为主机漏洞数据挖掘sccm和nist nvd
vulnmine的Python项目详细描述
vulnmine使用简单的机器学习来挖掘微软的sccm主机 以及易受攻击的第三方软件的软件清单数据。
nist的nvd漏洞源每天都会被拉到 确定要搜索的最新漏洞。
运行vulnmine
Docker Hub上有一个测试数据可用的公共容器: lorgor/vulnmine
要下载并运行vulnmine容器:
docker run -it --rm lorgor/vulnmine bash
python vulnmine/__main__.py -a 'all'
命令行启动选项
以下是启动vulnmine时可能的选项:
vulnmine.py [-h] [--version] [-l Logging] [-a Action] [-y Years] [-w Workdir] -h --help Help information -l --loglevel Set desired verbosity for logging: 'debug','info','warning','error','critical' -a --action Desired action to perform: 'rd_sccm_hosts' Read SCCM host inventory data 'rd_sccm_sft' Read SCCM software inventory 'rd_cpe' Read/parse NIST CPE vendor/product file 'rd_cve' Read/parse NIST CVE vulnerability data 'match_vendors' Match SCCM publishers to NIST CPE vendors 'match_sft' Match SCCM software to NIST CPE software 'upd_hots_vulns' Produce consolidated host / vulnerable software data 'output_stats' Output statistics -y --years Number of yrs of CVE vulnerability data to download. There is one file for each year -w --workdir Specify the working directory
生产模式
如果未指定任何参数,则vulnmine在production模式下运行:
- 主vulnmine.py启动并建立一个无休止的调度循环。
- 默认情况下,循环每天触发一次。
- 每天外阴:
- 在its中读取sccm库存数据文件(utf16 csv格式) csv目录。
- 下载更新的NVD源文件。
- 处理sccm和nvd数据。
- 将输出json文件生成到同一csv目录中。
更多信息…
在何处获取更多信息
vulnmine在github上:https://github.com/lorgor/vulnmine 在码头中心:https://hub.docker.com/r/lorgor/vulnmine/
docs目录包含完整的vulnmine文档。
直接安装vulnmine
vulnmine可以使用pip安装。
pip install [-U] python-dev vulnmine
至少在ubuntu上,python dev库必须安装在 系统。
更改日志
- 1.0
- 初始版本
- 1.3.0
- alpha版本的.ini配置支持,发布到pypi
- 1.4.0
- 测试版