freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

IVRE:一款支持自托管完全受控服务的网络侦察框架
Alpha_h4ck 2025-01-20 12:44:16 70504
所属地 广西

关于IVRE

IVRE是一款支持自托管完全受控服务的网络侦察框架,该工具支持广大研究人员构建自己的、自托管的、完全受控的 Shodan / ZoomEye / Censys 和 GreyNoise 替代方案,运行我们的被动 DNS 服务,构建定制 EASM 工具,并从传感器收集和分析网络情报等等。

该工具使用了多款知名工具,其中包括Nmap、Masscan、Zeek、p0f、ProjectDiscovery 工具,并支持将网络情报数据存储在MongoDB数据库,以供进行下一步分析。

功能介绍

1、扫描和嗅探;

2、使用 CLI 工具、Python API 或 Web 界面浏览结果;

3、充分利用扫描结果来识别网络威胁情况;

工具要求

MongoDB

Python 3

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地,并使用setup.py脚本完成工具安装:

$ sudo apt -y --no-install-recommends install python3-pymongo \

>   python3-cryptography python3-bottle python3-openssl apache2 \

>   libapache2-mod-wsgi-py3 dokuwiki

$ git clone https://github.com/ivre/ivre

$ cd ivre

$ python3 setup.py build

$ sudo python3 setup.py install

工具配置

$ sudo -s

# cd /var/www/html ## or depending on your version /var/www

# rm index.html

# ln -s /usr/local/share/ivre/web/static/* .

# cd /var/lib/dokuwiki/data/pages

# ln -s /usr/local/share/ivre/dokuwiki/doc

# cd /var/lib/dokuwiki/data/media

# ln -s /usr/local/share/ivre/dokuwiki/media/logo.png

# ln -s /usr/local/share/ivre/dokuwiki/media/doc

# cd /usr/share/dokuwiki

# patch -p0 < /usr/local/share/ivre/patches/dokuwiki/backlinks-20200729.patch

# cd /etc/apache2/mods-enabled

# for m in rewrite.load wsgi.conf wsgi.load ; do

>   [ -L $m ] || ln -s ../mods-available/$m ; done

# cd ../

# echo 'Alias /cgi "/usr/local/share/ivre/web/wsgi/app.wsgi"' > conf-enabled/ivre.conf

# echo '<Location /cgi>' >> conf-enabled/ivre.conf

# echo 'SetHandler wsgi-script' >> conf-enabled/ivre.conf

# echo 'Options +ExecCGI' >> conf-enabled/ivre.conf

# echo 'Require all granted' >> conf-enabled/ivre.conf

# echo '</Location>' >> conf-enabled/ivre.conf

# sed -i 's/^\(\s*\)#Rewrite/\1Rewrite/' /etc/dokuwiki/apache.conf

# echo 'WEB_GET_NOTEPAD_PAGES = "localdokuwiki"' >> /etc/ivre.conf

# service apache2 reload  ## or start

# exit

工具使用

数据库初始化、数据下载和导入

$ yes | ivre ipinfo --init

$ yes | ivre scancli --init

$ yes | ivre view --init

$ yes | ivre flowcli --init

$ yes | sudo ivre runscansagentdb --init

$ sudo ivre ipdata --download

运行第一次扫描

针对1000个(可路由)IP 地址,使用单个 nmap 进程:

$ sudo ivre runscans --routable --limit 1000

当命令终止时,导入结果并创建视图:

$ ivre scan2db -c ROUTABLE,ROUTABLE-CAMPAIGN-001 -s MySource -r \

>              scans/ROUTABLE/up

$ ivre db2view nmap

工具运行演示

Nmap结果


流程分析


Kibana探索

工具演示视频

视频地址:【点我观看

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可协议。

项目地址

IVRE:【GitHub传送门

参考资料

https://ivre.rocks/

# 网络侦查 # 威胁情报 # 情报收集 # 开源情报
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1023 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录