基于docker搭建开源扫描器——伏羲
基于docker搭建開源掃描器——伏羲
1、簡介
項目地址
伏羲是一款開源的安全檢測工具,適用于中小型企業對企業內部進行安全檢測和資產統計。
功能一覽:
基于插件的漏洞掃描功能(類似于巡風)
漏洞管理
多種協議的弱口令檢測
企業的子域名收集
企業內部資產管理與服務探測
端口掃描
AWVS接口調用
2、安裝
我這里是基于Ubuntu搭建的,操作步驟僅供參考
下載項目
快速開始
git clone --depth 1 https://github.com/jeffzh3ng/Fuxi-Scanner.git fuxi-scanner;
cd fuxi-scanner;
docker build -t jeffzh3ng/fuxi-scanner
2、拉取鏡像
```。
docker pull jeffzh3ng/fuxi-scanner
3、啟動
docker run -dit -p 5000:5000 -v /opt/data:/data jeffzh3ng/fuxi-scanner:latest
或者
docker run -dit -p 5000:5000 -v /opt/data:/data -v /etc/localtime:/etc/localtime jeffzh3ng/fuxi-scanner
// 同步主機與 Docker 時間
4、安裝完成
伏羲的默認密碼是whoami
3、功能介紹
伏羲界面雖然是英文的,但我們有神器Google啊,這里貼一張Google翻譯樣圖。
漏洞掃描
該模塊主要設計初衷是為了對互聯網新爆發的安全漏洞進行快速響應及風險排查,以及對已發現的漏洞修復情況進行追蹤,該模塊可以和資產服務發現模塊結合使用,進行快速應急響應。
該模塊通過調用知道創宇開源掃描器 Pocsuite 進行掃描,具備編碼能力的可以根據模版快速開發插件,不具備插件編寫能力的可以通過SeeBug 社區獲取。
本項目不提供漏洞插件,互聯網上有項目提供了很多的 Pocsuite 插件,可以在Github上進行搜索。
掃描任務周期可以選擇單次、每日、周及每月,掃描對象可以是單個 IP、網段或者 Url
掃描插件通過插件模塊中新增插件進行上傳,插件必須符合PoC 編寫規范及要求說明
2、企業資產掃描
企業安全部門人員可以根據部門不同對IT資產進行劃分,新建不同的資產。
資產服務發現模塊是通過調用Nmap進行掃描
3、基礎認證測試(也就是弱口令檢測)
該模塊調用Hydra進行掃描檢測
目前伏羲支持的協議檢測有55種:
Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.
同漏洞掃描模塊一樣,掃描任務周期可以選擇單次、每日、周及每月,掃描對象可以是單個 IP、網段或者 Url
4、 子域名收集模塊
收集模式是暴力猜解,可在系統高級配置中手動配置字典,伏羲自帶了一份域名字典。
5、 AWVS接口調用
該模塊通過調用 AWVS 接口進行批量掃描,需在instance/config.py配置AWVS接口地址及Key。
6 、 端口掃描
一個端口掃描的輔助功能,用于臨時的端口探測,存活主機發現,等等
總結
以上是生活随笔為你收集整理的基于docker搭建开源扫描器——伏羲的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: PHP后台代码解决跨域问题
- 下一篇: sql 按日期查询