IVRE:一款支持自托管完全受控服务的网络侦察框架
Alpha_h4ck
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
IVRE:一款支持自托管完全受控服务的网络侦察框架
关于IVRE
IVRE是一款支持自托管完全受控服务的网络侦察框架,该工具支持广大研究人员构建自己的、自托管的、完全受控的 Shodan / ZoomEye / Censys 和 GreyNoise 替代方案,运行我们的被动 DNS 服务,构建定制 EASM 工具,并从传感器收集和分析网络情报等等。
该工具使用了多款知名工具,其中包括Nmap、Masscan、Zeek、p0f、ProjectDiscovery 工具,并支持将网络情报数据存储在MongoDB数据库,以供进行下一步分析。
功能介绍
1、扫描和嗅探;
2、使用 CLI 工具、Python API 或 Web 界面浏览结果;
3、充分利用扫描结果来识别网络威胁情况;
工具要求
MongoDB
Python 3
工具安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地,并使用setup.py脚本完成工具安装:
$ sudo apt -y --no-install-recommends install python3-pymongo \ > python3-cryptography python3-bottle python3-openssl apache2 \ > libapache2-mod-wsgi-py3 dokuwiki $ git clone https://github.com/ivre/ivre $ cd ivre $ python3 setup.py build $ sudo python3 setup.py install
工具配置
$ sudo -s # cd /var/www/html ## or depending on your version /var/www # rm index.html # ln -s /usr/local/share/ivre/web/static/* . # cd /var/lib/dokuwiki/data/pages # ln -s /usr/local/share/ivre/dokuwiki/doc # cd /var/lib/dokuwiki/data/media # ln -s /usr/local/share/ivre/dokuwiki/media/logo.png # ln -s /usr/local/share/ivre/dokuwiki/media/doc # cd /usr/share/dokuwiki # patch -p0 < /usr/local/share/ivre/patches/dokuwiki/backlinks-20200729.patch # cd /etc/apache2/mods-enabled # for m in rewrite.load wsgi.conf wsgi.load ; do > [ -L $m ] || ln -s ../mods-available/$m ; done # cd ../ # echo 'Alias /cgi "/usr/local/share/ivre/web/wsgi/app.wsgi"' > conf-enabled/ivre.conf # echo '<Location /cgi>' >> conf-enabled/ivre.conf # echo 'SetHandler wsgi-script' >> conf-enabled/ivre.conf # echo 'Options +ExecCGI' >> conf-enabled/ivre.conf # echo 'Require all granted' >> conf-enabled/ivre.conf # echo '</Location>' >> conf-enabled/ivre.conf # sed -i 's/^\(\s*\)#Rewrite/\1Rewrite/' /etc/dokuwiki/apache.conf # echo 'WEB_GET_NOTEPAD_PAGES = "localdokuwiki"' >> /etc/ivre.conf # service apache2 reload ## or start # exit
工具使用
数据库初始化、数据下载和导入
$ yes | ivre ipinfo --init $ yes | ivre scancli --init $ yes | ivre view --init $ yes | ivre flowcli --init $ yes | sudo ivre runscansagentdb --init $ sudo ivre ipdata --download
运行第一次扫描
针对1000个(可路由)IP 地址,使用单个 nmap 进程:
$ sudo ivre runscans --routable --limit 1000
当命令终止时,导入结果并创建视图:
$ ivre scan2db -c ROUTABLE,ROUTABLE-CAMPAIGN-001 -s MySource -r \ > scans/ROUTABLE/up $ ivre db2view nmap
工具运行演示
Nmap结果
流程分析
Kibana探索
工具演示视频
视频地址:【点我观看】
许可证协议
本项目的开发与发布遵循GPL-3.0开源许可协议。
项目地址
IVRE:【GitHub传送门】
参考资料
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录