自动化信息收集+漏洞挖掘平台(看门狗)

VSole2022-09-15 06:42:03

简介

Bayonet是整合多款安全工具并以web形式展现,它辅助渗透测试人员对IT资产进行资产管理。

功能点

  • 子域名扫描:oneforall
  • 端口服务扫描:shodan+异步socket+nmap(ip数据库、CDN判断)
  • URL可用探测
  • 驱动浏览器爬虫采集数据:crawlergo
  • 被动漏洞扫描:xray

而我们今天介绍的是升级版:Watchdog(看门狗)

Watchdog是bayonet修改版,重新设计了数据库及web及扫描程序,目前正在开发中

注:什么是看门狗(watchdog)?

看门狗,又叫 watchdog timer,是一个定时器电路, 一般有一个输入,叫喂狗,一个输出到MCU的RST端,

字面上的意思就是一条看门的dog,如果一切正常dog就不回叫,如出现异常dog就会叫,并且把你逼到门外!

演示效果

这里我部署了3台vps,其中a为主节点运行数据库、web、client工具,其他b和c节点只需要运行client里相应工具

安装方法

以ubuntu16全新系统为例

# 1、安装python3环境,这里推荐使用minicoda方式安装:

wget https://repo.anaconda.com/miniconda/Miniconda3-latest-Linux-x86_64.sh

sh Miniconda3-latest-Linux-x86_64.sh  # 根据提示进行安装

# 2、默认miniconda环境为python3.7,这里新创建一个python3.8环境
conda create --name python python=3.8  # 创创建环境
conda activate python   # 激活环境,现在你应该在python3.8环境中
# 3、apt安装必备环境
apt-get update
apt install build-essential libssl-dev libffi-dev python3-dev  # python相关环境
apt install nmap  # 安装nmap
sudo apt-get install chromium-browser  # 安装chromium浏览器
# 4、安装相关Python模块
gitclone https://github.com/CTF-MissFeng/Watchdog.git
cd Watchdog
pip install -r requirements.txt
# 5、安装并设置postgres数据库
apt install postgresql postgresql-contrib  # 安装postgres数据库
sudo -u postgres psql  # 进入psql命令行
\password postgres  # 设置postgres用户密码
# 6、设置postgresql数据库允许远程访问
参考:
http://lazybios.com/2016/11/how-to-make-postgreSQL-can-be-accessed-
from-remote-client/
 修改postgresql.conf
 修改pg_hba.conf
现在使用数据库管理工具连接postgresql数据库,应该可以连接成功。
在创建一个空的src数据库
# 7、修改项目配置文件
vim Watchdog/web/config.py  # 修改数据库连接配置
vim Watchdog/client/database.py  # 修改数据库连接配置
8、运行Watchdog
cd Watchdog
export FLASK_APP=app.py:APP  # 配置flaskAPP
flask --help  # 现在你应该可以Commands看到有3个自定义命令
flask createdb  # 创建数据库
flask createuser  # 创建测试账户,root/qazxsw@123
flask run -p 80 -h 0.0.0.0  # 启动后,打开该服务器外网ip,访问http://
外网ip 是否可以成功访问并登录web环境
ontrol + C 结束flask运行,使用后台运行
nohup flask run -p 80 -h 0.0.0.0 > web.log 2>&1 &
# 9、配置并启动各工具模块:子域名扫描、端口扫描、URL探测、xray扫描
vim client/subdomain/oneforall/config.py # 必须配置shodan api,
其他参数自己选填
# 启动子域名扫描
cdclient/subdomain/oneforall
nohup python -u sbudomain_run.py > dns.log 2>&1 &
cat dns.log  # 查看日志是否正常
# 启动端口扫描
cdclient/portscan
nohup python -u portscan_run.py > port.log 2>&1 &
cat port.log  # 查看日志是否正常
# 启动url扫描
cdclient/urlscan/url_probe
nohup python -u urlscan_run.py > url.log 2>&1 &
cat url.log # 查看日志是否正常
# 启动xray
cd client/urlscan/xray
nohup python -u xray_run.py > xray.log 2>&1 &
cat xray.log # 查看日志是否正常

多节点部署

其他节点不需要数据库、web,所以只需要安装相应环境,配置database.py里数据库连接为主节点的ip,在后台执行client里的工具即可

github地址:https://github.com/CTF-MissFeng/Watchdog

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果

漏洞挖掘数据库
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全漏洞作为影响网络安全的关键因素,相关情报的重要性不言而喻。多年来,阿尔法实验室数次第一时间发布紧急重大安全漏洞威胁情报,帮助客户规避安全风险,且多次获得相关国家机构表彰致谢。此次获2022年度CNNVD“漏洞通报”贡献突出单位致谢,是继CNNVD一级技术支撑单位、优秀技术支撑单位以来,天融信本年度第三次获得来自CNNVD的致谢。
2021年初看到有大佬发了个关于pgadmin4的RCE漏洞。配置sftp:配置python解析器:尝试1:认证缺陷正常的登录认证信息为`test@123.com/123456`,但是在黑盒测试过程中发现输入`1/123456`也可以登录成功。
这里建议doc文档,图片可以贴的详细一些。爆破完好了,一样的6。想给它一个清晰完整的定义其实是非常困难的。
一、漏洞挖掘的前期–信息收集 虽然是前期,但是却是我认为最重要的一部分; 很多人挖洞的时候说不知道如何入手,其实挖洞就是信息收集+常规owasp top 10+逻辑漏洞(重要的可能就是思路猥琐一点),这些漏洞的测试方法本身不是特别复杂,一般混迹在安全圈子的人都能复现漏洞。接下来我就着重说一下我在信息收集方面的心得。
Host Header欺骗有些人认为HTTP的联机就是靠包里的HOST header来连接的,所以会认为如果修改掉包里的HOST, 那么就连接不到目标服务器,所以是不可控的。所以当应用使用$_SERVER['HTTP_HOST']获取网站URL并拼接到找回密码的链接当中就会产生漏洞
对于公益SRC来说,想要冲榜就不能在一个站上浪费大量时间,公益SRC对洞的质量要求不高,所以只要 花时间,还是可以上榜的。在对某站点进行测试SQL注入的时候,先通过一些方式测试是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工测试,然后提交漏洞。任意注册算是低危漏洞,不过也有两分。不管是进行SRC漏洞挖掘,还是做项目进行渗透测试,又或者是打红蓝对抗,一定要做好信息收集。
简介Bayonet是整合多款安全工具并以web形式展现,它辅助渗透测试人员对IT资产进行资产管理。演示效果这里我部署了3台vps,其中a为主节点运行数据库、web、client工具,其他b和c节点只需要运行client里相应工具安装方法以ubuntu16全新系统为例# 1、安装python3环境,这里推荐使用minicoda方式安装:wget?# 根据提示进行安装# 2、默认miniconda环境为python3.7,这里新创建一个python3.8环境
0x02 挖掘前期一、CMS选择如果你是第一次挖白盒漏洞,那么建议你像我一样,先找一些简单的来挖掘
VSole
网络安全专家