cvemap-强大的cve漏洞搜索工具

2024-03-10 1,049 0

概述

ProjectDiscovery组织开发的CVEMap 是一个开源命令行界面 (CLI) 工具,可让您探索常见漏洞。它旨在提供一个简化且用户友好的界面来导航漏洞数据库。
cvemap的CVE 数据集每 6 小时更新一次,cvemap 结合了多个公共来源的数据,分别是:

  1. NVD (NIST) CVE 数据库
  2. CISA CVE 和已知利用漏洞 (KEV) 数据库
  3. 来自 HackerOne 的 CVE Discovery 的有关其系统中最常报告的 CVE 的数据
  4. 有关 EPSS 评分的数据以及到通用平台枚举 (CPE) 的映射
  5. 有关 GitHub 上可能提供的公共 PoC 的数据以及用于对 CVE 进行指纹识别的任何 Nuclei 模板
    cvemap-强大的cve漏洞搜索工具插图

下载与安装

环境:需要go1.21版本安装步骤如下:

  1. 下载go1.21.6发行版本
    wget https://go.dev/dl/go1.21.6.linux-amd64.tar.gz
  2. 清除可能之前旧的go并且解压缩当前版本的包到/usr/local下
    rm -rf /usr/local/go && tar -C /usr/local -xzf go1.21.6.linux-amd64.tar.gz
  3. 添加环境变量到/etc/profile文件中
    echo "export PATH=$PATH:/usr/local/go/bin" >> /etc/profile
  4. 执行下/etc/profile文件
    source /etc/profile
  5. 测试go是否可以正常运行
    go version

方式一:下载对应系统架构的发行版本
方式二:使用go安装
go install github.com/projectdiscovery/cvemap/cmd/cvemap@latest


配置

CVEMap CLI 建立在 CVEMap API 之上,该 API 需要来自 ProjectDiscovery Cloud Platform 的 API 令牌,可以使用命名的环境变量或使用交互式选项进行配置,如下所示

  1. 使用环境变量构建API key
    export PDCP_API_KEY=*************
  2. 使用交互式选项构建API key
    cvemap -auth
    根据提示输入apikey即可

如何获得ProjectDiscovery Cloud Platform的API key呢?
进入projectdiscovery云平台点击右上角头像按钮使用google或github账号或者注册一个邮箱账号进行登录登录后点击头像点击API key复制即可获得


用法

cvemap -h这将显示工具的帮助,这是cvemap所支持的所有选项,如图示
cvemap-强大的cve漏洞搜索工具插图1用法: cvemap [标志]
标志:
配置:
-auth 配置projectdiscovery cloud (pdcp) api 密钥
选项: -id string[] cve 列出给定的 id
-v, -vendor string[] cve 列出给定供应商
-p, -product string[] cve 列出给定产品
-eproduct string[] cves 根据产品排除
-s, -severity string[] cve 列出给定的严重性
-cs, -cvss-score string[] cve 列出给定的 cvss 分数
-c, -cpe 列出给定 cpe 的字符串 cve
-es, -epss-score 列出给定 epss 分数的字符串 cve
-ep, -epss-percentile string[] cve 列出给定的 epss 百分位数
-age string cve 列出按给定年龄(以天为单位)发布的内容
-a, -assignee string[] cve 列出给定发布者
-vs, -vstatus 值 cve,列出 cli 输出中给定漏洞状态。支持:未知、新、已确认、未确认、已修改、已拒绝

更新:
-up, -update 将 cvemap 更新到最新版本
-duc, -disable-update-check 禁用自动 cvemap 更新检查

筛选:
-q, -search 在 cve 数据中搜索字符串
-k、-kev 显示被 cisa 标记为可利用漏洞的 cve(默认 true)
-t、-template 显示具有公共核模板的 cve(默认 true) -poc 显示已公开发布 poc 的 cve(默认 true)
-h1, -hackerone 显示 hackerone 上报告的 cve(默认 true)

输出:
-f, -field 要在 cli 输出中显示的值字段。支持:age、kev、template、poc、cwe、epss、受让人、产品、供应商

调试:
-version 版本
-silent 纯净的启动不显示任何提示信息
-verbose 详细


用法示例

cvemap
默认情况,列出cisa发布的所有基于 CVE 的已知被利用漏洞。
cvemap-强大的cve漏洞搜索工具插图2

cvemap -limit 10
列出最常被利用的10条已知漏洞
cvemap-强大的cve漏洞搜索工具插图3

cvemap -h1或者cvemap -hackerone
列出 HackerOne 上的热门 CVE
cvemap-强大的cve漏洞搜索工具插图4

cvemap -product chrome -l 5
列出chrome的5条记录,-product选项指定软件类型
cvemap-强大的cve漏洞搜索工具插图5

cvemap -severity critical -field assignee,vstatus,poc -l 5
指定严重程度为严重,在默认显示的条目中再加入assignee,vstatus,poc三项条目的5条记录
cvemap-强大的cve漏洞搜索工具插图6

cvemap -silent -cs '> 7' -es '> 0.00053' -l 5
纯净的(不显示任何提示信息)列出漏洞严重评级大于7且利用程度评级大于0.00053的5个记录
cvemap-强大的cve漏洞搜索工具插图7

cvemap -silent -template=false -poc=true -kev=true -l 5 -f poc,kev
纯净的列出在默认条目显示的情况下添加poc和kev条目且没有公共模板,有公共poc且在kev列表里的5个记录
cvemap-强大的cve漏洞搜索工具插图8

cvemap -kev -limit 10 -list-id
仅列出10条CVE ID且在kev列表里
注:kev列表是被cisa标记为可利用漏洞的cve列表
cvemap-强大的cve漏洞搜索工具插图9

echo CVE-2024-21887 | cvemap -json
以json格式输出有关CVE-2024-21887漏洞的内容
(信息量大仅展示部分内容)
cvemap-强大的cve漏洞搜索工具插图10

cvemap -q '"remote code execution" 2023 is_remote:true is_poc:true sort_asc:age_in_days'
高级过滤,显示2023年远程代码执行的有poc且以cve年龄升序排序的cve列表
cvemap-强大的cve漏洞搜索工具插图11


项目地址

Cvemap github传送门


参考资料

https://docs.projectdiscovery.io/tools/cvemap/running


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论