CTF-MissFeng / bayonet
- пятница, 13 марта 2020 г. в 00:20:37
Python
bayonet是一款src资产管理系统,从子域名、端口服务、漏洞、爬虫等一体化的资产管理系统
Bayonet是整合多款安全工具并以web形式展现,它辅助渗透测试人员对IT资产进行资产管理。
遇到问题,请查看lssues是否有解决方案
1、安装Python3.8以及相关编译环境(dev之类),这里推荐使用miniconda安装,并安装requirements.txt文件所需模块
2、安装postgresql数据库,可将源换成国内源进行快速安装,完成后创建一个空数据库。
3、安装chromium浏览器
sudo apt-get install chromium-browser
1、修改config.py和db_config.py文件,填入数据库链接项、shodanapi项,其他选项选填。注意shodanapi需填写在端口扫描配置项中。
2、执行python app.py,开启web服务,若能正常访问说明数据库链接无误
3、执行python Run.py,将会起四个进程分别启动子域名扫描、端口扫描、URL扫描、爬虫模块(推荐各个模块独立执行,这样互不干扰,也容易查看模块日志)
4、进入tools/scan/W13scan目录,执行python cli.py开启被动漏洞扫描(w13scan未整合到项目中,故需手动执行)。以上操作可用nohub进行后台执行。
5、查看web页面数据状态,等待扫描即可。注意漏洞扫描需要去web页面的扫描任务管理手动开启,这样做是为了不必要扫描不需要的子域名。
$ docker search bayonet # 查看该项目docker镜像
missfeng/bayonet bayonet项目docker镜像
$ docker pull missfeng/bayonet:v1.1 # 拉取镜像
$ docker run -itd --name bayonet -p 5000:80 missfeng/bayonet:v1.1 # 后台启动容器
$ docker ps # 查看已启动的容器
822374ab6f7d bayonet:v1.1
$ docker exec -it 8223 bash # 进入容器中 8223是容器ID:822374ab6f7d简写
# /etc/init.d/postgresql start # 启动数据库
# cd /root/bayonet/ # 进入项目目录
# vim config.py # 编辑配置文件,找到 shodan_api,填入该参数值;其他配置可自己配置
# nohup python3 -u app.py > web.log 2>&1 & # 后台启动web服务
# nohup python3 -u Run.py > tools.log 2>&1 & # 后台启动工具模块
# cd tools/scan/W13SCAN/
# nohup python3 -u cli.py > w13scan.log 2>&1 & # 后台启动w13scan
访问本机地址: http://127.0.0.1:5000
默认用户名密码:root/qazxsw@123
bayonet V1.1版本完成。添加并完善了:
尚未添加功能:
bayonet V1.0版本完成,基本连接了这几个工具模块到一起