基于Docker的渗透测试环境平台
2022-7-13 08:59:50 Author: 合一安全(查看原文) 阅读量:40 收藏

工具简介

Nightingale是一款针对漏洞评估和渗透测试(VAPT)的Docker渗透测试环境,该框架提供了漏洞评估和渗透测试过程中所需要的全部工具。考虑到行业的需求,设计并开发了Nightingale。无论是Web应用程序渗透测试、网络渗透测试、移动、API、OSINT还是取证场景中,这个Docker镜像随时可以为广大渗透测试人员在任何环境任何范围提供所需的工具。

工具特性

  • 无需安装多个编程语言支持和多个模块

  • 引入虚拟化概念,引导过程非常快

  • 根据主机的使用资源按需取用

  • 所有工具均预安装完成

  • 可以执行任何范围和规模的漏洞评估和渗透测试

  • 可以通过调用本地地址,通过浏览器访问此Docker容器

工具架构

下载与构建

git clone --depth 1 https://github.com/RAJANAGORI/Nightingale.git 
cd Nightingale
docker build -t rajanagori/nightingale .
docker run -ti --hostname nightingale rajanagori/nightingale /bin/bash

工具使用

浏览器来直接访问Nightingale

docker run -it -p 0.0.0.0:8080:7681 -d rajanagori/nightingale /home/binaries/ttyd -p 7681 bash

MobSF配合Nightingale使用

docker run -it -p 0.0.0.0:8080:7681 -p 0.0.0.0:8081:8081 -d rajanagori/nightingale /home/binaries/ttyd -p 7681 bash
cd /home/tools_mobile_vapt/Mobile-Security-Framework-MobSF/
source venv/bin/activate
./run 0.0.0.0:8081 &

如果将主机设备目录跟容器目录绑定,使用以下命令

docker run -it -p 0.0.0.0:8080:7681 -p 0.0.0.0:8081:8081 -v /<your_host_machine_directory_path>:/<your_container_directory_path> -d rajanagori/nightingale /home/binaries/ttyd -p 7681 bash

本地隧道使用浏览器中访问127.0.0.1:8080,在Nightingale终端中运行下列命令

lt --port 7681 --subdomain nightingale

启动运行移动安全框架

docker run -it -p 0.0.0.0:8080:7681 -p 0.0.0.0:8081:8081 -p 0.0.0.0:5000:5000 -d rajanagori/nightingale /home/binaries/ttyd -p 7681 bash
cd tools_mobile_vapt/rms && pm2 start rms.js --name rms

项目地址

https://github.com/RAJANAGORI/Nightingale

微信公众号回复“nig713”获取


往期推荐


ssrf 攻击redis 未授权几种攻击方式

BurpSuite Pro v2022.6.1

BurpSuite安全扫描插件-J2EEScan


免责声明 

合一安全提供的资源仅供学习,利⽤本公众号合一安全所提供的信息⽽造成的任何直接或者间接的后果及损失,均由使⽤者本⼈负责,公众号合一安全及作者不为此承担任何责任,一旦造成后果请⾃⾏承担责任!合一安全部分内容及图片源自网络转载,版权归作者及授权人所有,若您发现有侵害您的权利,请联系我们进行删除处理。谢谢 !


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2Mzc0ODA0NQ==&mid=2247486522&idx=1&sn=d4ffddc1967a1eeb1591c737c84ab578&chksm=ce72a698f9052f8ebac6ea0f23271e4c825daafa311d6ce2c7db11bb08f8c8a4d9153f1d6211#rd
如有侵权请联系:admin#unsafe.sh