關於Utkuici
今天,隨着信息技術系統的普及,網絡安全領域的投資已大幅增加。各種規模的組織都需要進行漏洞管理、滲透測試和各種分析,以準確確定各自機構受網絡威脅的影響程度。通過藉助漏洞管理工具的行業領先者Tenable Nessus,我們可以輕鬆確定任何一個剛剛加入公司網絡的設備IP地址、一個新打開的端口、或者是一個可以確定並利用的安全漏洞。
為此,Utkuici便應運而生。Utkuici是一款功能強大的Nessus自動化任務實現工具,可以幫助廣大研究人員從繁重的手動任務中解脫出來,並通過一個可以與Tenable Nessus集成的Python應用程序來自動化實現這些過程。
功能介紹
1、自動化尋找新加入的IP地址;
2、自動化尋找新打開的端口;
3、自動化利用新出現的可利用的安全漏洞;
工具安裝
該工具基於Python 3開發,因此我們首先需要在本地設備上安裝並配置好Python 3環境。接下來,使用下列命令將該項目源碼克隆至本地:
(向右滑動,查看更多)
接下來,使用pip3和項目提供的requirements.txt文件安裝該項目所需的依賴組件:
工具使用
為了準確地檢測新接入的IP地址,該工具會檢測Nessus掃描名稱中是否使用了「Host Discovery」參數,並使用時間戳將實時IP地址記錄在數據庫中,然後將不同的IP地址發送給SIEM。
操作命令如下:
主機表中的內容大致如下所示:
通過檢測Nessus的端口掃描結果,該工具可以將端口IP時間戳信息記錄在數據庫中。該工具可以通過數據庫檢測新打開的服務,並以「新端口號:端口IP時間戳」的形式將數據傳輸給SIEM。
操作命令如下:
記錄下的端口信息內容大致如下所示:
在機構或組織網絡環境中拿到漏洞掃描結果之後,我們應該立即處理那些高危漏洞或可能被攻擊者利用的安全漏洞。該工具可以自動關閉這些漏洞,並在數據庫中記錄那些可能被metasploit利用的漏洞,同時該工具會將系統中所有的漏洞信息發送給SIEM。
操作命令如下:
下圖顯示的是工具檢測到的安全漏洞信息:
許可證協議
本項目的開發與發布遵循GPL-3.0開源許可證協議。
項目地址
Utkuici:https://github.com/anil-yelken/Nessus-Automation
參考資料:
https://twitter.com/anilyelken06
https://medium.com/@anilyelken

精彩推薦



