监控Github上的漏洞、红队等信息发送钉钉、邮箱、Telegram BOT、server酱,Telegram BOT时需要安装telegram bot需要的库:
pip3 install python-telegram-bot
二:服务部署
步骤一:在海外云主机上运行一下命令拉取项目文件
没有海外服务器可以用本地虚拟机Centos 7 代替
用FinalShell 连接用于下载
https://github.com/JustYoomoon/CVEAP.git
如果直接在Centos 7 上下载会报错
git clone https://github.com/JustYoomoon/CVEAP.git
步骤二:进入项目文件进行配置(钉钉)
##########修改处1########
def dingding(text, msg):
# 将此处换为钉钉机器人的api
webhook = 'xxxxxxxxxxxxxxxxxxxx'
ding = cb.DingtalkChatbot(webhook, secret="xxxxxxxxxxx") #将xxx改为
ding.send_text(msg='{}\r\n{}'.format(text, msg), is_at_all=False)
##########修改处2########
#移动至文件最后
# 三选一即可,没配置的 注释或者删掉
# server(text, msg)
dingding(text, msg)
# tgbot(text,msg)
# print(msg)
# mail(text, msg)
步骤三:在钉钉中新建群并开启群机器人,将一下信息复制并填写到上面要修改的信息
一:介绍监控Github上的漏洞、红队等信息发送钉钉、邮箱、Telegram BOT、server酱,Telegram BOT时需要安装telegram bot需要的库:pip3 install python-telegram-bot二:服务部署步骤一:在海外云主机上运行一下命令拉取项目文件没有海外服务器可以用本地虚拟机Centos 7 代替用FinalShell 连接用于下载 git clone https://github.com/JustYoomoon/CVEAP.git
监控
git
hub上添加的
cve
编号项目扩展,插入钉钉或者服务器酱
python3 -m pip安装dingtalkchatbot
每3分钟检测一次
git
hub是否有新的
cve
扩展提交记录,若有则通过服务器酱和钉钉机器人推动(同时配置一个即可)
时间间隔修改在58行
建议使用运行在自己的linux vps后台上,就可以愉快的接收各种
cve
了
screen -S
git
hub_
cve
#创建一个screen,名字为
git
hub_
cve
,在新窗口运行本项目, 成功后直接叉掉该窗口, 项目就会在后台一直运行了
screen -ls #查看创建的screen
screen -r
git
hub_
cve
#连接
git
hub_
cve
后台screen,如果存在的话
钉钉机器人配置在33行的dingding函数中,需要钉钉建群,添加钉钉机器人,复制webhook
Seebug,structs,
cve
突破实时
监控
推进系统
通过爬虫实时爬取Seebug,structs等的页面,若发现有新的突破出现,存入mongodb并通过微信公众号进行引导(此功能需要在config.ini中配置app_key和secuity)中将程序保存一个月之内的裂缝,超过一个月的突破会被自动清理
程序使用的微信推送功能和
cve
信息爬取的配置信息都要在config.yaml中配置(ps:
cve
信息爬取使用的api是因此需要去该网站注册账号和查看自己的api信息进行配置)
本项目还使用了chrome headless进行反爬虫绕过,因此需要安装chromedriver依赖
实时
监控
git
hub上新增的
cve
和安全
工具
更新,多渠道推送通知
每3分钟检测一次
git
hub是否有新的
cve
漏洞提交或者安全
工具
更新记录,若有则通过配置的渠道通知用户
时间间隔修改在 467 行
建议使用screen命令运行在自己的linux vps后台上,就可以愉快的接收各种
cve
了
#项目地址
https://
git
hub.com/yhy0...
cve
20201938漏洞是指微软Windows操作系统中的文件共享协议(SMBv3)存在安全漏洞,攻击者可以通过利用该漏洞,远程执行恶意代码,导致系统被攻击者完全控制。为了防止黑客攻击,我们需要复现该漏洞并及时进行修复。
具体的复现步骤如下:
Step 1: 搭建虚拟环境
先安装VMware或VirtualBox虚拟软件,然后下载Windows 10虚拟镜像文件,进行设置。为防止漏洞攻击,建议将防火墙规则全部打开。
Step 2: 下载漏洞利用
工具
在漏洞复现前,需要先获取利用该漏洞的Exploit,目前已经有好几种漏洞利用程序可供下载。比如,一个名为“SMBGhost”的PoC Exploit,可以用于
CVE
-2020-0796漏洞的利用。
Step 3: 进行漏洞利用
运行准备好的漏洞利用程序,输入目标IP,进行漏洞攻击。利用成功后,可以获取被攻击系统的完全控制权限,进而获取需要的敏感信息。
Step 4: 进行修复
在复现漏洞后,及时进行修复,以免更严重的黑客攻击。
总的来说,漏洞复现对于保护系统安全非常重要,有助于及时发现漏洞并予以修复。希望我们大家都能重视系统安全,做好必要的防护措施。