如何使用CVE-Tracker随时获取最新发布的CVE漏洞信息

VSole2022-05-24 15:45:11

 关于CVE-Tracker 

CVE-Tracker是一款功能强大的CVE漏洞信息收集和更新工具,该工具基于自动化ps脚本实现其功能,可以帮助广大研究人员轻松获取到最新发布的CVE漏洞信息。

CVE-Tracker采用PowerShell开发,可以在操作系统启动的时候自动运行Microsoft Edge浏览器,并导航到两个CVE漏洞源URL,然后将浏览器切换到全屏模式并显示最新的CVE漏洞信息。

 工具价值 

作为一名安全研究人员,我们必须随时追踪最新发布的CVE漏洞信息,以便充分了解互联网上的新威胁或漏洞。实际上,这是我们日常生活中的一项常规任务。那么,我们为什么不把打开浏览器的整个过程自动化,并导航到我们的CVE漏洞源来检查最新的CVE呢?没错,CVE-Tracker的目的就是在PowerShell脚本的帮助下,将上述过程以自动化的形式实现。

在目前所有的线上CVE资源中,CVE-Tracker选择了下列两个URL作为CVE漏洞源,并引入了脚本中:

https://cvetrends.com/
https://cve.circl.lu/

注意:如果你想要修改CVE漏洞源URL地址,你可以直接使用编辑器打开项目中的cve.ps1文件,然后修改其中的URL地址即可。当然了,你也可以添加更多的漏洞源URL。

 技术分析 

当你在运行脚本时,该工具将会在下面的目录中创建一个*.bat文件(CVE_Track.bat),该脚本将允许我们自动化实现CVE漏洞信息的获取和更新:


C:\Users\<UserName>\\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\

 工具下载 

广大研究人员可以使用下列命令将该项目源码克隆至本地:


git clone https://github.com/4D0niiS/CVE-Tracker.git

下载完成后,解压代码文件即可。如果你的操作系统不允许直接执行脚本的话,可以使用下列命令解决:


Set-ExecutionPolicy -ExecutionPolicy Bypass

除此之外,该工具还需要使用管理员权限执行。

 工具使用 

直接运行下列命令即可执行CVE-Tracker:


.\CVE_Track.ps1

如果工具修改了操作系统配置的话,可以使用下列命令进行撤销:


.\undo.ps1

 工具运行样例 

在下面给出的例子中,我们运行了工具脚本,系统重启并登录后,工具将会自动打开浏览器并显示最新的漏洞信息:

项目地址

https://github.com/4D0niiS/CVE-Tracker

参考链接

https://cvetrends.com/

https://cve.circl.lu/

漏洞https
本作品采用《CC 协议》,转载必须注明作者和本文链接
MS14-068(CVE-2014-6324) Kerberos 校验和漏洞 https://nvd.nist.gov/vuln/detail/CVE-2014-6324 EXP/POC: https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068 CVE-2020-1472 Netlogon 特权提升漏洞 http
域渗透历史漏洞汇总
2022-04-14 06:58:32
MS14-068(CVE-2014-6324) Kerberos 校验和漏洞 https://nvd.nist.gov/vuln/detail/CVE-2014-6324 EXP/POC: https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068
漏洞复现根据官方公告,找到存在漏洞的二进制文件。官方公告:先用binwalk -Me DIR815A1_FW102b06.bin命令解压固件包,再根据“漏洞描述”中的关键词service.cgi进行查找:找到了所匹配的二进制文件htdocs/cgibin,将其拖进IDA中先进行静态分析。
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
2023年8月8日,微软 patch thuesday 发布新补丁后,我们观察到 Windows Common Log File System Driver 模块修复了一个 Elevation of Privilege 类型的漏洞https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36900, 通过分析补丁目前已经写出了 P
Fastjson 反序列化远程代码执行漏洞 Fastjson 是一款开源的高性能 JSON 解析处理库,在国内被广泛使用。5 月 23 日,Fastjson 官方发布安全通告,声明修复了一处新的反序列化漏洞https://github.com/alibaba/fastjson/wiki/security_update_20220523
看雪论坛作者ID:随风而行aa
0x01 漏洞简述 2020年11月11日,360CERT监测发现 microsoft 发布了 Windows 网络文件系统远程代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-17051 ,漏洞等级:严重 ,漏洞评分: 。对此,360CERT建议广大用户及时将 windwos 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。
VSole
网络安全专家