Perun是一款主要适用于乙方安服、渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测Vuln模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作。
Perun由Python2.7和Python标准库开发,所有功能(端口扫描,漏洞检测,控制台输出,生成Html报告)兼容Windows系统和*nix系统,Html报告采用Vue Element,支持对扫描结果的排序、搜索、分页。
GitHub项目地址:
https://github.com/WyAtu/Perun
工作流程
加载-l参数指定路径下的项目代码
解析-t参数指定的目标
进行ping扫描活跃主机(使用--skip-ping参数将跳过ping扫描阶段)
根据默认扫描端口或-p参数对指定端口进行端口扫描,默认扫描178个端口,详见Perun/conf/globallistconf.py
解析--vuln和--search(包括--filter和--exclude)参数指定的漏洞检测Vuln模块
根据各Vuln模块默认扫描端口或--set-port指定各Vuln模块扫描端口,匹配目标主机开放端口,生成待扫描目标列表
加载各漏洞扫描Vuln模块Payload,进行漏洞扫描
生成报告(使用--skip-report参数将跳过生成报告)
本项目仅进行漏洞探测工作,无漏洞利用、攻击性行为,开发初衷仅为方便安全人员对授权项目完成测试工作和学习交流使用,请使用者遵守当地相关法律,勿用于非授权测试