前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >开源版ZoomEye:基于Python的网络侦查框架 – IVRE

开源版ZoomEye:基于Python的网络侦查框架 – IVRE

作者头像
FB客服
发布2018-02-06 15:45:08
1.7K0
发布2018-02-06 15:45:08
举报
文章被收录于专栏:FreeBufFreeBuf

IVRE(又名DRUNK)是一款网络侦查框架,包括两个基于p0f和Bro的被动侦查模块和一个基于Nmap&Zmap的主动侦查模块,其功能类似于国内知道创宇公司推出的一款网络空间搜索引擎ZoomEye(钟馗之眼)。

系统依赖

Python 2, version 2.6 minimum the Crypto module the pymongo module, version 2.7.2 minimum. Nmap & ZMap Bro & p0f MongoDB, version 2.6 minimum web服务器(在Apache、Nginx下测试通过) web浏览器(在FireFox和Chromum下测试通过) Maxmind GeoIP免费数据库 Tesseract(可选,可对Nmap扫描结果增加快照) Docker & Vagrant (version 1.6 minimum,可选)

前端组件

AngularJS Twitter Bootstrap jQuery D3.js flag-icon-css Passive recon

使用指南

被动侦查

1、使用Bro

如果你希望运行于eth0网口,你需要运行bro (2.3 minimum)并使用-b选项指向passiverecon.bro文件路径

# mkdir logs # bro -b /usr/local/share/ivre/passiverecon/passiverecon.bro -i eth0

运行于抓包(PCAP)文件

$ mkdir logs $ bro -b /usr/local/share/ivre/passiverecon/passiverecon.bro -r capture

指向log目录

$ passivereconworker --directory=logs

2、使用p0f

p0f 是继Nmap和Xprobe2之后又一款远程操作系统被动判别工具。P0f能够通过捕获并分析目标主机发出的数据包来对主机上的操作系统进行鉴别,即使是在系统上装有性能良好的防火墙的情况下也没有问题。P0f不增加任何直接或间接的网络负载,没有名称搜索、没有秘密探测、没有ARIN查询,什么都没有。某些高手还可以用P0f检测出主机上是否有防火墙存在、是否有NAT、是否存在负载平衡器等。

使用eth0

# p0f2db -s passiverecon iface:eth0

使用抓包文件

$ p0f2db -s passiverecon capture

主动侦查

1、扫描

基本使用方法

# runscans --routable --limit 1000 --output=XMLFork

上面这条命令将对互联网上1000个随机主机进行标准扫描,开启13个nmap进程。

扫描结束后,将扫描结果导入数据库

$ nmap2db -c ROUTABLE-CAMPAIGN-001 -s MySource -r scans/ROUTABLE/up

(下载地址,请点击阅读原文

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2015-08-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云数据库 MongoDB
腾讯云数据库 MongoDB(TencentDB for MongoDB)是腾讯云基于全球广受欢迎的 MongoDB 打造的高性能 NoSQL 数据库,100%完全兼容 MongoDB 协议,支持跨文档事务,提供稳定丰富的监控管理,弹性可扩展、自动容灾,适用于文档型数据库场景,您无需自建灾备体系及控制管理系统。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档