Skip to content

mrjoker-web/ShadowCVE

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

6 Commits
 
 
 
 
 
 
 
 

Repository files navigation

 ███████╗██╗  ██╗ █████╗ ██████╗  ██████╗ ██╗    ██╗ ██████╗██╗   ██╗███████╗
 ██╔════╝██║  ██║██╔══██╗██╔══██╗██╔═══██╗██║    ██║██╔════╝██║   ██║██╔════╝
 ███████╗███████║███████║██║  ██║██║   ██║██║ █╗ ██║██║     ██║   ██║█████╗
 ╚════██║██╔══██║██╔══██║██║  ██║██║   ██║██║███╗██║██║     ╚██╗ ██╔╝██╔══╝
 ███████║██║  ██║██║  ██║██████╔╝╚██████╔╝╚███╔███╔╝╚██████╗ ╚████╔╝ ███████╗
 ╚══════╝╚═╝  ╚═╝╚═╝  ╚═╝╚═════╝  ╚═════╝  ╚══╝╚══╝  ╚═════╝  ╚═══╝  ╚══════╝

// CVE Intelligence Tool — Shadow Suite

NVD API · CVSSv3 · ExploitDB · Metasploit · HTML/JSON Reports

Python No Dependencies NVD NIST License Shadow Suite


> about

ShadowCVE é uma ferramenta de inteligência de vulnerabilidades que consulta a base de dados oficial NVD (National Vulnerability Database) do NIST em tempo real — sem dependências externas, directo no terminal.

Pesquisa CVEs, verifica versões vulneráveis, analisa scores CVSS e gera relatórios profissionais em JSON ou HTML — integrado no pipeline da Shadow Suite.

# Descobre CVEs críticos do Apache em segundos
python shadowcve.py search apache --severity CRITICAL -o report.html

> pipeline integration

ShadowScanner deteta → Apache 2.4.49 na porta 80
          │
          ▼
ShadowCVE check apache 2.4.49
          │
          ▼
  CVE-2021-41773  →  Score: 9.8 CRITICAL  →  Path Traversal + RCE
  CVE-2021-42013  →  Score: 9.8 CRITICAL  →  RCE via mod_cgi
          │
          ▼
shadowcve exploit CVE-2021-41773
          │
          ▼
  ExploitDB · Metasploit · GitHub PoCs · Vulhub · PacketStorm
          │
          ▼
      Relatório HTML para o cliente

> features

┌──────────────────────────────────────────────────────────────┐
│                        FUNCIONALIDADES                       │
├─────────────────────┬────────────────────────────────────────┤
│ 🔍 search           │ Pesquisa CVEs por keyword/software      │
│ 📋 detail           │ Detalhes completos de um CVE            │
│ ✅ check            │ Verifica se uma versão está vulnerável  │
│ 💣 exploit          │ Recursos de exploit para um CVE         │
│ 📊 CVSSv3           │ Score, severidade, vector de ataque     │
│ 🔗 CWE              │ Fraquezas associadas (CWE-XX)           │
│ 📄 JSON Report      │ Export estruturado para pipelines       │
│ 🌐 HTML Report      │ Relatório visual para clientes          │
│ 🔎 ExploitDB link   │ Link directo para exploits públicos     │
│ 🟥 Severity filter  │ Filtra por CRITICAL/HIGH/MEDIUM/LOW     │
└─────────────────────┴────────────────────────────────────────┘

Fontes consultadas:

Fonte URL O que fornece
NVD NIST nvd.nist.gov CVEs, CVSS, CWEs, referências
ExploitDB exploit-db.com Exploits públicos
Rapid7 rapid7.com/db Módulos Metasploit
GitHub github.com PoCs públicos
Vulhub vulhub.org Ambientes Docker vulneráveis
PacketStorm packetstormsecurity.com Exploits e advisories
MITRE cve.mitre.org Registo oficial do CVE

> requirements

Python 3.6+   # zero dependências externas
              # só stdlib — urllib, json, argparse

> install

git clone https://github.com/mrjoker-web/ShadowCVE.git
cd ShadowCVE
python shadowcve.py help

> usage

python shadowcve.py <comando> [opções]

Comandos

search — Pesquisar CVEs por software

# Pesquisa básica
python shadowcve.py search apache

# Só CVEs críticos
python shadowcve.py search nginx --severity CRITICAL

# 15 resultados em modo resumido
python shadowcve.py search openssh --limit 15 --short

# Guardar relatório HTML
python shadowcve.py search log4j --severity HIGH -o report.html

# Guardar relatório JSON
python shadowcve.py search mysql 5.7 -o mysql-cves.json

detail — Detalhes de um CVE específico

# CVE do Log4Shell
python shadowcve.py detail CVE-2021-44228

# EternalBlue
python shadowcve.py detail CVE-2017-0144

# Com export
python shadowcve.py detail CVE-2021-44228 -o log4shell.json

check — Verificar se uma versão está vulnerável

# Verifica Apache 2.4.49
python shadowcve.py check apache 2.4.49

# Verifica OpenSSH 6.6.1
python shadowcve.py check openssh 6.6.1

# Verifica MySQL 5.7.0 e exporta
python shadowcve.py check mysql 5.7.0 -o mysql-audit.html

exploit — Recursos de exploit para um CVE

# Recursos para o Log4Shell
python shadowcve.py exploit CVE-2021-44228

# EternalBlue
python shadowcve.py exploit CVE-2017-0144

# Heartbleed
python shadowcve.py exploit CVE-2014-0160

Todas as opções

Comandos:
  search <keyword>         Pesquisar CVEs por software/keyword
  detail <CVE-ID>          Detalhes completos de um CVE
  check  <software> <ver>  Verificar se uma versão é vulnerável
  exploit <CVE-ID>         Recursos de exploit para um CVE
  help                     Mostrar ajuda

Opções globais:
  -o, --output <file>      Relatório em .json ou .html
  -l, --limit <n>          Nº de resultados (default: 10, max: 20)
  -s, --severity <lvl>     CRITICAL | HIGH | MEDIUM | LOW
  --short                  Listagem resumida (sem descrição)

> output example

  ── CVE-2021-44228 ─────────────────────────────────────

  Score    : 10.0 — CRITICAL  (CVSSv3.1)
  Vector   : CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
  Publicado: 2021-12-10   Atualizado: 2023-02-06
  CWEs     : CWE-917, CWE-502

  Descrição:
    Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases)
    JNDI features used in configuration, log messages, and parameters do
    not protect against attacker controlled LDAP and other JNDI related
    endpoints. An attacker who can control log messages or log message
    parameters can execute arbitrary code loaded from LDAP servers...

  Referências:
    https://logging.apache.org/log4j/2.x/security.html
    https://www.cisa.gov/uscert/apache-log4j-vulnerability-guidance
    https://github.com/advisories/GHSA-jfh8-c2jp-hqk

  ExploitDB:
    https://www.exploit-db.com/search?cve=CVE-2021-44228

  ── RECURSOS DE EXPLOIT ────────────────────────────────

  ExploitDB     → https://www.exploit-db.com/search?cve=CVE-2021-44228
  Metasploit    → https://www.rapid7.com/db/?q=CVE-2021-44228
  GitHub PoCs   → https://github.com/search?q=CVE-2021-44228
  Vulhub        → https://vulhub.org/#/environments/CVE-2021-44228
  NVD Detail    → https://nvd.nist.gov/vuln/detail/CVE-2021-44228
  MITRE         → https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
  PacketStorm   → https://packetstormsecurity.com/search/?q=CVE-2021-44228

> severity scale

  Score 9.0 – 10.0  →  🔴 CRITICAL  — Exploração remota, sem autenticação
  Score 7.0 – 8.9   →  🟠 HIGH      — Alto impacto, exploração provável
  Score 4.0 – 6.9   →  🟡 MEDIUM    — Exploração condicionada
  Score 0.1 – 3.9   →  🟢 LOW       — Impacto limitado

> html report

O relatório HTML gerado com -o report.html inclui:

  • Tabela completa com todos os CVEs encontrados
  • Score e severidade com código de cores
  • Vector CVSS e data de publicação
  • Descrição truncada de cada CVE
  • Links directos para ExploitDB por CVE
  • Tema dark com identidade visual Shadow Suite
# Gera relatório HTML profissional
python shadowcve.py search nginx --severity HIGH -o nginx-audit.html

# Abre no browser
open nginx-audit.html   # macOS
xdg-open nginx-audit.html  # Linux

> use cases

Durante um pentest com Shadow Suite:

# 1. ShadowScanner detecta serviços e versões
python shadowscanner.py target.com --top-ports -o scan.json

# 2. ShadowCVE verifica cada versão encontrada
python shadowcve.py check openssh 6.6.1
python shadowcve.py check apache 2.4.49
python shadowcve.py check redis 6.0

# 3. Para cada CVE crítico, pesquisa recursos de exploit
python shadowcve.py exploit CVE-2021-41773

# 4. Gera relatório final para o cliente
python shadowcve.py search apache 2.4.49 --severity CRITICAL -o client-report.html

CVEs históricos para estudo:

# Log4Shell
python shadowcve.py detail CVE-2021-44228

# EternalBlue (WannaCry)
python shadowcve.py detail CVE-2017-0144

# Heartbleed
python shadowcve.py detail CVE-2014-0160

# ShellShock
python shadowcve.py detail CVE-2014-6271

# Dirty Cow
python shadowcve.py detail CVE-2016-5195

> roadmap

✅ search  — pesquisa por keyword com filtro de severidade
✅ detail  — detalhes completos com CVSSv3 e CWEs
✅ check   — verificação de versão vs CVEs conhecidos
✅ exploit — recursos de exploit agregados (7 fontes)
✅ Export JSON estruturado
✅ Export HTML com tema Shadow Suite
✅ Zero dependências externas
🔄 Integração directa com output do ShadowScanner
🔄 Auto-check de versões detectadas no scan
🔄 CVE watchlist — alertas para novos CVEs
🔄 Score EPSS (probabilidade de exploração)
🔄 Output Markdown para relatórios

> shadow suite

Tool Descrição Repo
🌐 ShadowSub Subdomain finder mrjoker-web/ShadowSub
⚡ ShadowProbe HTTP/HTTPS probe mrjoker-web/ShadowProbe
🔍 ShadowScan Recon tool mrjoker-web/ShadowScan-Tool
🛡️ ShadowScanner Network scanner mrjoker-web/ShadowScanner
📱 ShadowDroid Android ADB audit mrjoker-web/ShadowDroid-
⚙️ ShadowSetup Terminal setup mrjoker-web/ShadowSetup
🖥️ Shadow CLI Full recon framework mrjoker-web/ShadowCLI
🧪 Shadow Lab Practice environment mrjoker-web/ShadowLab
🔎 ShadowCVE CVE Intelligence este repo

> disclaimer

⚠  AVISO LEGAL

Esta ferramenta consulta bases de dados públicas (NVD NIST).
Uso exclusivo para:
  • Auditorias profissionais em sistemas autorizados
  • Investigação de segurança e fins educacionais
  • Estudo e prática em ambientes isolados (Shadow Lab)

O autor não se responsabiliza por qualquer uso indevido.

> author

Feito por Mr Joker — Aspiring Pentester & Python Tools Developer · Lisboa, PT

GitHub Telegram Twitter/X LinkedIn

Se achares útil, deixa uma ⭐ — ajuda a Shadow Suite a crescer!


ESPERO QUE GOSTEM ;)

About

No description, website, or topics provided.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages