前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何使用Rayder组织编排漏洞侦查和渗透测试工作流

如何使用Rayder组织编排漏洞侦查和渗透测试工作流

作者头像
FB客服
发布2024-03-21 12:31:32
810
发布2024-03-21 12:31:32
举报
文章被收录于专栏:FreeBufFreeBuf

关于Rayder

Rayder是一款针对漏洞网络侦查和渗透测试自动化工作流工具,该工具本质上是一个命令行工具,旨在帮助广大研究人员更轻松地组织、编排和执行漏洞侦查和渗透测试工作流。

Rayder允许我们在YAML文件中定义一系列功能模块,且每个模块都由要执行的命令所组成。Rayder可以帮助广大研究人员自动化复杂的流程,使重复的模块变得简单,并在命令不相互依赖的情况下并行执行。

工具要求

Go v1.16+

工具安装

首先,我们需要在本地设备上安装并配置好Go v1.16+环境。然后直接运行下列命令即可安装最新版本的Rayder:

代码语言:javascript
复制
go install github.com/devanshbatham/rayder@v0.0.4


工具使用

Rayder提供了一种非常简单且直接的工作流执行方法,所有要执行的内容都在YAML文件中定义,使用下列命令即可直接运行Rayder:

代码语言:javascript
复制
rayder -w path/to/workflow.yaml


工作流配置



定义在YAML文件中的工作流数据结构如下所示:

代码语言:javascript
复制
vars:

  VAR_NAME: value

  # 这里可以添加更多的变量...

 

parallel: true|false

modules:

  - name: task-name

    cmds:

      - command-1

      - command-2

      # 这里可以添加更多的命令...

    silent: true|false

  # 这里可以添加更多的模块...

在工作流中使用变量

Rayder支持在工作流配置文件中使用各种变量,这种方式不仅实现了命令参数化,而且也能够更大程度地实现灵活性。我们可以在YAML工作流文件的vars部分定义变量,然后使用双大括号{{}}在命令字符串中引用这些变量。

定义变量

代码语言:javascript
复制
vars:

  VAR_NAME: value

  ANOTHER_VAR: another_value

  # Add more variables...

在命令中引用变量

代码语言:javascript
复制
modules:

  - name: example-task

    cmds:

      - echo "Output directory {{OUTPUT_DIR}}"

通过命令行提供变量

代码语言:javascript
复制
rayder -w path/to/workflow.yaml VAR_NAME=new_value ANOTHER_VAR=updated_value


工具使用样例

使用样例一

我们可以按照下列方式在工作流配置文件中定义、引用和提供变量:

代码语言:javascript
复制
vars:

  ORG: "example.org"

  OUTPUT_DIR: "results"

 

modules:

  - name: example-task

    cmds:

      - echo "Organization {{ORG}}"

      - echo "Output directory {{OUTPUT_DIR}}"

执行工作流时,我们可以在命令行命令中提供ORG和OUTPUT_DIR的变量值:

代码语言:javascript
复制
rayder -w path/to/workflow.yaml ORG=custom_org OUTPUT_DIR=custom_results_dir

上述命令将会覆盖这些变量原用的值,并使用命令行提供的新值。

使用样例二

以下是一个为反向whois定制的工作流配置示例,它将根域名重新配置并处理为子域名,然后解析它们并检查哪些是有效域名:

代码语言:javascript
复制
vars:

  ORG: "Acme, Inc"

  OUTPUT_DIR: "results-dir"

 

parallel: false

modules:

  - name: reverse-whois

    silent: false

    cmds:

      - mkdir -p {{OUTPUT_DIR}}

      - revwhoix -k "{{ORG}}" > {{OUTPUT_DIR}}/root-domains.txt

 

  - name: finding-subdomains

    cmds:

      - xargs -I {} -a {{OUTPUT_DIR}}/root-domains.txt echo "subfinder -d {} -o {}.out" | quaithe -workers 30

    silent: false

 

  - name: cleaning-subdomains

    cmds:

      -  cat *.out > {{OUTPUT_DIR}}/root-subdomains.txt

      -  rm *.out

    silent: true

 

  - name: resolving-subdomains

    cmds:

      - cat {{OUTPUT_DIR}}/root-subdomains.txt | dnsx -silent -threads 100 -o {{OUTPUT_DIR}}/resolved-subdomains.txt

    silent: false

 

  - name: checking-alive-subdomains

    cmds:

      - cat {{OUTPUT_DIR}}/resolved-subdomains.txt | httpx -silent -threads 1000 -o {{OUTPUT_DIR}}/alive-subdomains.txt

silent: false

如需执行上述工作流,运行下列命令即可:

代码语言:javascript
复制
rayder -w path/to/reverse-whois.yaml ORG="Yelp, Inc" OUTPUT_DIR=results

需要注意的是,如果将配置文件中parallel字段设置为true,则模块将会并行执行。

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

Rayder:

https://github.com/devanshbatham/rayder

参考资料:

https://github.com/devanshbatham/rayder-workflows https://taskfile.dev/

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-03-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 定义变量
  • 在命令中引用变量
  • 通过命令行提供变量
  • 使用样例一
  • 使用样例二
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档