vulners的python库和命令行实用程序(https://vulners.com)
vulners的Python项目详细描述
#[vulners api v3](https://vulners.com)python wrapper
世界上最大的安全数据库。
python版本
python2*和python3*测试了python2*和python3*测试了python2*和python3*
/>软件包可与[pypi(https://pypi.pypypython.org/pypi)一起使用。
您可以使用pip来安装
``bash
pip install-pip install-u vulners
````` ``
`>获取Vulners API KEy
请在[vulners网站](https://vulners.com)注册。
点击右上角的姓名进入个人菜单。
跟随"API键"选项卡。
使用作用域"API"生成API键并将其与库一起使用。
在数据库中搜索
``python
>导入vulners
vulners-api=vulners.vulners(api-key="your_api_key_key_key_key_这里")
>heartbleed=vulners=vulners_api.search("heartbleed",limit=10)
``````
```````
>heartbleed=vulners=vulners_api.search api.search("heartbleed",limit=10)
```````````python
导入vulners
vulners_api=vulners.vul
cve_2017年vulners_api.document("cve-2017-2017-14174")
```
``搜索公共可用漏洞利用
``python
import vulners
vulners api=vulners.vulners(api_key="your_api_api_key_key_key_key_这里]
wordpress=vulners=vulners.vulners.vulners.vulners(api_key="您的api_api_key_key_这里这里"
wordpress
wordpress/wordpress=利用漏洞("wordpress 4.7.0")
````
按软件名称和版本分类的漏洞和利用率",'blog,'blog,'bugb悬赏']]
``````
``` python产品和版本的cpe产品和版本字符串的漏洞
``` python
import vulners
vulners api=vulners.vulners.vulners.vulners.vulners(api_key="您的api_key_这里的api_key_key_这里")
cpe results=vulners_api.cpe.cpe漏洞(cpe.cpe.cpe.cpe.cpe漏洞("cpe:cpe:a:cybozu:cyblist=cpe_results.get('exploit')
cpe_vulnerabilities\u list=[cpe\u results.get(key)for key in cpe\u results如果key不在['info','blog','bugb悬赏']]
``````
` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` `
` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ``
得分任何伤害使用[vulners-ai(https://lab.wallarm.com/new-from-wallarm-research-first-ai-base-tool-to-predi-脆弱性-risk-2d0a7e9b34474)描述使用[vulners-ai(https://lab.wallarm.com/new-from-wallarm-research-first-al-al-al-al-al-al-to-predi-predi-脆弱性风险-2d0a7e9b34474)
``` python
>导入vulners
获取po可能的查询自动完成
````
import vulners
vulners api=vulners.vulners(api-key="您的api-key"这里的api")
Vulners(美国石油学会_
all-cve=vulners_api.archive(cve)审计linux主机的漏洞(基于rpm/deb的漏洞)
``````python
您可以将它用于任何基于RPM的操作系统%{name}-%{version}-%{release}.%{arch}\\n'
将其用作包变量输入
centos_漏洞=vulners_api.audit(os='centos',os_version='7',package=['glibc-common-2.17-157.el7_3.5.x86_64'])
易受攻击的_packages=centos_漏洞。get('packages')
错过的_patches_ids=centos_漏洞。get('vulnerabilities')
cve_list=centos_漏洞。get('cvelist')
如何修复=centos_漏洞。get('cumulativefix')
ckage=['uno-libs3 4.3.3-2+deb8u7 amd64'])
`````
` ` ` ` ` ` ` ` ` ` ` ` `下载linux(基于rpm/deb的)漏洞评估数据进行本地处理
` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` `秃鹫lities_data=vulners_api.distributive("centos","7")
`````
````下载web应用程序漏洞检测regex集合
``python
import vulners
rules=vulners_api.rules()
````
世界上最大的安全数据库。
python版本
python2*和python3*测试了python2*和python3*测试了python2*和python3*
/>软件包可与[pypi(https://pypi.pypypython.org/pypi)一起使用。
您可以使用pip来安装
``bash
pip install-pip install-u vulners
````` ``
`>获取Vulners API KEy
请在[vulners网站](https://vulners.com)注册。
点击右上角的姓名进入个人菜单。
跟随"API键"选项卡。
使用作用域"API"生成API键并将其与库一起使用。
在数据库中搜索
``python
>导入vulners
vulners-api=vulners.vulners(api-key="your_api_key_key_key_key_这里")
>heartbleed=vulners=vulners_api.search("heartbleed",limit=10)
``````
```````
>heartbleed=vulners=vulners_api.search api.search("heartbleed",limit=10)
```````````python
导入vulners
vulners_api=vulners.vul
cve_2017年vulners_api.document("cve-2017-2017-14174")
```
``搜索公共可用漏洞利用
``python
import vulners
vulners api=vulners.vulners(api_key="your_api_api_key_key_key_key_这里]
wordpress=vulners=vulners.vulners.vulners.vulners(api_key="您的api_api_key_key_这里这里"
wordpress
wordpress/wordpress=利用漏洞("wordpress 4.7.0")
````
按软件名称和版本分类的漏洞和利用率",'blog,'blog,'bugb悬赏']]
``````
``` python产品和版本的cpe产品和版本字符串的漏洞
``` python
import vulners
vulners api=vulners.vulners.vulners.vulners.vulners(api_key="您的api_key_这里的api_key_key_这里")
cpe results=vulners_api.cpe.cpe漏洞(cpe.cpe.cpe.cpe.cpe漏洞("cpe:cpe:a:cybozu:cyblist=cpe_results.get('exploit')
cpe_vulnerabilities\u list=[cpe\u results.get(key)for key in cpe\u results如果key不在['info','blog','bugb悬赏']]
``````
` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` `
` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ``
得分任何伤害使用[vulners-ai(https://lab.wallarm.com/new-from-wallarm-research-first-ai-base-tool-to-predi-脆弱性-risk-2d0a7e9b34474)描述使用[vulners-ai(https://lab.wallarm.com/new-from-wallarm-research-first-al-al-al-al-al-al-to-predi-predi-脆弱性风险-2d0a7e9b34474)
``` python
>导入vulners
获取po可能的查询自动完成
````
import vulners
vulners api=vulners.vulners(api-key="您的api-key"这里的api")
Vulners(美国石油学会_
all-cve=vulners_api.archive(cve)审计linux主机的漏洞(基于rpm/deb的漏洞)
``````python
您可以将它用于任何基于RPM的操作系统%{name}-%{version}-%{release}.%{arch}\\n'
将其用作包变量输入
centos_漏洞=vulners_api.audit(os='centos',os_version='7',package=['glibc-common-2.17-157.el7_3.5.x86_64'])
易受攻击的_packages=centos_漏洞。get('packages')
错过的_patches_ids=centos_漏洞。get('vulnerabilities')
cve_list=centos_漏洞。get('cvelist')
如何修复=centos_漏洞。get('cumulativefix')
ckage=['uno-libs3 4.3.3-2+deb8u7 amd64'])
`````
` ` ` ` ` ` ` ` ` ` ` ` `下载linux(基于rpm/deb的)漏洞评估数据进行本地处理
` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` `秃鹫lities_data=vulners_api.distributive("centos","7")
`````
````下载web应用程序漏洞检测regex集合
``python
import vulners
rules=vulners_api.rules()
````