SploitScan identificador de exploits

Sploitscan destacada

SploitScan es una herramienta poderosa y fácil de usar diseñada para agilizar el proceso de identificación de exploits para vulnerabilidades conocidas y su respectiva probabilidad de explotación.

Dotar a los profesionales de la ciberseguridad de la capacidad de identificar y aplicar rápidamente exploits conocidos y probarlos. Es particularmente valioso para los profesionales que buscan mejorar sus medidas de seguridad o desarrollar estrategias de detección sólidas contra amenazas emergentes.

Tabla de contenidos

  •   Descripción
  •   Características
  •  Bases de datos de exploits compatibles
  •   Importación de escáner de vulnerabilidades admitida
  •   Instalación
  •  Uso
  •   Evaluación de riesgos basada en IA
  •   Sistema de prioridad de parches

Características

  • Recuperación de información CVE : recupera detalles CVE de la base de datos nacional de vulnerabilidad.
  • Integración de EPSS : incluye datos del Sistema de puntuación de predicción de explotación (EPSS), que ofrece una puntuación de probabilidad de explotación de CVE, lo que ayuda a establecer prioridades.
  • Agregación de exploits públicos : reúne exploits disponibles públicamente, mejorando la comprensión de las vulnerabilidades.
  • CISA KEV : Muestra si el CVE ha sido incluido en las Vulnerabilidades Explotadas Conocidas (KEV) de CISA.
  • Evaluación de riesgos impulsada por IA : aprovecha OpenAI para proporcionar evaluaciones de riesgos detalladas, posibles escenarios de ataque, recomendaciones de mitigación y resúmenes ejecutivos.
  • Informes de HackerOne : muestra si el CVE se utilizó dentro de los programas HackerOne Bug Bounty, incluida su clasificación total y distribución de gravedad.
  • Sistema de prioridad de parches : evalúa y asigna una clasificación de prioridad para los parches en función de varios factores, incluida la disponibilidad de exploits públicos.
  • Opciones de exportación y compatibilidad con múltiples CVE : admite múltiples CVE en una sola ejecución y permite exportar los resultados a formatos HTML, JSON y CSV.
  • Importación de escáner de vulnerabilidades : importe análisis de vulnerabilidades de escáneres de vulnerabilidades populares y busque directamente vulnerabilidades conocidas.
  • Selección de método granular : solo métodos específicos (p. ej., cisa, epss, hackerone, ai, etc.), dándole control sobre qué datos deseas recuperar.
  • Interfaz fácil de usar : fácil de usar y proporciona información clara y concisa.
  • Herramienta de seguridad integral : ideal para evaluaciones de seguridad rápidas y mantenerse informado sobre vulnerabilidades recientes.

Sploitscan 1

Bases de datos de exploits compatibles

Importación de escáner de vulnerabilidades admitida

Instalación

GitHub

 

git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt

pip

 

pip install --user sploitscan

Kali/Ubuntu/Debian

 

apt install sploitscan

Obtención de claves API

 

  • VulnCheck : Regístrate para obtener una cuenta gratuita en VulnCheck para obtener tu clave API.
  • OpenAI : crea una cuenta y obten una clave API en OpenAI .

Archivo de configuración

Nota: Las claves API OpenAI y VulnCheck son opcionales. La clave API OpenAI se utiliza para la evaluación de riesgos basada en IA y la clave API VulnCheck se utiliza para la recuperación de datos de VulnCheck. Si no tienes intención de utilizar estas funciones, puedes omitir el archivo de configuración o dejar los campos de la clave API en blanco.

Crea un config.json archivo en una de las siguientes ubicaciones con sus claves API:

  • Current directory
  • ~/.sploitscan/
  • ~/.config/sploitscan/
  • /etc/sploitscan/
  • ~/Library/Application Support/sploitscan/ (macOS)
  • %APPDATA%/sploitscan/ (Windows)

También puedes especificar una ruta de archivo de configuración personalizada utilizando el --config o -c argumento de línea de comando.

{
  "vulncheck_api_key": "your_vulncheck_api_key",
  "openai_api_key": "your_openai_api_key"
}

Sploitscan 2

Uso

Consulta CVE única

 

sploitscan CVE-2024-1709

Consulta CVE múltiple

 

sploitscan CVE-2024-1709 CVE-2024-21413

Importar desde el escáner de vulnerabilidades

 

Especifica el tipo: ‘nessus’, ‘nexpose’, ‘openvas’ o ‘docker’ y proporciona la ruta del archivo.

sploitscan --import-file path/to/yourfile.nessus --type nessus

Seleccione métodos específicos

 

Para ejecutar solo métodos de recuperación de datos específicos (por ejemplo, CISA, EPSS, evaluación de riesgos de IA), utiliza el argumento -m

sploitscan CVE-2024-1709 -m cisa,epss

Exportar resultados

 

Especifica el formato de exportación: ‘json’, ‘csv’ o ‘html’.

sploitscan CVE-2024-1709 -e html

Docker

Asegúrate de tener Docker instalado. Para obtener instrucciones de instalación, puedes consultar la guía de instalación oficial de Docker .

Para compilar y ejecutar SploitScan en Docker:

docker build -t sploitscan .
docker run --rm sploitscan CVE-2024-1709

Con un volumen montado desde el directorio actual

Windows (PowerShell)

docker run -v ${PWD}:/app --rm sploitscan CVE-2024-1709 -e JSON

linux

docker run -v $(pwd):/app --rm sploitscan CVE-2024-1709 -e JSON

Evaluación de riesgos basada en IA

SploitScan se integra con OpenAI para proporcionar una evaluación de riesgos integral basada en IA para cada CVE. Esta característica incluye:

  • Evaluación de riesgos detallada: comprenda la naturaleza de la vulnerabilidad y su impacto comercial.
  • Posibles escenarios de ataque: obtiene descripciones de posibles escenarios de ataque que aprovechan la vulnerabilidad.
  • Recomendaciones de mitigación: recibe recomendaciones específicas y prácticas para mitigar el riesgo.
  • Resumen ejecutivo: un resumen conciso accesible para partes interesadas no técnicas, que destaca el impacto y la urgencia del negocio.

Sistema de prioridad de parches

El sistema de priorización de parches de SploitScan proporciona un enfoque estratégico para priorizar los parches de seguridad en función de la gravedad y la explotabilidad de las vulnerabilidades. Está influenciado por el modelo de CVE Prioritizer , con mejoras para manejar exploits disponibles públicamente. Así es como funciona:

  • Prioridad A+: Asignada a CVE que figuran en el KEV de CISA o aquellos con exploits disponibles públicamente. Esto refleja el mayor riesgo y la urgencia de aplicar parches.
  • Prioridad de A a D: basada en una combinación de puntuaciones CVSS y porcentajes de probabilidad de EPSS. La matriz de decisión es la siguiente:
    • A: puntuación CVSS >= 6,0 y puntuación EPSS >= 0,2. Alta gravedad con una importante probabilidad de explotación.
    • B: puntuación CVSS >= 6,0 pero puntuación EPSS < 0,2. Alta gravedad pero menor probabilidad de explotación.
    • C: puntuación CVSS <6,0 y puntuación EPSS >= 0,2. Menor gravedad pero mayor probabilidad de explotación.
    • D: puntuación CVSS <6,0 y puntuación EPSS <0,2. Menor gravedad y menor probabilidad de explotación.

Este sistema ayuda a los usuarios a tomar decisiones informadas sobre qué vulnerabilidades parchear primero, considerando tanto su impacto potencial como la probabilidad de explotación. Los umbrales se pueden cambiar según las necesidades de tu negocio.

Referencias

Sploitscan

xaitax

 

Compártelo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *