分享一款基於Pocsuite的漏洞掃描系統
PS:本項目僅用於測試、學習使用,不得用於其他非法目的。
本項目是一款基於 Flask 應用框架的在線漏洞掃描系統,同時集成了滲透測試常用的埠掃描、子域名爆破等功能,後端漏洞掃描採用的是知道創宇安全團隊的開源漏洞測試框架 Pocsuite。
項目地址:https://github.com/jeffzh3ng/InsectsAwake
主要功能
漏洞掃描
漏洞掃描通過調用創宇的 Pocsuite 進行掃描,掃描插件通過 Seebug 可以獲取,或者自己編寫。
掃描目標只能是單個 IP 或者 URL,不支持網段掃描(公司是中小型公司,就忘寫這塊需求了),默認有80餘個插件,大多是 Seebug 的免費PoC
任務周期可以選擇臨時、每日、每周或每月
資產管理
添加各系統或部門網路資產
可以通過各資產庫創建漏洞掃描任務,同樣資產庫只能是單個 IP 或者 URL。
開啟埠發現功能後,後端會定時調用 nmap 對資產進行埠掃描,需要掃描的埠可以在設置里進行配置
域名發現功能
即子域名爆破功能,但目前功能尚不完善,只能通過配置字典進行暴力猜解,域名字典可以在設置處進行配置,項目 tests 文件夾內提供了一份子域名字典(字典來源 ring04h 的 wydomain 項目)
系統安裝
安裝演示所使用的操作系統為 Ubuntu 16.04
獲取項目源碼
安裝 Python 及 pip
安裝 MongoDB
其他系統安裝參考官方手冊:
https://docs.mongodb.com/manual/installation/
安裝 Python 依賴包
安裝 Nmap
或者源碼安裝
配置資料庫
啟動資料庫
添加用戶
修改掃描器配置
掃描器配置文件路徑:InsectsAwake-Project/instance/config.py
初始化資料庫
運行系統
完成依賴安裝、資料庫配置及修改掃描器配置後
項目默認運行在127.0.0.1:5000 (可以 修改 默認的 WEB_HOST 及 WEB_PORT),無法外網訪問,建議配置 Nginx 或者 Caddy 等Web服務代理訪問,這裡簡單介紹下 Caddy 使用
Caddy 配置
Caddy 是一個能自動創建 HTTPS 功能的 HTTP/2 網站伺服器
安裝
Linux 64-bit 一鍵安裝腳本:
其他版本操作系統安裝參考Caddy 官網
安裝 Golang 的通過 go get 獲取
配置
創建配置文件
配置文件示例:
修改 為你的域名,127.0.0.1:5000 為你配置的服務埠
創建 SSL 證書路徑
運行
測試
後台運行
運行成功
參考及依賴項目
Pocsuite
wydomain
xunfeng
Flask
Nmap
還有參考了一些其他項目但不記得地址了,感謝各位開源
寫在後面
項目是三月初開始寫的(驚蟄那天),斷斷續續寫了一個多月了,最早的想法是將一些常用的工具如DNSLog、埠掃描、目錄爆破、爬蟲等滲透常用功能集成在線的形式,但最近公司開始忙起來,沒有太多精力繼續放在該項目上了,目前只實現了漏洞掃描、埠掃描及子域名爆破,後面有時間會繼續完善
使用過程中遇到問題或者建議可以聯繫我:
Telegram:jeffzhang
Telegram Group:Insects Awake
*本文作者:jeffzh3ng,轉載請註明來自FreeBuf.COM
※有趣的快閃記憶體:通過實踐分析意外內存泄漏
※間諜軟體Agent Tesla變種再現:通過特製Word文檔誘導安裝
TAG:FreeBuf |