专为红队渗透测试人员设计的开源协同合作平台Cervantes

VSole2022-07-07 17:15:40

 关于Cervantes 

Cervantes是一款专为红队研究人员以及渗透测试人员设计的开源协同合作平台,在该平台的帮助下,广大研究人员可以轻松管理自己团队中的项目、客户、漏洞以及安全报告。

 工具特性 

开源
多平台支持
多语言支持
团队协作
内置仪表盘和分析统计界面
支持管理客户和攻击/防护安全项目
报告一键生成
...

 技术栈 

.NET
C#
Rider
JavaScript
HTML5
CSS3

 运行要求 

Docker
Docker-Compose

 工具使用 

使用Docker-Compose在本地运行Cervantes

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/CervantesSec/docker.git

克隆下来之后,我们需要使用下列命令启动自己的Docker容器环境:

docker-compose -p cervantes up -d

启动之后,打开浏览器并访问http://localhost。

默认用户凭证如下:

admin@cervantes.local - Admin123.

通过源码本地运行Cervantes

首先,我们需要下载和安装dotnet和Postgresql。

接下来,使用下列命令将该项目源码克隆至本地:

git clone https://github.com/CervantesSec/cervantes.git

访问项目中的Cervantes.Web -> appsettings.json,将我们的数据库参数写到DefaultConnection属性中:

{
  "ConnectionStrings": {
    "DefaultConnection": "Server=localhost;Database=cervantes;Username=postgres;Password=postgres"
  },
  "Logging": {
    "LogLevel": {
      "Default": "Trace",
      "Microsoft": "Warning",
      "Microsoft.Hosting.Lifetime": "Information",
      "Cervantes.*": "Trace"
    }
  },
  "AllowedHosts": "*",
  "EmailConfiguration": {
    "SmtpServer": "smtp.office365.com",
    "SmtpPort": 587,
    "SmtpUsername": "EMAIL",
    "SmtpPassword": "PASSWORD"
  }
}

注意,如果你使用的是Linux系统,则需要安装wkhtmltopdf,并将wkhtmltopdf和wkhtmltoimage从/usr/bin拷贝到/CERVANTES_PATH/Cervantes.Web/wwwroot/Rotativa/Linux/。

配置完成后,运行下列命令来启动项目:

dotnet run --project /CERVANTES_PATH/Cervantes.Web/

打开浏览器,访问http://localhost:5001:

默认用户凭证如下:

admin@cervantes.local - Admin123.

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

https://github.com/CervantesSec/cervantes

参考资料

https://dotnet.microsoft.com/en-us/download

https://www.postgresql.org/download/

https://github.com/CervantesSec/cervantes/blob/main/CONTRIBUTING.md

https渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
Ceye DNS:DNS oob平台 http://ceye.io/. TLS证书信息查询Censys:https://censys.io. 网络空间搜索Fofa:https://fofa.info/
Ceye DNS:DNS oob平台 http://ceye.io/. TLS证书信息查询Censys:https://censys.io. 网络空间搜索Fofa:https://fofa.info/
漏洞及渗透练习平台 数据库注入练习平台 花式扫描器 信息搜集工具 WEB工具 windows域渗透工具 漏洞利用及攻击框架 漏洞POC&EXP 中间人攻击及钓鱼 密码pj 二进制及代码分析工具 EXP编写框架及工具 隐写相关工具 各类安全资料 各类CTF资源 各类编程资源 Python
它的云解决方案包括云产品,数据中心产品和桌面产品等。它包括了 vCenter Server, ESXi 和 vSphere client,是整套虚拟化部署方案的总和。是 vSphere 中最重要的一个组件。而 vSphere client 有更加详细的性能监控,批量更新接管所有 ESXi 系统版本。在 6.0 版本之后,官方已经取消了 C/S 架构的客户端,转而采用了 web 管理平台,又被称之为 vSphere web client。官方推荐将打包好的 Client 与 Server 应用部署在 VMware 自家的 Photon 系统下,其安装包命名为:VMware vCenter Server Appliance,简称为:VCSA。
日常Android渗透过程中,会经常遇见https证书校验(http就不存在证书校验了,直接抓包便可),不能抓取数据包。APP是HTTPS的服务提供方自己开发的客户端,开发者可以先将自己服务器的证书打包内置到自己的APP中,或者将证书签名内置到APP中,当客户端在请求服务器建立连接期间收到服务器证书后,先使用内置的证书信息校验一下服务器证书是否合法,如果不合法,直接断开。
Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 浅入浅出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 渗透测试学习手册 中文
随着互联网的迅速发展,网络安全问题日益严峻。黑客攻击和网络漏洞成为让人头痛的问题。为了保护自己的网络安全,安全专家不仅需要了解网络安全原理,还需要熟悉网络渗透工具的使用。Python作为一种简单易学且功能强大的编程语言,被广泛应用于网络安全领域。本文将推荐python渗透工具。
网上安全渗透测试工具整理全集,部分链接可能失效,但可以搜索到
1. 前言 渗透的本质是信息收集,这里整理了一些渗透搜索引擎,帮你提高信息收集的效率,找到互联网背后的脆弱面,以下例举的搜索引擎排名不分先后。 2. 国内 2.1 fofa 官网:https://fofa.info/ FOFA是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。
也可以输入多个域名、C段IP等,具体案例见下文。功能齐全的Web指纹识别和分享平台,内置了一万多条互联网开源的指纹信息。
VSole
网络安全专家