HellRaiser:基于端口扫描以及关联CVE
2020-03-05 11:32:38 Author: mp.weixin.qq.com(查看原文) 阅读量:134 收藏


HellRaiser:



安装
  安装ruby,bundler和rails。

https://gorails.com/setup/ubuntu/16.04

  安装redis-sever的 nmap
   sudo apt-get update
   sudo apt-get install redis-server nmap

  安装 foreman
   gem install foreman

  克隆HellRiser存储库,更改为hellraiser web应用程序目录,并运行捆绑执行rake db:migrate。
   git clone 

https://github.com/m0nab/Hellraiser/
   bundle install
   bundle exec rake db:migrate

开始:
  使用领班启动过程文件。
   foreman s

使用:
  接近http://127.0.0.1:3000

他是如何工作的?
  使用nmap的HellRaiser扫描,然后将cpe的发现与cve搜索相关联,以枚举漏洞。

【文章来源】:

https://github.com/m0nad/HellRaiser

推荐文章++++

*scanPort 扫描端口开放情况

*使用Metasploit的内置端口扫描程序发现开放端口

*QuickScan 一款端口扫描实用程序工具


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650460089&idx=4&sn=31b05828102bb788f9a8faca9d881d50&chksm=83bbaa5db4cc234bb9eacfae1dfc9a2f9c5e98a05d436e06d6e8cb30a85bf11cb3e73b044c5e#rd
如有侵权请联系:admin#unsafe.sh