SiCat是一款多功能漏洞利用管理与搜索工具,该工具基于纯Python 3开发,旨在帮助广大研究人员有效地识别和收集来自开源和本地存储库的漏洞信息。
SiCat专注于网络安全管理方面的实践工作,允许研究人员快速实现在线搜索,并查找正在进行的项目或系统中的潜在安全问题和相关漏洞。SiCat的主要优势在于它能够遍历在线和本地资源来收集相关漏洞的信息,能够帮助网络安全专业人员和研究人员了解项目中潜在的安全风险,从而提供宝贵的实践方案以增强系统的安全性。
支持的在线数据源
Exploit-DB Packetstorm Security Exploit Alert NVD Database Metasploit Modules
工具要求
requests==2.25.1 colorama==0.4.6 xmltodict==0.13.0
工具安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/justakazh/sicat.git
然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:
cd sicat
pip install -r requirements.txt
工具使用
下列命令即可获取该工具所有支持的参数选项:
~$ python sicat.py --help
工具使用样例
根据关键字搜索:
python sicat.py -k telerik --exploitdb --msfmodule
根据Nmap输出搜索:
nmap --open -sV localhost -oX nmap_out.xml
python sicat.py -nm nmap_out.xml --packetstorm
工具运行演示
许可证协议
本项目的开发与发布遵循MIT开源许可协议。
项目地址
SiCat:
https://github.com/justakazh/sicat
https://www.exploit-db.com/ https://packetstormsecurity.com/ https://www.exploitalert.com/ https://nvd.nist.gov/ https://github.com/rapid7/metasploit-framework/tree/master/modules