Alpha_h4ck
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
关于RAUDI
RAUDI是一款功能强大的Docker镜像自动更新工具,RAUDI基于GitHub Actions实现其功能,在该工具的帮助下,广大研究人员可以轻松地定期自动更新Docker镜像,并保持你所使用的Docker镜像为最新版本。
RAUDI可以帮助我们避免通过手动的方式创建和管理大量Docker镜像。且每次更新软件时,如果要使用最新功能,则需要更新Docker映像,而且依赖组件可能会无法正常工作。这样做既麻烦又耗时,而RAUDI便应运而生。
工具要求
Python 3.x
Docker
工具安装
该工具的安装过程也十分简单,我们只需要使用下列命令将该项目源码克隆至本地,并安装相关的依赖组件即可:
git clone https://github.com/cybersecsi/RAUDI cd RAUDI pip install -r requirements.txt
工具测试
如需运行测试,我们还得安装pytest:
pip install pytest
然后运行下列命令即可执行测试:
pytest -s
或
python -m pytest -s
本地使用
我们可以通过多种不同的命令参数选项来运行RAUDI。在本地使用RAUDI之前,我们需要创建一个.env文件(可以直接拷贝.env.sample文件),并添加你的GitHub个人访问令牌以避免访问频率限制。对于未经身份验证的用户,GitHub每小时最多允许60个请求,而经过身份验证的用户每小时最多允许15000个请求。
工具执行模式
常规模式
在这个模式下,RAUDI会尝试构建所有需要的工具,操作命令如下:
python3 ./raudi.py --all
单独构建
在该模式下,RAUDI会尝试构建指定的工具,操作命令如下:
python3 ./raudi.py --single <tool_name>
其中的“tool_name”必须是项目tools目录中的工具名称。
显示工具
如果你想要查看所有可用的工具,可以使用下列命令:
python3 ./raudi.py --list
工具选项
--push:是否自动push至Docker Hub(默认为False)
--remote:在构建之前是否检测Docker Hub(默认为False)
--force:如果检测到了相同的镜像标签名,是否要强制构建(默认为False)
可用工具列表
工具名称 | Docker镜像 | 源地址 |
Altdns | secsi/altdns | |
Apktool | secsi/apktool | |
Arjun | secsi/arjun | |
bfac | secsi/bfac | |
CloudFail | secsi/cloudfail | |
CMSeeK | secsi/cmseek | |
Crowbar | secsi/crowbar | |
datasploit | secsi/datasploit | |
dex2jar | secsi/dex2jar | |
dirb | secsi/dirb | |
dirhunt | secsi/dirhunt | |
dirsearch | secsi/dirsearch | |
dnscan | secsi/dnscan | |
Dorks Eye | secsi/dorks-eye | |
dvcs-ripper | secsi/dvcs-ripper | |
EyeWitness | secsi/eyewitness | |
fast-recon | secsi/fast-recon | |
ffuf | secsi/ffuf | |
fierce | secsi/fierce | |
Findsploit | secsi/findsploit | |
GetJS | secsi/getjs | |
Gitrob | secsi/gitrob | |
GitTools | secsi/gittools | |
gobuster | secsi/gobuster | |
GoogD0rker | secsi/googd0rker | |
GoSpider | secsi/gospider | |
Ground control | secsi/ground-control | |
Hakrawler | secsi/hakrawler | |
hakrevdns | secsi/hakrevdns | |
hashID | secsi/hashid | |
httprobe | secsi/httprobe | |
hydra | secsi/hydra | |
impacket | secsi/impacket | |
JoomScan | secsi/joomscan | |
The JSON Web Token Toolkit | secsi/jwt_tool | |
knock | secsi/knockpy | |
LFI Suite | secsi/lfisuite | |
LinkFinder | secsi/linkfinder | |
MASSCAN | secsi/masscan | |
MassDNS | secsi/massdns | |
Memcrashed DDoS Exploit | secsi/memcrashed | |
nikto | secsi/nikto | |
nmap | secsi/nmap | |
oxml_xxe | secsi/oxml_xxe | |
Pagodo | secsi/pagodo | |
photon | secsi/photon | |
PivotSuite | secsi/pivotsuite | |
psalm | secsi/psalm | |
pureDNS | secsi/puredns | |
Race The Web | secsi/race-the-web | |
RestfulHarvest | secsi/restfulharvest | |
Retire.js | secsi/retire | |
RouterSploit | secsi/routersploit | |
Sandcastle | secsi/sandcastle | |
scanless | secsi/scanless | |
spyse.py | secsi/spysepy | |
sqlmap | secsi/sqlmap | |
Striker | secsi/striker | |
Subfinder | secsi/subfinder | |
Subjack | secsi/subjack | |
Sublist3r | secsi/sublist3r | |
theHarvester | secsi/theharvester | |
WAFW00F | secsi/wafw00f | |
waybackpy | secsi/waybackpy | |
WhatWeb | secsi/whatweb | |
xray | secsi/xray | |
XXEinjector | secsi/xxeinjector |
工具使用样例
常规使用
docker run -it --rm secsi/<tool> <command>
特殊使用
docker run -it --rm -v <wordlist_src_dir>:<wordlist_container_dir> secsi/dirb <url> <wordlist_container_dir>/<wordlist_file>
许可证协议
本项目的开发与发布遵循GNUGPLv3开源许可证协议。
项目地址
RAUDI:【GitHub传送门】
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)