免责声明
由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!所有工具安全性自测!!!VX:baobeiaini_ya
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全“设为星标”,否则可能就看不到了啦!
工具介绍
SSReportTools是一个基于Python PyQt5开发的渗透测试报告生成工具,用于快速生成专业的渗透测试报告。
功能特性
图形化界面: 基于PyQt5的现代化图形用户界面 模板管理: 支持多种报告模板,可自定义和保存 专业漏洞库: 基于狼组安全团队知识库,包含30+专业漏洞信息 OWASP Top 10 2021 完整漏洞类型 常见Web安全漏洞详细说明 专业的危害描述和修复建议 完整漏洞管理: 支持漏洞的增删改查操作 智能添加漏洞(选择单位、系统、漏洞类型) 编辑漏洞信息(修复状态、风险等级) 安全删除漏洞(确认对话框防误删) 报告生成: 自动生成Word格式的渗透测试报告 数据管理: 支持单位、系统、漏洞的层级管理
配置说明
漏洞库配置 (config/VulnWiki.yml)
漏洞库基于狼组安全团队公开知识库,包含30+专业漏洞信息:
OWASP Top 10 2021 漏洞类型:
A01:2021-访问控制失效 A02:2021-加密失败 A03:2021-注入漏洞 A04:2021-不安全设计 A05:2021-安全配置错误 A06:2021-使用有漏洞和过时的组件 A07:2021-身份认证失败 A08:2021-软件和数据完整性失败 A09:2021-安全日志和监控失败 A10:2021-服务器端请求伪造
常见Web安全漏洞:
SQL注入、XSS、CSRF、文件上传漏洞 文件包含、命令注入、信息泄露 逻辑漏洞、SSRF、XXE、不安全的反序列化 会话固定、点击劫持、目录遍历等
漏洞库使用YAML格式,包含详细的危害描述和修复建议:
vulnerabilities:-name:A01:2021-访问控制失效harm:可能导致未授权访问敏感数据或功能,造成数据泄露、权限提升等严重后果description:访问控制失效是指应用程序未能正确实施访问控制策略...risklevel:高危suggustion:| 1、实施最小权限原则,确保用户只能访问其职责范围内的资源; 2、对所有敏感功能实施严格的访问控制检查; 3、使用基于角色的访问控制(RBAC)模型; 4、定期审查和测试访问控制机制; 5、实施多因素认证(MFA)增强安全性。
模板配置 (config/templates/*.json)
模板文件使用JSON格式,包含报告的基本信息:
{"clientName": "XX测试公司","isFirstTest": "初测","contractorName": "XX安全公司","testDate": "2025年7月1日至2025年7月7日","reportYear": "2025","reportMonth": "08","reportDay": "08","reportAuthor": "张三","tester": "李四","manager": "王五","highVuln": "1","midVuln": "2","lowVuln": "3"}
工具获取
点击关注下方名片进入公众号
回复关键字【250921】获取下载链接
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...