PS:本项目仅用于测试、学习使用,不得用于其他非法目的。
本项目是一款基于 Flask 应用框架的在线漏洞扫描系统,同时集成了渗透测试常用的端口扫描、子域名爆破等功能,后端漏洞扫描采用的是知道创宇安全团队的开源漏洞测试框架 Pocsuite。
项目地址:https://github.com/jeffzh3ng/InsectsAwake
主要功能
漏洞扫描
漏洞扫描通过调用创宇的 Pocsuite 进行扫描,扫描插件通过 Seebug 可以获取,或者自己编写。
扫描目标只能是单个 IP 或者 URL,不支持网段扫描(公司是中小型公司,就忘写这块需求了),默认有80余个插件,大多是 Seebug 的免费PoC
任务周期可以选择临时、每日、每周或每月
资产管理
添加各系统或部门网络资产
可以通过各资产库创建漏洞扫描任务,同样资产库只能是单个 IP 或者 URL。
开启端口发现功能后,后端会定时调用 nmap 对资产进行端口扫描,需要扫描的端口可以在设置里进行配置
域名发现功能
即子域名爆破功能,但目前功能尚不完善,只能通过配置字典进行暴力猜解,域名字典可以在设置处进行配置,项目 tests 文件夹内提供了一份子域名字典(字典来源 ring04h 的 wydomain 项目)
系统安装
安装演示所使用的操作系统为 Ubuntu 16.04
获取项目源码
安装 Python 及 pip
安装 MongoDB
其他系统安装参考官方手册:
https://docs.mongodb.com/manual/installation/
安装 Python 依赖包
安装 Nmap
或者源码安装
配置数据库
启动数据库
添加用户
修改扫描器配置
扫描器配置文件路径:InsectsAwake-Project/instance/config.py
初始化数据库
运行系统
完成依赖安装、数据库配置及修改扫描器配置后
项目默认运行在127.0.0.1:5000 (可以 修改 默认的 WEB_HOST 及 WEB_PORT),无法外网访问,建议配置 Nginx 或者 Caddy 等Web服务代理访问,这里简单介绍下 Caddy 使用
Caddy 配置
Caddy 是一个能自动创建 HTTPS 功能的 HTTP/2 网站服务器
安装
Linux 64-bit 一键安装脚本:
其他版本操作系统安装参考Caddy 官网
安装 Golang 的通过 go get 获取
配置
创建配置文件
配置文件示例:
修改 为你的域名,127.0.0.1:5000 为你配置的服务端口
创建 SSL 证书路径
运行
测试
后台运行
运行成功
参考及依赖项目
Pocsuite
wydomain
xunfeng
Flask
Nmap
还有参考了一些其他项目但不记得地址了,感谢各位开源
写在后面
项目是三月初开始写的(惊蛰那天),断断续续写了一个多月了,最早的想法是将一些常用的工具如DNSLog、端口扫描、目录爆破、爬虫等渗透常用功能集成在线的形式,但最近公司开始忙起来,没有太多精力继续放在该项目上了,目前只实现了漏洞扫描、端口扫描及子域名爆破,后面有时间会继续完善
使用过程中遇到问题或者建议可以联系我:
Telegram:jeffzhang
Telegram Group:Insects Awake
*本文作者:jeffzh3ng,转载请注明来自FreeBuf.COM
领取专属 10元无门槛券
私享最新 技术干货