漏洞資訊獲取
最近鬥哥在逛某論壇的時候,看到有人提出一個問題:“如何快速獲取第一手漏洞資訊,可否介紹一些第一手漏洞資訊的獲取渠道?”so...雷厲風行的鬥哥這就為大家帶來了介紹。
漏洞資訊的獲取渠道
1.網站 https://seclists.org/fulldisclosure/
任何黑客都會告訴你,在任何網站上都找不到最新的新聞和漏洞,甚至沒有。而在這裡,一個公共的,與供應商無關的論壇,最新的漏洞有時會在Bugtraq稽核通過之前數小時或數天出現在此列表中。
2.網站 https://www.exploit-db.com/
Exploit-DB是一個CVE相容的公共漏洞和相應易受攻擊軟體的存檔,開發供
3.網站 https://www.openssl.org/news/vulnerabilities.html
Struts2是apache專案下的一個web 框架,普遍應用於阿里巴巴、京東等網際網路、政府、企業入口網站。在過去的幾年內,幾乎每年Struts2都會爆出存在嚴重安全漏洞,蘋果、中國移動、中國聯通、百度、騰訊、淘寶、京東、Sohu、民生銀行等大型企業的網站均遭毒手,運維工程師苦不堪言。故該框架的官方安全公告也是鬥哥關注的一個物件。
4.網站 https://www.openssl.org/news/vulnerabilities.html
OpenSSL是為網路通訊提供安全及資料完整性的一種安全協議,囊括了主要的密碼演算法、常用的金鑰和證書封裝管理功能以及SSL協議,目前正在各大網銀、線上支付、電商網站、入口網站、電子郵件等重要網站上廣泛使用,使用了存在漏洞的OpenSSL版本,使用者登入該網站時就可能被黑客實時監控到登入賬號和密碼等敏感的資訊。所以該協議漏洞應該特別值得關注。
自動化漏洞資訊採集
1. 漏洞資訊採集
接下來,我們可以寫一段python程式碼,對上述四個網站進行漏洞資訊的採集:
對Seclists網站的採集程式碼如下:
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 |
|
對Exploit-DB網站的採集程式碼如下:
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 |
|
對Struts 2安全公告的採集程式碼如下:
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 |
|
對Openssl安全公告的採集程式碼如下:
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 |
|
將上述採集到的資訊結果記錄到檔案,poython程式碼如下:
001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 061 062 063 064 065 066 067 068 069 070 071 072 073 074 075 076 077 078 079 080 081 082 083 084 085 086 087 088 089 090 091 092 093 094 095 096 097 098 099 100 101 |
|
2.自動化任務
接下來,我們只需要設定一個簡單的定時器即可,例如預設每天晚上23時指令碼開始自動採集漏洞資訊。當然,也可以自定義採集時間。程式碼如下:
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 |
|
總結
本期漏洞資訊自動化獲取就介紹到這裡啦!