當前位置:
首頁 > 最新 > 分享一款基於Pocsuite的漏洞掃描系統

分享一款基於Pocsuite的漏洞掃描系統

PS:本項目僅用於測試、學習使用,不得用於其他非法目的。

本項目是一款基於 Flask 應用框架的在線漏洞掃描系統,同時集成了滲透測試常用的埠掃描、子域名爆破等功能,後端漏洞掃描採用的是知道創宇安全團隊的開源漏洞測試框架 Pocsuite。

項目地址:https://github.com/jeffzh3ng/InsectsAwake

主要功能


漏洞掃描通過調用創宇的 Pocsuite 進行掃描,掃描插件通過 Seebug 可以獲取,或者自己編寫。

掃描目標只能是單個 IP 或者 URL,不支持網段掃描(公司是中小型公司,就忘寫這塊需求了),默認有80餘個插件,大多是 Seebug 的免費PoC

任務周期可以選擇臨時、每日、每周或每月


添加各系統或部門網路資產

可以通過各資產庫創建漏洞掃描任務,同樣資產庫只能是單個 IP 或者 URL。

開啟埠發現功能後,後端會定時調用 nmap 對資產進行埠掃描,需要掃描的埠可以在設置里進行配置


即子域名爆破功能,但目前功能尚不完善,只能通過配置字典進行暴力猜解,域名字典可以在設置處進行配置,項目 tests 文件夾內提供了一份子域名字典(字典來源 ring04h 的 wydomain 項目)

系統安裝

安裝演示所使用的操作系統為 Ubuntu 16.04


其他系統安裝參考官方手冊:

https://docs.mongodb.com/manual/installation/


或者源碼安裝


啟動資料庫

添加用戶


掃描器配置文件路徑:InsectsAwake-Project/instance/config.py


完成依賴安裝、資料庫配置及修改掃描器配置後

項目默認運行在127.0.0.1:5000 (可以 修改 默認的 WEB_HOST 及 WEB_PORT),無法外網訪問,建議配置 Nginx 或者 Caddy 等Web服務代理訪問,這裡簡單介紹下 Caddy 使用


Caddy 是一個能自動創建 HTTPS 功能的 HTTP/2 網站伺服器

Linux 64-bit 一鍵安裝腳本:

其他版本操作系統安裝參考Caddy 官網

安裝 Golang 的通過 go get 獲取


創建配置文件

配置文件示例:

修改 為你的域名,127.0.0.1:5000 為你配置的服務埠

創建 SSL 證書路徑


測試

後台運行

運行成功

參考及依賴項目

Pocsuite

wydomain

xunfeng

Flask

Nmap

還有參考了一些其他項目但不記得地址了,感謝各位開源

寫在後面

項目是三月初開始寫的(驚蟄那天),斷斷續續寫了一個多月了,最早的想法是將一些常用的工具如DNSLog、埠掃描、目錄爆破、爬蟲等滲透常用功能集成在線的形式,但最近公司開始忙起來,沒有太多精力繼續放在該項目上了,目前只實現了漏洞掃描、埠掃描及子域名爆破,後面有時間會繼續完善

使用過程中遇到問題或者建議可以聯繫我:

Telegram:jeffzhang

Telegram Group:Insects Awake

*本文作者:jeffzh3ng,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

有趣的快閃記憶體:通過實踐分析意外內存泄漏
間諜軟體Agent Tesla變種再現:通過特製Word文檔誘導安裝

TAG:FreeBuf |