關(guān)于Utkuici
今天,隨著信息技術(shù)系統(tǒng)的普及,網(wǎng)絡(luò)安全領(lǐng)域的投資已大幅增加。各種規(guī)模的組織都需要進(jìn)行漏洞管理、滲透測試和各種分析,以準(zhǔn)確確定各自機(jī)構(gòu)受網(wǎng)絡(luò)威脅的影響程度。通過借助漏洞管理工具的行業(yè)領(lǐng)先者Tenable Nessus,我們可以輕松確定任何一個剛剛加入公司網(wǎng)絡(luò)的設(shè)備IP地址、一個新打開的端口、或者是一個可以確定并利用的安全漏洞。
為此,Utkuici便應(yīng)運(yùn)而生。Utkuici是一款功能強(qiáng)大的Nessus自動化任務(wù)實(shí)現(xiàn)工具,可以幫助廣大研究人員從繁重的手動任務(wù)中解脫出來,并通過一個可以與Tenable Nessus集成的Python應(yīng)用程序來自動化實(shí)現(xiàn)這些過程。
功能介紹
1、自動化尋找新加入的IP地址;
2、自動化尋找新打開的端口;
3、自動化利用新出現(xiàn)的可利用的安全漏洞;
工具安裝
該工具基于Python 3開發(fā),因此我們首先需要在本地設(shè)備上安裝并配置好Python 3環(huán)境。接下來,使用下列命令將該項(xiàng)目源碼克隆至本地:
git clone https://github.com/anil-yelken/Nessus-Automation.git
(向右滑動,查看更多)
接下來,使用pip3和項(xiàng)目提供的requirements.txt文件安裝該項(xiàng)目所需的依賴組件:
cd Nessus-Automation
sudo pip3 install requirements.txt
工具使用
為了準(zhǔn)確地檢測新接入的IP地址,該工具會檢測Nessus掃描名稱中是否使用了“Host Discovery”參數(shù),并使用時間戳將實(shí)時IP地址記錄在數(shù)據(jù)庫中,然后將不同的IP地址發(fā)送給SIEM。
操作命令如下:
python finding-new-ip-nessus.py
主機(jī)表中的內(nèi)容大致如下所示:
通過檢測Nessus的端口掃描結(jié)果,該工具可以將端口IP時間戳信息記錄在數(shù)據(jù)庫中。該工具可以通過數(shù)據(jù)庫檢測新打開的服務(wù),并以“新端口號:端口IP時間戳”的形式將數(shù)據(jù)傳輸給SIEM。
操作命令如下:
python finding-new-port-nessus.py
記錄下的端口信息內(nèi)容大致如下所示:
在機(jī)構(gòu)或組織網(wǎng)絡(luò)環(huán)境中拿到漏洞掃描結(jié)果之后,我們應(yīng)該立即處理那些高危漏洞或可能被攻擊者利用的安全漏洞。該工具可以自動關(guān)閉這些漏洞,并在數(shù)據(jù)庫中記錄那些可能被metasploit利用的漏洞,同時該工具會將系統(tǒng)中所有的漏洞信息發(fā)送給SIEM。
操作命令如下:
python finding-exploitable-service-nessus.py
下圖顯示的是工具檢測到的安全漏洞信息:
許可證協(xié)議
本項(xiàng)目的開發(fā)與發(fā)布遵循GPL-3.0開源許可證協(xié)議。
項(xiàng)目地址
Utkuici:
https://github.com/anil-yelken/Nessus-Automation更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<