网站首页 • 包含标签 漏洞扫描 的所有文章
-
salt-scanner:一款基于Vulners Audit API和Salt Open的Linux...
关于salt-scanner salt-scanner是一款基于Vulners Audit API和Salt Open的Linux漏洞扫描工具,该工具整合了JIRA,并带有Slack通知功能。在该工具的帮助下,广大研究人员可以轻松实现针对Linux操作系统的安全漏洞扫描任务,并及时获取最新的扫描结果。 功能特性 1、支持Slack通知; 2、报告上传; 3、JIRA集成; 4、OpsGenie集成; 工具要求 SaltOpen2016.11.x(salt-master、salt-minion) Python 2.7 salt(你可能还需要安装gcc、gcc-c++和python dev) slackclient jira opsgenie-sdk 注意事项:Salt Master和Minion版本必须相匹配,Salt-Scanner支持Salt v2016.11.x,如果你使用的是v2017.7.x或其他版本,请将salt-scanner.py脚本中的"expr_form"修改为"tgt_type"。 工具下载 由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python 2.7环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/0x4D31/salt-scanner.git 然后,切换到项目目录中,并使用pip工具和项目提供的requirements.txt文件安装该工具所需的依赖组件: cd salt-scanner/ pip install requirements.txt 工具使用 $ ./salt-scanner.py -h ========================================================== Vulnerability scanner based on Vulners API and Salt Open _____ _ _ _____ / ___| | | | / ___| \ --. __ _| | |_ \ --. ___ __ _ _ __ _ __ ___ _ __ --. \/ _ | | | --. \/ __/ _ | ' | ' \ / _ \ '__| /_/ / (| | | |_ /_/ / (| (_| | | | | | | | __/ | __/ _,_||_| ___/ __,|| ||| ||_|_| Salt-Scanner 0.1 / by 0x4D31 ========================================================== usage: salt-scanner.py [-h] [-t TARGET_HOSTS] [-tF {glob,list,grain}] [-oN OS_NAME] [-oV OS_VERSION] optional arguments: -h, --help 显示工具帮助信息和退出 -t TARGET_HOSTS, --target-hosts TARGET_HOSTS 设置目标主机 -tF {glob,list,grain}, --target-form {glob,list,grain} 从文件或数据源获取目标 -oN OS_NAME, --os-name OS_NAME 目标主机操作系统名称 -oV OS_VERSION, --os-version OS_VERSION 目标主机操作系统版本 工具使用样例 $ sudo SLACK_API_TOKEN="EXAMPLETOKEN" ./salt-scanner.py -t "*" ========================================================== Vulnerability scanner based on Vulners API and Salt Open _____ _ _ _____ / ___| | | | / ___| \ --. __ _| | |_ \ --. ___ __ _ _ __ _ __ ___ _ __ --. \/ _ | | | --. \/ __/ _ | ' | ' \ / _ \ '__| /_/ / (| | | |_ /_/ / (| (_| | | | | | | | __/ | __/ _,_||_| ___/ __,|| ||| ||_|_| Salt-Scanner 0.1 / by 0x4D31 ========================================================== No default OS is configured. Detecting OS... Detected Operating Systems: - OS Name: centos, OS Version: 7 Getting the Installed Packages... Started Scanning '10.10.10.55'... - Total Packages: 357 - 6 Vulnerable Packages Found - Severity: Low Started Scanning '10.10.10.56'... - Total Packages: 392 - 6 Vulnerable Packages Found - Severity: Critical Finished scanning 2 host (target hosts: '*'). 2 Hosts are vulnerable! Output file created: 20170622-093138_232826a7-983f-499b-ad96-7b8f1a75c1d7.txt Full report uploaded to Slack JIRA Issue created: VM-16 OpsGenie alert created 工具运行截图 JIRA扫描问题: Opsgenie警报: Slack警报(概览版): Slack警报(完整版): Slack完整报告: 许可证协议 本项目的开发与发布遵循MIT开源许可证协议。 项目地址 salt-scanner:【GitHub传送门】 参考资料 https://saltstack.com/salt-open-source/ https://github.com/saltstack/salt-contrib/blob/master/grains/ec2_tags.py https://docs.saltstack.com/en/latest/topics/tutorials/walkthrough.html ...
-
burpgpt:一款集成了OpenAI GPT的Burp Suite安全漏洞扫描扩展
关于burpgpt burpgpt是一款集成了OpenAI GPT的Burp Suite安全漏洞扫描扩展,该扩展可执行额外的被动扫描以发现高度定制的漏洞,并支持运行任何类型的基于流量的分析。 burpgpt支持利用人工智能的力量来检测传统扫描工具可能遗漏的安全漏洞。它将网络流量发送到用户指定的OpenAI模型,从而在被动扫描工具中进行复杂的分析。该扩展提供了可定制的提示,使定制的网络流量分析能够满足每个用户的特定需求。 该扩展将在扫描完成后自动生成一份安全报告,并根据用户的提示和Burp发出的请求中的实时数据总结潜在的安全问题。通过利用人工智能和自然语言处理,该扩展简化了安全评估过程,并为安全专业人员提供了扫描应用程序或终端节点的更高级别概述。这使他们能够更容易地识别潜在的安全问题并优先进行分析,同时也覆盖了更大的潜在攻击面。 功能介绍 1、添加了被动扫描检查,允许用户通过占位符系统将HTTP数据提交到OpenAI控制的GPT模型进行分析。 2、利用OpenAI的GPT模型进行全面的流量分析,能够检测扫描应用程序中的安全漏洞之外的各种问题; 3、允许精确调整最大提示长度,可以对分析中使用的GPT令牌数量进行精细控制; 4、为用户提供多种OpenAI模型选择,使他们能够选择最适合自己需求的模型; 5、允许用户自定义提示,并释放与OpenAI模型交互的无限可能性; 6、与Burp Suite集成,为预处理和后处理提供所有本地功能,包括直接在Burp UI中显示分析结果,以实现高效分析; 7、通过本机Burp事件日志提供故障排除功能,使用户能够通过OpenAI API快速解决通信问题; 工具要求 1、Linux、macOS或Windows; 2、JDK v11+; 3、Burp Suite最新专业版或最新社区版; 4、Gradle v6.9+; 工具安装 首先,我们需要确保已经正确安装并配置好了Gradle。 接下来,使用下列命令将该项目源码克隆至本地: git clone https://github.com/aress31/burpgpt cd .\burpgpt</pre> 然后切换到项目目录中,构建单独的jar文件: ./gradlew shadowJar 现在,我们需要将扩展加载进Burp Suite中。首先,,我们需要切换到Extensions标签页并点击Add按钮,然后 选择.\lib\build\libs目录中的burpgpt-all jar文件并加载即可。 工具使用 广大研究人员需要在工具的设置面板中配置下列参数: 1、有效的OpenAI API密钥; 2、选择一个OpenAI模块; 3、定义max prompt大小; 4、根据需求调整提示: 配置完成后,即可执行扫描并发送请求,随后工具将生成分析结果: 工具使用样例 识别Web应用程序(使用了包含安全漏洞的加密库)中的潜在安全漏洞: Analyse the request and response data for potential security vulnerabilities related to the {CRYPTO_LIBRARY_NAME} crypto library affected by CVE-{CVE_NUMBER}: Web Application URL: {URL} Crypto Library Name: {CRYPTO_LIBRARY_NAME} CVE Number: CVE-{CVE_NUMBER} Request Headers: {REQUEST_HEADERS} Response Headers: {RESPONSE_HEADERS} Request Body: {REQUEST_BODY} Response Body: {RESPONSE_BODY} Identify any potential vulnerabilities related to the {CRYPTO_LIBRARY_NAME} crypto library affected by CVE-{CVE_NUMBER} in the request and response data and report them. 通过分析跟身份验证过程相关的请求和响应来扫描Web应用程序中的安全漏洞(使用了生物身份验证技术): Analyse the request and response data for potential security vulnerabilities related to the biometric authentication process: Web Application URL: {URL} Biometric Authentication Request Headers: {REQUEST_HEADERS} Biometric Authentication Response Headers: {RESPONSE_HEADERS} Biometric Authentication Request Body: {REQUEST_BODY} Biometric Authentication Response Body: {RESPONSE_BODY} Identify any potential vulnerabilities related to the biometric authentication process in the request and response data and report them. 分析无服务器功能之间交换的请求和响应数据以发现潜在的安全漏洞: Analyse the request and response data exchanged between serverless functions for potential security vulnerabilities: Serverless Function A URL: {URL} Serverless Function B URL: {URL} Serverless Function A Request Headers: {REQUEST_HEADERS} Serverless Function B Response Headers: {RESPONSE_HEADERS} Serverless Function A Request Body: {REQUEST_BODY} Serverless Function B Response Body: {RESPONSE_BODY} Identify any potential vulnerabilities in the data exchanged between the two serverless functions and report them. 通过分析请求和响应数据,扫描针对单页应用程序(SPA)框架潜在的安全漏洞: Analyse the request and response data for potential security vulnerabilities specific to the {SPA_FRAMEWORK_NAME} SPA framework: Web Application URL: {URL} SPA Framework Name: {SPA_FRAMEWORK_NAME} Request Headers: {REQUEST_HEADERS} Response Headers: {RESPONSE_HEADERS} Request Body: {REQUEST_BODY} Response Body: {RESPONSE_BODY} Identify any potential vulnerabilities related to the {SPA_FRAMEWORK_NAME} SPA framework in the request and response data and report them. 许可证协议 本项目的开发与发布遵循Apache-2.0开源许可证协议。 项目地址 burpgpt:【GitHub传送门】 参考资料 https://burpgpt.app/ https://github.com/aress31/burpgpt#example-use-cases ...