freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

如何使用Redeye在渗透测试活动中更好地管理你的数据
Alpha_h4ck 2023-09-21 13:25:38 207279

关于Redeye

Redeye是一款功能强大的渗透测试数据管理辅助工具,该工具专为渗透测试人员设计和开发,旨在帮助广大渗透测试专家以一种高效的形式管理渗透测试活动中的各种数据信息。

工具概览

服务器端面板将显示所有添加的服务器基础信息,其中包括所有者用户、打开的端口和是否已被入侵:

进入服务器之后,将显示一个编辑面板,你可以在其中添加目标服务器上发现的新用户、安全漏洞和相关的文件数据等:

用户面板包含了从所有服务器上发现的全部用户,用户信息通过权限等级和类型进行分类,用户的详细信息可以通过将鼠标悬停在用户名上以进行修改:

文件面板将显示当前渗透测试活动中相关的全部文件,团队成员可以上传或下载这些文件:

攻击向量面板将显示所有已发现的攻击向量,并提供严重性、合理性和安全风险图:

预报告面板中包含了当前渗透测试活动中的所有屏幕截图:

图表面板中包含了渗透测试过程中涉及到的全部用户和服务器,以及它们之间的关系信息:

API允许用户通过简单的API请求来轻松获取数据:

curl redeye.local:8443/api/servers --silent -H "Token: redeye_61a8fc25-105e-4e70-9bc3-58ca75e228ca" | jq

curl redeye.local:8443/api/users --silent -H "Token: redeye_61a8fc25-105e-4e70-9bc3-58ca75e228ca" | jq

curl redeye.local:8443/api/exploits --silent -H "Token: redeye_61a8fc25-105e-4e70-9bc3-58ca75e228ca" | jq

漏洞利用:

任务查看:

工具安装

Docker安装

首先,我们需要从该项目的GitHub代码库上拉取项目代码:

git clone https://github.com/redeye-framework/Redeye.git

然后切换到项目目录中,并运行docker-compose:

cd Redeye

docker-compose up -d

接下来,我们需要启动或关闭容器:

sudo docker-compose start/stop

最后存储并加载Redeye即可:

docker save ghcr.io/redeye-framework/redeye:latest neo4j:4.4.9 > Redeye.tar

docker load < Redeye.tar

源代码安装

由于该工具需要使用到Python 3环境,因此我们首先需要在本地设备上安装并配置好Python 3。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/redeye-framework/Redeye.git

然后切换到项目目录中,激活虚拟环境,并使用pip3工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:

cd Redeye

sudo apt install python3.8-venv

python3 -m venv RedeyeVirtualEnv

source RedeyeVirtualEnv/bin/activate

pip3 install -r requirements.txt

最后,执行数据库脚本和工具脚本即可:

python3 RedDB/db.py

python3 redeye.py --safe

工具使用

工具运行后,将开始监听下列地址:

http://0.0.0.0:8443

默认用户凭证如下:

用户名:redeye

密码:redeye

Neo4j将监听下列地址:

http://0.0.0.0:7474

默认登录凭证如下:

用户名:neo4j

密码:redeye

许可证协议

本项目的开发与发布遵循BSD-3-Clause开源许可证协议。

项目地址

Redeye:【GitHub传送门

参考资料

https://github.com/azouaoui-med/pro-sidebar-template

https://bootsnipp.com/snippets/Q0dAX

https://www.jqueryscript.net/chart-graph/Drag-drop-Flow-Chart-Plugin-With-jQuery-jQuery-UI-flowchart-js.html

http://danml.com/download.html

http://www.dropzonejs.com

https://www.iconfinder.com

http://www.freepik.com

https://codepen.io/jo_Geek/pen/NLoGZZ

# 渗透测试 # 安全管理 # 数据管理 # 图表
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1016 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录