OpenBSD OpenSSH CVE-2020-14145可观测差异漏洞利用
高级漏洞利用查找工具
一款全面的渗透测试工具,旨在为授权的安全评估自动化漏洞扫描和漏洞利用发现。
概述
高级漏洞利用查找工具是一个基于Python的安全工具,通过自动化侦察和漏洞分析识别目标系统的潜在漏洞利用。该工具通过提供有关目标系统及其相关安全漏洞的可操作情报,简化了渗透测试的初始阶段。
⚠️ 法律免责声明:此工具仅用于授权的安全测试。未经授权扫描您不拥有或缺乏明确测试权限的系统是非法的。在进行任何安全评估之前,请务必确保获得适当授权。
功能特性
- 自动化端口扫描:支持自定义端口范围(1-65535)的多线程端口扫描
- 服务检测:识别开放端口上运行的服务和版本
- CVE数据库集成:搜索与检测到的服务相关的已知漏洞
- 漏洞利用数据库搜索:查询多个漏洞利用数据库以获取可用的概念验证代码
- Metasploit模块发现:识别已发现服务的相关Metasploit模块
- 全面报告生成:生成包含所有发现的详细JSON报告
- 多线程操作:通过并发扫描功能优化性能
- 可配置代理支持:通过自定义代理路由流量进行匿名测试
安装
先决条件
- Python 3.6+
- pip(Python包安装器)
所需包
|
|
快速设置
|
|
使用方法
基本执行
|
|
交互模式
该工具在交互模式下运行,提示输入:
- 目标IP地址
- 端口扫描范围(默认为1-1000)
示例交互:
|
|
输出文件
所有扫描都会生成带时间戳的JSON报告:
- 文件格式:exploit_report_[UNIX_TIMESTAMP].json
- 包含完整的扫描结果、发现和元数据
技术架构
核心组件
-
网络扫描器
- 使用套接字编程进行并发端口扫描
- 标准端口到服务映射数据库
- 可自定义的线程池管理
-
服务指纹识别引擎
- 常见网络服务的版本检测
- 基于标准端口关联的产品识别
- 可扩展的服务签名数据库
-
漏洞利用情报模块
- 检测到的服务与CVE关联
- 与公共漏洞利用存储库交叉引用
- 基于漏洞严重程度的风险评分
-
报告框架
- 用于集成的结构化JSON输出
- 全面的发现文档
- 带时间戳的审计跟踪
支持的协议和服务
| 端口 | 服务 | 描述 |
|---|---|---|
| 21 | FTP | 文件传输协议 |
| 22 | SSH | 安全Shell |
| 23 | Telnet | 未加密终端 |
| 25 | SMTP | 电子邮件传输 |
| 53 | DNS | 域名解析 |
| 80 | HTTP | Web服务器 |
| 110 | POP3 | 电子邮件检索 |
| 139 | NetBIOS | Windows文件共享 |
| 143 | IMAP | 互联网邮件访问 |
| 443 | HTTPS | 安全Web服务器 |
| 445 | SMB | Windows网络共享 |
| 3306 | MySQL | 数据库服务器 |
| 3389 | RDP | 远程桌面协议 |
| 5432 | PostgreSQL | 对象关系数据库 |
| 5900 | VNC | 远程桌面控制 |
| 8080 | HTTP代理 | 替代Web端口 |
JSON报告示例
|
|
安全考虑
操作指南
- 仅测试您拥有或获得明确书面授权的系统
- 维护所有扫描活动的详细日志
- 实施速率限制以避免使目标不堪重负
- 审查您所在司法管辖区的适用法律和法规
隐私实践
- 数据保持本地,从不外部传输
- 无遥测或使用跟踪功能
- 所有扫描都在执行系统范围内进行
贡献
欢迎贡献!请按照以下步骤操作:
- Fork仓库
- 创建功能分支(git checkout -b feature/新功能)
- 提交更改(git commit -m ‘添加新功能’)
- 推送到分支(git push origin feature/新功能)
- 打开拉取请求
开发路线图
- 集成实时CVE数据库API
- 添加对其他服务指纹的支持
- 实施自动化漏洞利用验证技术
- 开发自定义模块的插件架构
许可证
本项目采用MIT许可证 - 有关详细信息,请参阅LICENSE文件。
致谢
- 灵感来自专业渗透测试中使用的研究方法
- 遵循负责任披露原则设计
- 仅用于教育目的参考公开可用的安全资源