Cvemap 到Nuclei模板映射

图片

随着 ProjectDiscovery 的崛起,Nuclei、Katana、Subfinder、Naabu 以及最新添加的 cvemap 等工具纷纷出现,以增强勇敢者的武器库。

CVEmap 和 Nuclei 缺少功能

大多数渗透测试人员对缺少将cvemap结果直接“映射”到现有核心模板的功能感到失望。

这个绝对必要的功能今天并不存在,我希望它会改变——我将在GitHub上创建一个问题来解决这个问题。然而,我决定自己在本指南中解决这个问题,因为可能根本没有解决方案。

幸运的是,现有的 nuclei 模板使用与 CVE 相同的命名约定,并且 nuclei 支持一个参数,您可以在其中直接输入所需模板的 ID。CVEmap 的-template标志很好地告知了模板存在于 Nuclei 中,但不幸的是,它没有告诉您如何以及在哪里找到它。

通过结合这些信息,我想出了一个不好看但简短的解决方案。

解决方案

利用一点bash glue,我们就可以创建以下脚本。

此脚本扫描targets.txt文件中的目标,并根据 cvemap 的标准筛选 Nuclei 模板。命令扩展 ( $(…)) 创建模板 ID 的结果列表,以逗号分隔,Nuclei 接受该列表作为有效的模板选择。

nuclei -l “targets.txt” \ 
       - id  “ $(cvemap -template -list-id -silent \ 
        -age'<365'-q' “远程代码执行” is_remote:true'-vendor cisco | 
        tr -s'\n'',') “ \ 
       -o “output.txt”

确切地说,在这种情况下,该命令会扫描为攻击者提供 RCE 且不到一年的思科产品的 CVE。这不是很棒吗!?

您可以随意更改第 3 行的查询以满足您的目的。其他行是必需的。

因此创建了一个带有标志的cvemap标志-template,它会通知模板存在

获取网络安全优质免费学习资料与干货教程+

送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值