leesinz / crush

CRUSH aims to crawl historical vulnerability data from major platforms and monitor daily updates.
42 stars 3 forks source link
cve exploit-db metasploit poc seebug vul-monitor vulhub

停止更新,后续请见新项目,逻辑处理更完善,功能更强:https://github.com/leesinz/Athena

Github stars

CRUSH是一款漏洞监控工具,用来监控每日漏洞更新并通过邮件推送

📝English Document


                                                88
                                                88
                                                88
 ,adPPYba,  8b,dPPYba,  88       88  ,adPPYba,  88,dPPYba,
a8"     ""  88P'   "Y8  88       88  I8[    ""  88P'    "8a
8b          88          88       88   `"Y8ba,   88       88
"8a,   ,aa  88          "8a,   ,a88  aa    ]8I  88       88
 `"Ybbd8"'  88           `"YbbdP'Y8  `"YbbdP"'  88       88

🎯功能

监控多个漏洞平台每日更新,将数据存储到本地数据库,并通过邮件进行推送。

漏洞源

🪄安装

工具只能在linux上运行,建议为海外VPS,防止出现github等连接不通的情况。

Go

Github

git clone https://github.com/leesinz/crush.git
cd crush
go build
./crush OR go run crush.go

🔧配置

config.yaml

database:
  db_port: 3306
  db_username: "root"
  db_password: ""
  name: ""

#If downloadPOC is set to false, the poc_dir parameter in GitHub, ExploitDB, and PacketStorm does not need to be configured
poc:
  #whether to download poc
  downloadPOC: false

github:
  github_token: ghp_xxx
  #dir for GitHub PoCs
  poc_dir: "/root/vul_info/poc/github/"
  #github blacklist users
  blacklist:
    - xxx
    - aaa

exploitdb:
  #dir for exploit-db PoCs
  poc_dir: "/root/vul_info/poc/exploitdb/"

packetstorm:
  #dir for packetstorm PoCs
  poc_dir: "/root/vul_info/poc/packetstorm/"    

email:
  smtp_server: smtp.163.com
  smtp_port: 25
  username: test@163.com
  #authentication code
  password: xxx
  from: test@163.com
  to:
    - test1@163.com
    - test2@163.com

mysql配置

sudo apt-get update
sudo apt-get install mysql-server
sudo mysql_secure_installation

设置密码并创建数据库,将配置信息同步到config.yaml。

如果遇到

Error connecting mysql database:%!(EXTRA *mysql.MySQLError=Error 1698 (28000): Access denied for user 'root'@'localhost', string=)

重置密码即可:

ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'newpasswd';

安装google-chrome

wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb
sudo apt install ./google-chrome-stable_current_amd64.deb

显示版本号即为安装成功,如下:

root@iZt4ndirp1045jgp7cqswkZ:~# google-chrome -version
Google Chrome 121.0.6167.139

快速开始

环境配置

配置完成后即可开始使用。

image-20240329102454646

初始化

初次使用时,先使用 init 参数,进行数据库创建,历史信息爬取等操作。

./crush init

image-20240329102658147

注意配置config.yaml中的downloadPOC参数,如果设为false,不会下载poc文件,如果设为true,则需要配置config.yaml中github,exploit-db和packetstorm下的poc_dir参数,会将更新的poc文件存档到对应目录。

更新监控

在完成初始化后,后续使用monitor参数监控更新即可,会通过邮件将更新内容进行推送。

./crush monitor

image-20240329102749296

crontab请自行配置,代码中未设置定时任务或循环等。

例如:

0 9 * * * cd [crush_path] && /usr/local/go/bin/go run crush.go monitor

会在每天9点推送前一天的更新内容。

导入历史数据(可选)

在V3.0版本中不再爬取历史数据,如果需要历史数据,可以直接通过.sql文件(存放在sql文件夹下)将历史数据导入数据库。

exploit_db.sql,seebug.sql为全量历史数据,github.sql为2018至今的CVE数据,每个CVE最多五条。

以exploit-db为例,命令如下:

mysql -u username -p database_name < exploit_db.sql

💡匹配逻辑

整体结构

arc1

爬取逻辑分为3种,下面依次介绍。

github

image-20240329131542667

0day...

image-20240329131841309

nuclei...

image-20240329132408587

😎运行演示

邮件模板

image-20240329104822400

在V2.0的基础上新增了三个漏洞源:nuclei,POC和afrog。

github监控到的CVE漏洞,会展示CVE编号,poc地址,漏洞描述以及漏洞评分,其他源仅仅展示漏洞名称和CVE编号,如需poc地址信息,可前往对应漏洞平台或者去data目录下的jsonlog中查找。

数据库结构

exploit-db

包含了edb官网存储的所有属性值:

image-20240329105113411

github

存储了CVE编号,nvd官网的漏洞描述,CVSS2,CVSS3,CNA评分,更新时间以及poc地址:

image-20240329105122984

seebug

存储了官网ID,提交时间,漏洞严重程度,漏洞名称,CVE号以及是否有POC:

image-20240329105140750

0day.today

存储了官网ID,漏洞名称,CVE号,POC地址等信息:

image-20240329105154084

packetstorm

存储了官网ID,名称,CVE号,POC地址以及漏洞描述等等:

image-20240329105201600

日志文件

日志文件统一存放在data目录下:

image-20240329110920566

update_info.log存放对应漏洞源中每日更新情况:

image-20240329111058816

old_info.log中存放上次运行时,github仓库中的文件信息:

image-20240329111215233

jsonlog目录下存放指定日期更新的所有poc信息:

image-20240329111423185

updateinfo目录下存放邮件内容(html格式):

image-20240329111449667

poc文件

开启downloadPOC之后,poc存档结构如下:

image-20240329111631155

exploit-db和packetstorm目录以漏洞ID命名,github监控到的漏洞以CVE编号命名,如果同一漏洞有多个poc,则以作者名作为子文件夹名称。

image-20240329111817175

🎈版本更新

🎉鸣谢

感谢以下优秀的项目:

github_cve_monitor

🕵️免责声明

本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。 如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

⭐Star History

Star History Chart