En Faraday version 1.0.18, hemos lanzado unos nuevos scripts para generar bases de datos de vulnerabilidades compatibles con faraday, basados en varios proyectos open source. Además, lanzamos el nuevo script que permite obtener exploits basados en los CVEs agregados como referencia en las vulnerabilidades.
“cfdbToCsv.py” y “vulndbToCsv.py” realizan exactamente lo mismo: hacen un "git clone" del proyecto en Github (cfdb o vulndb) para descargar la DB y luego lo parsean para generar un archivo CSV. Este fichero es el necesario para que luego con el script [Faraday_Instalacion]/helpers/pushCwe.py pueda ser incluido en CouchDb y esté listo para utilizarse en Faraday.
En cuanto al script “getExploits.py” está ubicado en [Faraday_Instalacion]/bin/getExploits.py y como ya mencionamos anteriormente permite obtener las URLs o Paths de exploits basados en los CVEs que estén presente en las referencias de las vulnerabilidades.
¿Cómo es capaz de hacer esto? Utilizando la DB del proyecto vFeed, la cual antes se debe descargar y copiar a [Faraday_Instalacion]/data/
Una vez que este lista la DB, tan solo se debe ejecutar en la shell de Faraday, en QT, el comando: “fplugin -f getExploits.py” y podrás obtener esos preciados exploits.
Para más información, puedes mirar este video: Y revisar la Wiki de Faraday en Github...
https://github.com/infobyte/faraday/wiki/Vulnerabilities-Database
¡Gracias a los siguientes proyectos!
https://github.com/mubix/cfdb
https://github.com/vulndb/data
https://github.com/toolswatch/vFeed
¿Que piensan acerca de estos nuevos scripts?
¡Esperamos sus comentarios!
¡Saludos!
ليست هناك تعليقات:
إرسال تعليق