關于Utkuici
今天,隨著信息技術系統(tǒng)的普及,網絡安全領域的投資已大幅增加。各種規(guī)模的組織都需要進行漏洞管理、滲透測試和各種分析,以準確確定各自機構受網絡威脅的影響程度。通過借助漏洞管理工具的行業(yè)領先者Tenable Nessus,我們可以輕松確定任何一個剛剛加入公司網絡的設備IP地址、一個新打開的端口、或者是一個可以確定并利用的安全漏洞。
為此,Utkuici便應運而生。Utkuici是一款功能強大的Nessus自動化任務實現工具,可以幫助廣大研究人員從繁重的手動任務中解脫出來,并通過一個可以與Tenable Nessus集成的Python應用程序來自動化實現這些過程。
功能介紹
1、自動化尋找新加入的IP地址;
2、自動化尋找新打開的端口;
3、自動化利用新出現的可利用的安全漏洞;
工具安裝
該工具基于Python 3開發(fā),因此我們首先需要在本地設備上安裝并配置好Python 3環(huán)境。接下來,使用下列命令將該項目源碼克隆至本地:
git clone https://github.com/anil-yelken/Nessus-Automation.git
(向右滑動,查看更多)
接下來,使用pip3和項目提供的requirements.txt文件安裝該項目所需的依賴組件:
cd Nessus-Automation
sudo pip3 install requirements.txt
工具使用
為了準確地檢測新接入的IP地址,該工具會檢測Nessus掃描名稱中是否使用了“Host Discovery”參數,并使用時間戳將實時IP地址記錄在數據庫中,然后將不同的IP地址發(fā)送給SIEM。
操作命令如下:
python finding-new-ip-nessus.py
主機表中的內容大致如下所示:
通過檢測Nessus的端口掃描結果,該工具可以將端口IP時間戳信息記錄在數據庫中。該工具可以通過數據庫檢測新打開的服務,并以“新端口號:端口IP時間戳”的形式將數據傳輸給SIEM。
操作命令如下:
python finding-new-port-nessus.py
記錄下的端口信息內容大致如下所示:
在機構或組織網絡環(huán)境中拿到漏洞掃描結果之后,我們應該立即處理那些高危漏洞或可能被攻擊者利用的安全漏洞。該工具可以自動關閉這些漏洞,并在數據庫中記錄那些可能被metasploit利用的漏洞,同時該工具會將系統(tǒng)中所有的漏洞信息發(fā)送給SIEM。
操作命令如下:
python finding-exploitable-service-nessus.py
下圖顯示的是工具檢測到的安全漏洞信息:
許可證協議
本項目的開發(fā)與發(fā)布遵循GPL-3.0開源許可證協議。
項目地址
Utkuici:
https://github.com/anil-yelken/Nessus-Automation更多信息可以來這里獲取==>>電子技術應用-AET<<