关于SiCat
SiCat是一款多功能漏洞利用管理与搜索工具,该工具基于纯Python 3开发,旨在帮助广大研究人员有效地识别和收集来自开源和本地存储库的漏洞信息。
SiCat专注于网络安全管理方面的实践工作,允许研究人员快速实现在线搜索,并查找正在进行的项目或系统中的潜在安全问题和相关漏洞。SiCat的主要优势在于它能够遍历在线和本地资源来收集相关漏洞的信息,能够帮助网络安全专业人员和研究人员了解项目中潜在的安全风险,从而提供宝贵的实践方案以增强系统的安全性。
支持的在线数据源
工具要求
requests==2.25.1
colorama==0.4.6
xmltodict==0.13.0
工具安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/justakazh/sicat.git
然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:
cd sicat pip install -r requirements.txt
工具使用
下列命令即可获取该工具所有支持的参数选项:
~$ python sicat.py --help
参数命令解析
命令 |
描述 |
-h |
显示帮助信息并退出 |
-k KEYWORD |
指定关键字 |
-kv KEYWORK_VERSION |
指定关键字版本 |
-nm |
通过 nmap 输出识别 |
--nvd |
使用 NVD 作为信息源 |
--packetstorm |
使用 PacketStorm 作为信息源 |
--exploitdb |
使用 ExploitDB 作为信息源 |
--exploitalert |
使用 ExploitAlert 作为信息来源 |
--msfmoduke |
使用 metasploit 作为信息源 |
-o OUTPUT |
保存输出的路径 |
-ot OUTPUT_TYPE |
输出文件类型:json 或 html |
工具使用样例
根据关键字搜索:
python sicat.py -k telerik --exploitdb --msfmodule
根据Nmap输出搜索:
nmap --open -sV localhost -oX nmap_out.xml python sicat.py -nm nmap_out.xml --packetstorm
工具运行演示
输出报告样例
许可证协议
本项目的开发与发布遵循MIT开源许可协议。
项目地址
SiCat:【GitHub传送门】
参考资料
https://packetstormsecurity.com/
https://github.com/rapid7/metasploit-framework/tree/master/modules
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)