监测 Github 中新增的 CVE 利用代码 – 作者:宸极实验室Sec

一款每隔 3 分钟检索github新增的cve工具。

0x00 前言

hw期间的某一天,我正兴致勃勃的刷着微步上待更新的小说,忽而发现万花丛中一点绿,有一篇认真推荐工具的帖子,虽然只有个链接……

好奇心驱使我点了进去,然后就有了这篇文章……

你有没有为每次手动刷新github却找不到更新的cve而苦恼?

有的话,请往下看。

3f13f12524393897ad90524a0fc5c346

0x01 项目介绍

该项目旨在监控github上新增的cve编号项目漏洞,每 3 分钟检索一次github是否有新的cve提交记录,有则推送钉钉群或者server酱(二者配置一个即可)。

项目地址github-cve-monitorhttps://github.com/yhy0/github-cve-monitor

叮!您有新的消息需要阅读~

有新的 `CVE` 送达!
('007', '"description":you are so beautiful!,"fork"', 'https://github.com/xxxx/cve-可以是2021年-你想要的 poc')

0x02 部署过程

2.1 钉钉机器人配置

1、建立钉钉群,需至少3人。

2、配置钉钉机器人:

打开电脑版钉钉,点击头像->机器人管理

7f51fd92cf9ed75fe37b8481d1901d6a

添加自定义机器人:

72868ec65dba9f82f75ecc9ef88c3833

接收群组:推送消息的群;

安全设置要求必须选填一组;

a54daf10fe9b8dbd529a68cf25465599

安全设置:

(1)自定义关键词:

最多可以设置10个关键词,消息中至少包含其中1个关键词才可以发送成功。

例如添加了一个自定义关键词:监控报警,则这个机器人所发送的消息,必须包含监控报警这个词,才能发送成功。

(2)加签:

timestamp+"\n"+密钥当做签名字符串,使用HmacSHA256算法计算签名,然后进行Base64 encode,最后再把签名参数再进行urlEncode,得到最终的签名(需要使用UTF-8字符集)。

timestamp和第一步得到的签名值拼接到URL中。根据加密规则获得可以发送消息的地址,实现消息的推送。

(3)IP地址段:

设定后,只有来自IP地址范围内的请求才会被正常处理。支持两种设置方式:IP地址和IP地址段,暂不支持IPv6地址白名单,

3、机器人添加成功后,复制webhook地址。配置在github_cve_monitor.py34行 dingding函数中,粘贴webhook运行脚本即可。

b4bfd5a04c87b0273caeae24c50a855b

d8f2b000b0059ac85b1247476a217058

2.2server酱配置

1、登陆server酱:https://sct.ftqq.com/

2、server酱支持多个通道进行消息推送,我这里使用的Bark ios(因为我没有企业微信…),安卓可以选择Android

9ed027d32990785e06d7eccf48eed677

3、配置过程:

安装app

复制服务器链接:

310d217493c4d081e33ec33eaba6699e

点击APP右上角的+在服务器地址处填入以上地址,并保存:

dbd7f3872f81189ce54016c4abe7491b

刷新网页,再次选中Bark,应该已经可以看到DeviceToken了,此时保存即可:

ce3628a7065453d4ccaf3310650b8a3a

配置sendkey,注释钉钉推送即可:

1fc203bfa92194a493aa45ff006c8589

b756679e80e6b09b047c07c19f549c74

545c3856e7525a536ba0fdc6beac0879

2.3 运行脚本

1、vps安装模块:

python3 -m pip install dingtalkchatbot

2、screen运行脚本:

screen -S github_cve			//创建一个screen,名字为github_cve,在新窗口运行本项目, 成功后直接叉掉该窗口, 项目就会在后台一直运行了

screen -ls 		//查看创建的screen

screen -r github_cve		//连接github_cve后台screen,如果存在的话

或者nohup运行脚本:

nohup python3 github_cve_monitor.py &  //后台运行脚本

2.4 测试结果

钉钉推送:

b7e6c7f368e6ea0539ee6a6dab57850c

Bark推送:

536c9d0d09cc56fc329052c0994d7b9f

推送成功!

0x03 总结

总的来说,过程还是挺简单的。

配置钉钉机器人的时候。开始一直以为添加的是github机器人,导致消息根本推送不成功,安全设置选的自定义关键词,设置的太严格导致过滤了很多推送,后来查了一下钉钉机器人的设置,很多人都喜欢使用加签,据说是比较方便的,可以自己研究一下。

配置server酱的话,确实踩了很多坑,因为server酱更新服务的原因,导致我一直在测试服务器链接和sendkey的区别,两者是都能推送消息的,但是服务器链接无法正常推送监测的cve信息。

就这样吧,总结完毕。

adea36f1381b2e9b95df82075e9350eb作者:goout

来源:freebuf.com 2021-05-13 14:33:49 by: 宸极实验室Sec

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论