<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用CVE-Tracker隨時獲取最新發布的CVE漏洞信息

    VSole2022-05-24 15:45:11

     關于CVE-Tracker 

    CVE-Tracker是一款功能強大的CVE漏洞信息收集和更新工具,該工具基于自動化ps腳本實現其功能,可以幫助廣大研究人員輕松獲取到最新發布的CVE漏洞信息。

    CVE-Tracker采用PowerShell開發,可以在操作系統啟動的時候自動運行Microsoft Edge瀏覽器,并導航到兩個CVE漏洞源URL,然后將瀏覽器切換到全屏模式并顯示最新的CVE漏洞信息。

     工具價值 

    作為一名安全研究人員,我們必須隨時追蹤最新發布的CVE漏洞信息,以便充分了解互聯網上的新威脅或漏洞。實際上,這是我們日常生活中的一項常規任務。那么,我們為什么不把打開瀏覽器的整個過程自動化,并導航到我們的CVE漏洞源來檢查最新的CVE呢?沒錯,CVE-Tracker的目的就是在PowerShell腳本的幫助下,將上述過程以自動化的形式實現。

    在目前所有的線上CVE資源中,CVE-Tracker選擇了下列兩個URL作為CVE漏洞源,并引入了腳本中:

    https://cvetrends.com/
    https://cve.circl.lu/

    注意:如果你想要修改CVE漏洞源URL地址,你可以直接使用編輯器打開項目中的cve.ps1文件,然后修改其中的URL地址即可。當然了,你也可以添加更多的漏洞源URL。

     技術分析 

    當你在運行腳本時,該工具將會在下面的目錄中創建一個*.bat文件(CVE_Track.bat),該腳本將允許我們自動化實現CVE漏洞信息的獲取和更新:


    C:\Users\<UserName>\\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
    

     工具下載 

    廣大研究人員可以使用下列命令將該項目源碼克隆至本地:


    git clone https://github.com/4D0niiS/CVE-Tracker.git
    

    下載完成后,解壓代碼文件即可。如果你的操作系統不允許直接執行腳本的話,可以使用下列命令解決:


    Set-ExecutionPolicy -ExecutionPolicy Bypass
    

    除此之外,該工具還需要使用管理員權限執行。

     工具使用 

    直接運行下列命令即可執行CVE-Tracker:


    .\CVE_Track.ps1
    

    如果工具修改了操作系統配置的話,可以使用下列命令進行撤銷:


    .\undo.ps1
    

     工具運行樣例 

    在下面給出的例子中,我們運行了工具腳本,系統重啟并登錄后,工具將會自動打開瀏覽器并顯示最新的漏洞信息:

    項目地址

    https://github.com/4D0niiS/CVE-Tracker

    參考鏈接

    https://cvetrends.com/

    https://cve.circl.lu/

    漏洞https
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    MS14-068(CVE-2014-6324) Kerberos 校驗和漏洞 https://nvd.nist.gov/vuln/detail/CVE-2014-6324 EXP/POC: https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068 CVE-2020-1472 Netlogon 特權提升漏洞 http
    域滲透歷史漏洞匯總
    2022-04-14 06:58:32
    MS14-068(CVE-2014-6324) Kerberos 校驗和漏洞 https://nvd.nist.gov/vuln/detail/CVE-2014-6324 EXP/POC: https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068
    漏洞復現根據官方公告,找到存在漏洞的二進制文件。官方公告:先用binwalk -Me DIR815A1_FW102b06.bin命令解壓固件包,再根據“漏洞描述”中的關鍵詞service.cgi進行查找:找到了所匹配的二進制文件htdocs/cgibin,將其拖進IDA中先進行靜態分析。
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    2023年8月8日,微軟 patch thuesday 發布新補丁后,我們觀察到 Windows Common Log File System Driver 模塊修復了一個 Elevation of Privilege 類型的漏洞https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36900, 通過分析補丁目前已經寫出了 P
    Fastjson 反序列化遠程代碼執行漏洞 Fastjson 是一款開源的高性能 JSON 解析處理庫,在國內被廣泛使用。5 月 23 日,Fastjson 官方發布安全通告,聲明修復了一處新的反序列化漏洞https://github.com/alibaba/fastjson/wiki/security_update_20220523
    看雪論壇作者ID:隨風而行aa
    0x01 漏洞簡述 2020年11月11日,360CERT監測發現 microsoft 發布了 Windows 網絡文件系統遠程代碼執行漏洞 的風險通告,該漏洞編號為 CVE-2020-17051 ,漏洞等級:嚴重 ,漏洞評分: 。對此,360CERT建議廣大用戶及時將 windwos 升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特制版報告,以便用戶做資料留存、傳閱研究與查詢驗證。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类