自动化信息收集+漏洞挖掘平台(看门狗)
2022-9-15 08:1:8 Author: 系统安全运维(查看原文) 阅读量:37 收藏

简介

Bayonet是整合多款安全工具并以web形式展现,它辅助渗透测试人员对IT资产进行资产管理。

功能点

  • 子域名扫描:oneforall

  • 端口服务扫描:shodan+异步socket+nmap(ip数据库、CDN判断)

  • URL可用探测

  • 驱动浏览器爬虫采集数据:crawlergo

  • 被动漏洞扫描:xray

而我们今天介绍的是升级版:Watchdog(看门狗)

Watchdog是bayonet修改版,重新设计了数据库及web及扫描程序,目前正在开发中

注:什么是看门狗(watchdog)?

看门狗,又叫 watchdog timer,是一个定时器电路, 一般有一个输入,叫喂狗,一个输出到MCU的RST端,

字面上的意思就是一条看门的dog,如果一切正常dog就不回叫,如出现异常dog就会叫,并且把你逼到门外!

演示效果

这里我部署了3台vps,其中a为主节点运行数据库、web、client工具,其他b和c节点只需要运行client里相应工具

安装方法

以ubuntu16全新系统为例

# 1、安装python3环境,这里推荐使用minicoda方式安装:

wget https://repo.anaconda.com/miniconda/Miniconda3-latest-Linux-x86_64.sh

sh Miniconda3-latest-Linux-x86_64.sh  # 根据提示进行安装

# 2、默认miniconda环境为python3.7,这里新创建一个python3.8环境

conda create --name python python=3.8 # 创创建环境

conda activate python # 激活环境,现在你应该在python3.8环境中

# 3、apt安装必备环境

apt-get update

apt install build-essential libssl-dev libffi-dev python3-dev # python相关环境

apt install nmap # 安装nmap

sudo apt-get install chromium-browser # 安装chromium浏览器

# 4、安装相关Python模块

gitclone https://github.com/CTF-MissFeng/Watchdog.git

cd Watchdog

pip install -r requirements.txt

# 5、安装并设置postgres数据库

apt install postgresql postgresql-contrib # 安装postgres数据库

sudo -u postgres psql # 进入psql命令行

\password postgres # 设置postgres用户密码


# 6、设置postgresql数据库允许远程访问

参考:

http://lazybios.com/2016/11/how-to-make-postgreSQL-can-be-accessed-

from-remote-client/

修改postgresql.conf

修改pg_hba.conf

现在使用数据库管理工具连接postgresql数据库,应该可以连接成功。

在创建一个空的src数据库

# 7、修改项目配置文件

vim Watchdog/web/config.py # 修改数据库连接配置

vim Watchdog/client/database.py # 修改数据库连接配置

8、运行Watchdog

cd Watchdog

export FLASK_APP=app.py:APP # 配置flaskAPP

flask --help # 现在你应该可以Commands看到有3个自定义命令

flask createdb # 创建数据库

flask createuser # 创建测试账户,root/[email protected]

flask run -p 80 -h 0.0.0.0 # 启动后,打开该服务器外网ip,访问http://

ontrol + C 结束flask运行,使用后台运行

nohup flask run -p 80 -h 0.0.0.0 > web.log 2>&1 &

# 9、配置并启动各工具模块:子域名扫描、端口扫描、URL探测、xray扫描

vim client/subdomain/oneforall/config.py # 必须配置shodan api,

其他参数自己选填

# 启动子域名扫描

cdclient/subdomain/oneforall

nohup python -u sbudomain_run.py > dns.log 2>&1 &

cat dns.log # 查看日志是否正常

# 启动端口扫描

cdclient/portscan

nohup python -u portscan_run.py > port.log 2>&1 &

cat port.log # 查看日志是否正常

# 启动url扫描

cdclient/urlscan/url_probe

nohup python -u urlscan_run.py > url.log 2>&1 &

cat url.log # 查看日志是否正常

# 启动xray

cd client/urlscan/xray

nohup python -u xray_run.py > xray.log 2>&1 &

cat xray.log # 查看日志是否正常

多节点部署

其他节点不需要数据库、web,所以只需要安装相应环境,配置database.py里数据库连接为主节点的ip,在后台执行client里的工具即可

github地址:https://github.com/CTF-MissFeng/Watchdog

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
欢迎关注 系统安全运维

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247509981&idx=3&sn=a3fe82e8ac565bb36f9be98bb3630900&chksm=c30874adf47ffdbb4eabd3461d6dda34e498ac5c8c4e8c6a3cb6621094047f5d36b71f99b6cc#rd
如有侵权请联系:admin#unsafe.sh