSS <6,0 y puntuación EPSS <0,2. Menor gravedad y menor probabilidad de explotación.
Este sistema ayuda a los usuarios a tomar decisiones informadas sobre qué vulnerabilidades parchear primero, considerando tanto su impacto potencial como la probabilidad de explotación. Los umbrales se pueden cambiar según las necesidades de tu negocio.
Referencias
- CISA Known Exploited Vulnerabilities Catalog
- CVE Program
- ExploitDB
- FIRST EPSS
- HackerOne
- nomi-sec PoC-in-GitHub API
- OpenAI
- Packet Storm
- ProjectDiscovery Nuclei
- VulnCheck
Sploitscan
xaitax