close

關於Utkuici

今天,隨着信息技術系統的普及,網絡安全領域的投資已大幅增加。各種規模的組織都需要進行漏洞管理、滲透測試和各種分析,以準確確定各自機構受網絡威脅的影響程度。通過藉助漏洞管理工具的行業領先者Tenable Nessus,我們可以輕鬆確定任何一個剛剛加入公司網絡的設備IP地址、一個新打開的端口、或者是一個可以確定並利用的安全漏洞。

為此,Utkuici便應運而生。Utkuici是一款功能強大的Nessus自動化任務實現工具,可以幫助廣大研究人員從繁重的手動任務中解脫出來,並通過一個可以與Tenable Nessus集成的Python應用程序來自動化實現這些過程。

功能介紹

1、自動化尋找新加入的IP地址;

2、自動化尋找新打開的端口;

3、自動化利用新出現的可利用的安全漏洞;

工具安裝

該工具基於Python 3開發,因此我們首先需要在本地設備上安裝並配置好Python 3環境。接下來,使用下列命令將該項目源碼克隆至本地:

git clone https://github.com/anil-yelken/Nessus-Automation.git

(向右滑動,查看更多)

接下來,使用pip3和項目提供的requirements.txt文件安裝該項目所需的依賴組件:

cd Nessus-Automationsudo pip3 install requirements.txt

工具使用

為了準確地檢測新接入的IP地址,該工具會檢測Nessus掃描名稱中是否使用了「Host Discovery」參數,並使用時間戳將實時IP地址記錄在數據庫中,然後將不同的IP地址發送給SIEM。

操作命令如下:

python finding-new-ip-nessus.py

主機表中的內容大致如下所示:

通過檢測Nessus的端口掃描結果,該工具可以將端口IP時間戳信息記錄在數據庫中。該工具可以通過數據庫檢測新打開的服務,並以「新端口號:端口IP時間戳」的形式將數據傳輸給SIEM。

操作命令如下:

python finding-new-port-nessus.py

記錄下的端口信息內容大致如下所示:

在機構或組織網絡環境中拿到漏洞掃描結果之後,我們應該立即處理那些高危漏洞或可能被攻擊者利用的安全漏洞。該工具可以自動關閉這些漏洞,並在數據庫中記錄那些可能被metasploit利用的漏洞,同時該工具會將系統中所有的漏洞信息發送給SIEM。

操作命令如下:

python finding-exploitable-service-nessus.py

下圖顯示的是工具檢測到的安全漏洞信息:

許可證協議

本項目的開發與發布遵循GPL-3.0開源許可證協議。

項目地址

Utkuici:https://github.com/anil-yelken/Nessus-Automation

參考資料:

https://twitter.com/anilyelken06

https://medium.com/@anilyelken



精彩推薦





arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()