Bayonet是整合多款安全工具并以web形式展现,它辅助渗透测试人员对IT资产进行资产管理。
遇到问题,请查看lssues是否有解决方案
miniconda
安装,并安装requirements.txt
文件所需模块sudo apt-get install chromium-browser
config.py
和db_config.py
文件,填入数据库链接项
、shodanapi项
,其他选项选填。注意shodanapi需填写在端口扫描配置项中。python app.py
,开启web服务,若能正常访问说明数据库链接无误python Run.py
,将会起四个进程分别启动子域名扫描、端口扫描、URL扫描、爬虫模块(推荐各个模块独立执行,这样互不干扰,也容易查看模块日志)tools/scan/W13scan目录
,执行python cli.py
开启被动漏洞扫描(w13scan未整合到项目中,故需手动执行)。以上操作可用nohub
进行后台执行。漏洞扫描需要去web页面的扫描任务管理手动开启
,这样做是为了不必要扫描不需要的子域名。$ docker search bayonet # 查看该项目docker镜像
missfeng/bayonet bayonet项目docker镜像
$ docker pull missfeng/bayonet:v1.1 # 拉取镜像
$ docker run -itd --name bayonet -p 5000:80 missfeng/bayonet:v1.1 # 后台启动容器
$ docker ps # 查看已启动的容器
822374ab6f7d bayonet:v1.1
$ docker exec -it 8223 bash # 进入容器中 8223是容器ID:822374ab6f7d简写
# /etc/init.d/postgresql start # 启动数据库
# cd /root/bayonet/ # 进入项目目录
# vim config.py # 编辑配置文件,找到 shodan_api,填入该参数值;其他配置可自己配置
# nohup python3 -u app.py > web.log 2>&1 & # 后台启动web服务
# nohup python3 -u Run.py > tools.log 2>&1 & # 后台启动工具模块
# cd tools/scan/W13SCAN/
# nohup python3 -u cli.py > w13scan.log 2>&1 & # 后台启动w13scan
访问本机地址: http://127.0.0.1:5000
默认用户名密码:root/qazxsw@123
bayonet V1.1版本完成。添加并完善了:
尚未添加功能:
bayonet V1.0版本完成,基本连接了这几个工具模块到一起
Github地址:https://github.com/CTF-MissFeng/bayonet