相信各位 SRC 大佬和滲透測試人員在日常的工作中都會有這樣的困惑,那就是項目範圍和進度的控制。不同項目的工作範圍以及當前的工作進度進行管控,這就是 Project Black 存在的意義所在。
Project Black
它可以讓你在有針對性的滲透測試/漏洞賞金方面進行更有條理的工作,跟蹤進度和常規的掃描信息。
項目地址:https://github.com/c0rvax/project-black
功能
它可以啟動以下工具:
- masscan(端口掃描器)
- nmap(網絡掃描和嗅探工具包)
- dirsearch(目錄爆破工具)
- amass(子域名枚舉工具)
- patator(暴力破解測試工具)
針對你的工作範圍,並以方便簡潔的形式存儲數據。對項目數據執行有用的過濾,例如:
- 掃描主機除 80 外的端口
- 找到 ip 以82開頭的主機
- dirsearch 找到至少1個帶有200狀態代碼的文件
通過 docker 安裝
通過 docker-compose 進行的基本設置將在具有 docker 和 docker-compose 依賴關係的任何系統上運行。
下載源碼:https://github.com/c0rvax/project-black
在目錄下執行安裝命令:
<code>sudo docker-compose up/<code>
再訪問 127.0.0.1:5000 即可
運行
設置完成後,創建一個項目並轉到相應頁面。
手動添加範圍
假設有一個滲透測試目標為 example.com 及其所有子域。
將 example.com 寫入 add scope 欄,然後點擊 Add to scope
或者添加多個主機或 ip
Amass 添加範圍
任務成功完成後,Amass 可以為你添加範圍。如果指定-ip參數,它還將收集 IP 地址。
單擊 Overview 選項卡上的按鈕以執行此操作。
鎖定範圍
該程序允許鎖定範圍。如果不再希望添加 ip 或主機(例如,當目標固定但仍要運行resolve時),則可以按 Overview 選項卡上的鎖定按鈕。
詳細教程
啟動 amass
詳細設置:https://github.com/c0rvax/project-black/wiki/Supported-options
單擊藍色按鈕 Launch task
出現帶有參數的窗口。
建議單擊 All_top_level_domains 複選框,然後在 argv 中輸入 -ip 並單擊 Fire! 按鈕運行
這將執行命令
<code>amass -d example.com -ip/<code>
在這種情況下,沒有指定任何域。這是因為該 All_top_level_domains 複選框意味著要查看存儲在數據庫中的範圍。因此,程序會將 http://example.com 添加到範圍,amass 將針對它啟動。
完成後,新數據將自動添加到範圍。
啟動 masscan 和 nmap
現在轉到 IP 選項卡。單擊 Launch task 然後選擇 masscan。
我們將使用按鈕啟動快速掃描 Top N ports。這將自動完成 argv 參數。按 Fire! 執行
結果自動從數據庫下載。
現在單擊 Launch task 並選擇 nmap only open。這將找到數據庫中存在的所有打開的端口,並僅對它們運行 nmap。
點擊 Banner 和 Fire。
檢測到的信息將自動出現
啟動 dirsearch
針對所有 ip 和所有打開的端口(將嘗試使用 HTTP 和 HTTPS)啟動 dirsearch
在 IP 選項卡上,單擊 Launch task 並選擇 dirsearch。填寫要嘗試的擴展,然後單擊 Fire!
關於 dirsearch 的注意事項
如果沒有端口,dirsearch 甚至不會啟動。因此,首先,請確保您啟動了 nmap 或 masscan 以發現開放的端口。
檢查結果
通常有三種檢查結果的方法:
- IP /主機列表
- IP /主機詳細信息
- 目錄搜索列表
IP 和 主機列表
這是兩個選項卡。它們的工作方式相同,因此我們將在主機上停止。
可以看到主機,端口和文件的列表。也可以編輯。
過濾器在按鈕 Launch Task 下面
可以使用上面顯示的字段彙總不同的過濾器。鍵入所需的過濾器,然後按 Shift + Enter
IP /主機詳細信息
還可以查看特定主機或 ip 的詳細信息。
在這裡,你將看到該主機上每個打開的端口的目錄搜索結果。
目錄搜索列表
Dirsearch list 按鈕將打開一個新窗口,顯示在此項目中啟動的每個目錄搜索的所有找到的文件。
針對特定範圍
針對特定範圍的 IP 和主機的啟動任務 Launch task 有所不同!IP 頁面上的按鈕將從當前項目中的所有 ip 開始,而 Hosts 頁面上的按鈕將針對主機啟動。
要針對某些主機啟動任務,應該
- 篩選主機
- 啟動任務
一些過濾器已被應用。如果現在啟動 dirsearch,它將針對與使用的過濾器相對應的主機啟動。
更多網絡安全學習盡在 二向箔安全,另外,網絡安全技能包又更新了!學 Python 的也能當黑客了,多實戰沉浸式體驗,讓你回味無窮。
閱讀更多 網絡安全晴雨表 的文章