【Python】绿盟远程安全评估系统(RSAS)漏洞数据导出工具
本帖最后由 纸条 于 2019-11-25 11:55 编辑### 更新
2019年4月3日,最后一次更新了,改不动了,一点备注都没有,这代码自己都看不懂了。
新增了自定义模板和导出的数据,不仅能满足大佬们,公司使用也是没什么问题的。
2019年6月1日 新增批量下任务工具
https://www.52pojie.cn/thread-973663-1-1.html
### 工具介绍
绿盟远程安全评估系统漏洞数据导出工具,只支持RSAS6.0以上版本。
写这个工具的时候刚开始接触Python,采用的是先读取HTML内容写入到临时文件,再用正则从临时文件匹配。
后来发现了xpath这个新大陆,本打算重新写一下,想了想,能用就行了。
工具涉及:读取目录下的文件、ZIP文件读取、正则表达式、Excel表格写入、文件读写、PyQt5、TKinter(舍弃)
### 功能
- 自定义漏洞等级
- 自定义导出数据
- 自定义Excel模板
- 支持导出的数据:主机名、IP地址、端口、协议、服务、漏洞名称、风险等级、整改建议、漏洞描述、漏洞CVE编号、扫描起始时间、扫描结束时间、漏洞扫描月份
- 导出不同端口的同一个漏洞,也就是一个端口对应一个漏洞,保证导出漏洞的完整性。
- 导出端口和导出网站为单独的功能,导出网站的功能是采用正则去匹配http、www这两个服务。
### 须知
- 当一个漏洞存在两个或者两个以上CVE编号,则只取第一个CVE漏洞编号。
- 当一个漏洞不存在CVE编号时,则替换为 漏洞暂无CVE编号 。
- 当一个漏洞整改建议为空时(个别低危漏洞),导出留空。
### 下载
下载链接是Windows版本的,如果需要在其他平台使用,可下载源码自己打包。
https://github.com/autoing/RSAS-Data-Export/releases
### 使用方法
导出的原始报告必须勾选主机报表才行,程序是直接读取zip的,不能解压,把原始报告放到一个文件夹内,路径选择对应的文件夹就可以了。
![](https://autoing.github.io/do/images/tool/rsas_1.8.gif) redcolt 发表于 2018-8-8 09:53
不错啊。 我很早前就写了v5和v6两个的导出脚本, 一直没空去做个GUI的, 看了LZ的实现决定牺牲一个周末给V5 ...
{:1_918:}你是怎么实现的,我这个是先把数据都写到另一个文件,然后读取再findall匹配的 redcolt 发表于 2018-8-21 15:03
我是用lxml去解析html,然后xpath匹配的。
{:1_929:}可以分享代码吗,我觉得用xpath完全没思路啊因为提取的text()都是乱的 人生苦短,我选______ 何时我的python能达到如此境界 music984 发表于 2018-5-16 21:59
何时我的python能达到如此境界
{:1_907:}这个代码只是基础的... Xw丶小威 发表于 2018-5-16 21:21
人生苦短,我选______
我就想让人家回复个python然后我们就达成共识。好吧。。。那就这样吧~~扣就扣吧。加油。 Bedrocker 发表于 2018-5-20 12:14
非常的感谢,正好用到。
更新了Windows版本的,导出方便些。{:301_1001:}
还有...之前的导出脚本有问题哦~{:301_986:} 不错啊。 我很早前就写了v5和v6两个的导出脚本, 一直没空去做个GUI的, 看了LZ的实现决定牺牲一个周末给V5,V6的整合到一个GUI里去 。