freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

监测 Github 中新增的 CVE 利用代码
KeePass 2021-05-13 14:33:49 215206

一款每隔 3 分钟检索github新增的cve工具。

0x00 前言

hw期间的某一天,我正兴致勃勃的刷着微步上待更新的小说,忽而发现万花丛中一点绿,有一篇认真推荐工具的帖子,虽然只有个链接......

好奇心驱使我点了进去,然后就有了这篇文章......

你有没有为每次手动刷新github却找不到更新的cve而苦恼?

有的话,请往下看。

3f13f12524393897ad90524a0fc5c346

0x01 项目介绍

该项目旨在监控github上新增的cve编号项目漏洞,每 3 分钟检索一次github是否有新的cve提交记录,有则推送钉钉群或者server酱(二者配置一个即可)。

项目地址github-cve-monitorhttps://github.com/yhy0/github-cve-monitor

叮!您有新的消息需要阅读~

有新的 `CVE` 送达!
('007', '"description":you are so beautiful!,"fork"', 'https://github.com/xxxx/cve-可以是2021年-你想要的 poc')

0x02 部署过程

2.1 钉钉机器人配置

1、建立钉钉群,需至少3人。

2、配置钉钉机器人:

打开电脑版钉钉,点击头像->机器人管理

7f51fd92cf9ed75fe37b8481d1901d6a

添加自定义机器人:

72868ec65dba9f82f75ecc9ef88c3833

接收群组:推送消息的群;

安全设置要求必须选填一组;

a54daf10fe9b8dbd529a68cf25465599

安全设置:

(1)自定义关键词:

最多可以设置10个关键词,消息中至少包含其中1个关键词才可以发送成功。

例如添加了一个自定义关键词:监控报警,则这个机器人所发送的消息,必须包含监控报警这个词,才能发送成功。

(2)加签:

timestamp+"\n"+密钥当做签名字符串,使用HmacSHA256算法计算签名,然后进行Base64 encode,最后再把签名参数再进行urlEncode,得到最终的签名(需要使用UTF-8字符集)。

timestamp和第一步得到的签名值拼接到URL中。根据加密规则获得可以发送消息的地址,实现消息的推送。

(3)IP地址段:

设定后,只有来自IP地址范围内的请求才会被正常处理。支持两种设置方式:IP地址和IP地址段,暂不支持IPv6地址白名单,

3、机器人添加成功后,复制webhook地址。配置在github_cve_monitor.py34行 dingding函数中,粘贴webhook运行脚本即可。

b4bfd5a04c87b0273caeae24c50a855b

d8f2b000b0059ac85b1247476a217058

2.2server酱配置

1、登陆server酱:https://sct.ftqq.com/

2、server酱支持多个通道进行消息推送,我这里使用的Bark ios(因为我没有企业微信...),安卓可以选择Android

9ed027d32990785e06d7eccf48eed677

3、配置过程:

安装app

复制服务器链接:

310d217493c4d081e33ec33eaba6699e

点击APP右上角的+在服务器地址处填入以上地址,并保存:

dbd7f3872f81189ce54016c4abe7491b

刷新网页,再次选中Bark,应该已经可以看到DeviceToken了,此时保存即可:

ce3628a7065453d4ccaf3310650b8a3a

配置sendkey,注释钉钉推送即可:

1fc203bfa92194a493aa45ff006c8589

b756679e80e6b09b047c07c19f549c74

545c3856e7525a536ba0fdc6beac0879

2.3 运行脚本

1、vps安装模块:

python3 -m pip install dingtalkchatbot

2、screen运行脚本:

screen -S github_cve			//创建一个screen,名字为github_cve,在新窗口运行本项目, 成功后直接叉掉该窗口, 项目就会在后台一直运行了

screen -ls 		//查看创建的screen

screen -r github_cve		//连接github_cve后台screen,如果存在的话

或者nohup运行脚本:

nohup python3 github_cve_monitor.py &  //后台运行脚本

2.4 测试结果

钉钉推送:

b7e6c7f368e6ea0539ee6a6dab57850c

Bark推送:

536c9d0d09cc56fc329052c0994d7b9f

推送成功!

0x03 总结

总的来说,过程还是挺简单的。

配置钉钉机器人的时候。开始一直以为添加的是github机器人,导致消息根本推送不成功,安全设置选的自定义关键词,设置的太严格导致过滤了很多推送,后来查了一下钉钉机器人的设置,很多人都喜欢使用加签,据说是比较方便的,可以自己研究一下。

配置server酱的话,确实踩了很多坑,因为server酱更新服务的原因,导致我一直在测试服务器链接和sendkey的区别,两者是都能推送消息的,但是服务器链接无法正常推送监测的cve信息。

就这样吧,总结完毕。

adea36f1381b2e9b95df82075e9350eb作者:goout

# 工具 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 KeePass 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
网络实战攻防
渗透实战优质工具
KeePass LV.5
宸极实验室,渗透测试/代码审计/红蓝对抗/CTF,base 济南,有问题可关注同名公众号后联系。
  • 36 文章数
  • 179 关注者
『红蓝对抗』内网渗透中 RDP 的那些事儿
2021-09-14
『渗透测试』记一次带防护的靶场渗透(一)
2021-09-08
『CTF』史上最全 RSA 题目总结
2021-09-08
文章目录