项目更新
Watchdog是bayonet优化版,重新优化了详情web、数据库模型,了多节点部署等功能,请查看:
https://github.com/CTF-MissFeng/Watchdog
简介
Bayonet 是整合多款安全工具并以网络形式驱动,它辅助渗透测试人员对 IT 资产进行资产管理。
遇到问题,请查看lssues是否有解决方案
功能点
- 子域名扫描:oneforall
- 端口服务扫描:shodan 异步socket nmap(ip数据库、CDN判断)
- URL 可检测
- 驱动浏览器爬虫采集数据:crawlergo
- 被动扫描:xray
安装说明
- Python3.7以上(推荐Python3.8)
- 数据库(推荐postgres)
- 铬浏览器
Ubuntu16.04以一个
1、安装Python3.8以及相关的编译环境(dev之类),这里推荐使用miniconda安装,并安装requirements.txt所需的文件模块
2、安装postgresql数据库,可将源换成国内源进行快速安装,完成后创建一个空数据库。
3、安装chromium浏览器
sudo apt-get install chromium-browser
4、安装nmap
使用说明
- 1、填写选项填写浏览器(修改
config.py
文件、环境变化数据库链接项
、shodan api项
其他选项,如nmap、chromium路径等,具体看配置文件)
- 2、执行
sh bayonet.sh
脚本启动所有模块(注意,如果python3修改不是默认的python命令,请脚本为python3
)
- 3、登录主域名任务,等待刻录,刷新网页,执行一个子域名扫描任务
如果是用户名3,则访问,如果是用户名,则访问,如果是用户名,
http://服务器外网ip
则访问http://127.0.0.1
:qazxsw@12/12/qazxsw
- 4、日志目录下一定是域名运行日志,可查看观察日志
- 5、当子域、扫描端口、url探测都开始显示工作了,会在web中的各个模块结果,现在进入扫描任务管理,选择要扫描的URL进行
- 6,个个个进行进行,爬虫进行扫描驱动浏览器浏览器进行进行
- 7、当xray扫描中,如果有漏洞会实时存入数据库中,已发现漏洞管理可查看,当点击提交按钮,说明此漏洞复现或提交给SRC(会在提交漏洞模块中保存) ,若误报可消除此漏洞。
docker使用
代码语言:javascript复制$ docker search bayonet # 查看该项目docker镜像
missfeng/bayonet bayonet项目docker镜像
$ docker pull missfeng/bayonet:v1.2 # 拉取镜像
$ docker run -itd --name bayonet -p 5000:80 missfeng/bayonet:v1.2 # 后台启动容器
$ docker ps # 查看已启动的容器
822374ab6f7d bayonet:v1.2
$ docker exec -it 8223 bash # 进入容器中 8223是容器ID:822374ab6f7d简写
# /etc/init.d/postgresql start # 启动数据库
# cd /root/bayonet/ # 进入项目目录
# vim config.py # 编辑配置文件,找到 shodan_api,填入该参数值;其他配置可自己配置
# sh bayonet.sh # 启动脚本
访问本机地址: http://127.0.0.1
默认用户名密码:root/qazxsw@123
更新日志
2020年3月16日
刺刀V1.1版本完成。添加并完善了:
- 1:去除w13扫描被动扫描器,添加x射线扫描器
- 2:主域名任务可重复扫描
- 3:修复BUG
2020年3月04日
刺刀V1.1版本完成。添加并完善了:
- 1:了WAF、CDN、IP归属地识别,进行自动跳过,节省了加入扫描时间
- 2:加入了外部socket探测功能、nmap探测功能、shodan探测不完整
- 3:数据表进行了关联,新增优化了网页设计
- 4:爬虫采集到的子域名重新入库,URL探测支持目录扫描
- 5:子域名、端口扫描、URL扫描、爬虫模块整合到一个项目以便关联
- 6:修复了一些错误
尚未添加功能:
- 端口服务漏洞扫描
2020年2月13日
bayonet V1.0版本完成,基本连接了这几个工具模块到一起
演示
代码语言:javascript复制原文地址:https://github.com/CTF-MissFeng/bayonet