一款幫你打理滲透測試進度的工具:Project Black

相信各位 SRC 大佬和滲透測試人員在日常的工作中都會有這樣的困惑,那就是項目範圍和進度的控制。不同項目的工作範圍以及當前的工作進度進行管控,這就是 Project Black 存在的意義所在。

Project Black

它可以讓你在有針對性的滲透測試/漏洞賞金方面進行更有條理的工作,跟蹤進度和常規的掃描信息。

項目地址:https://github.com/c0rvax/project-black

一款幫你打理滲透測試進度的工具:Project Black

功能

它可以啟動以下工具:

  • masscan(端口掃描器)
  • nmap(網絡掃描和嗅探工具包)
  • dirsearch(目錄爆破工具)
  • amass(子域名枚舉工具)
  • patator(暴力破解測試工具)

針對你的工作範圍,並以方便簡潔的形式存儲數據。對項目數據執行有用的過濾,例如:

  • 掃描主機除 80 外的端口
  • 找到 ip 以82開頭的主機
  • dirsearch 找到至少1個帶有200狀態代碼的文件

通過 docker 安裝

通過 docker-compose 進行的基本設置將在具有 docker 和 docker-compose 依賴關係的任何系統上運行。

下載源碼:https://github.com/c0rvax/project-black

在目錄下執行安裝命令:

<code>sudo docker-compose up/<code>

再訪問 127.0.0.1:5000 即可

運行

設置完成後,創建一個項目並轉到相應頁面。

一款幫你打理滲透測試進度的工具:Project Black

手動添加範圍

假設有一個滲透測試目標為 example.com 及其所有子域。

將 example.com 寫入 add scope 欄,然後點擊 Add to scope

一款幫你打理滲透測試進度的工具:Project Black

或者添加多個主機或 ip

一款幫你打理滲透測試進度的工具:Project Black

Amass 添加範圍

任務成功完成後,Amass 可以為你添加範圍。如果指定-ip參數,它還將收集 IP 地址。

單擊 Overview 選項卡上的按鈕以執行此操作。

一款幫你打理滲透測試進度的工具:Project Black

鎖定範圍

該程序允許鎖定範圍。如果不再希望添加 ip 或主機(例如,當目標固定但仍要運行resolve時),則可以按 Overview 選項卡上的鎖定按鈕。

一款幫你打理滲透測試進度的工具:Project Black

詳細教程

啟動 amass

詳細設置:https://github.com/c0rvax/project-black/wiki/Supported-options

單擊藍色按鈕 Launch task

一款幫你打理滲透測試進度的工具:Project Black

出現帶有參數的窗口。

一款幫你打理滲透測試進度的工具:Project Black

建議單擊 All_top_level_domains 複選框,然後在 argv 中輸入 -ip 並單擊 Fire! 按鈕運行

這將執行命令

<code>amass -d example.com -ip/<code>

在這種情況下,沒有指定任何域。這是因為該 All_top_level_domains 複選框意味著要查看存儲在數據庫中的範圍。因此,程序會將 http://example.com 添加到範圍,amass 將針對它啟動。

完成後,新數據將自動添加到範圍。

啟動 masscan 和 nmap

現在轉到 IP 選項卡。單擊 Launch task 然後選擇 masscan。

我們將使用按鈕啟動快速掃描 Top N ports。這將自動完成 argv 參數。按 Fire! 執行

一款幫你打理滲透測試進度的工具:Project Black

結果自動從數據庫下載。

一款幫你打理滲透測試進度的工具:Project Black

現在單擊 Launch task 並選擇 nmap only open。這將找到數據庫中存在的所有打開的端口,並僅對它們運行 nmap。

點擊 Banner 和 Fire。

一款幫你打理滲透測試進度的工具:Project Black

檢測到的信息將自動出現

一款幫你打理滲透測試進度的工具:Project Black

啟動 dirsearch

針對所有 ip 和所有打開的端口(將嘗試使用 HTTP 和 HTTPS)啟動 dirsearch

在 IP 選項卡上,單擊 Launch task 並選擇 dirsearch。填寫要嘗試的擴展,然後單擊 Fire!

關於 dirsearch 的注意事項

如果沒有端口,dirsearch 甚至不會啟動。因此,首先,請確保您啟動了 nmap 或 masscan 以發現開放的端口。

檢查結果

通常有三種檢查結果的方法:

  • IP /主機列表
  • IP /主機詳細信息
  • 目錄搜索列表

IP 和 主機列表

這是兩個選項卡。它們的工作方式相同,因此我們將在主機上停止。

一款幫你打理滲透測試進度的工具:Project Black

可以看到主機,端口和文件的列表。也可以編輯。

過濾器在按鈕 Launch Task 下面

可以使用上面顯示的字段彙總不同的過濾器。鍵入所需的過濾器,然後按 Shift + Enter

一款幫你打理滲透測試進度的工具:Project Black

IP /主機詳細信息

還可以查看特定主機或 ip 的詳細信息。

一款幫你打理滲透測試進度的工具:Project Black

在這裡,你將看到該主機上每個打開的端口的目錄搜索結果。

目錄搜索列表

Dirsearch list 按鈕將打開一個新窗口,顯示在此項目中啟動的每個目錄搜索的所有找到的文件。

針對特定範圍

針對特定範圍的 IP 和主機的啟動任務 Launch task 有所不同!IP 頁面上的按鈕將從當前項目中的所有 ip 開始,而 Hosts 頁面上的按鈕將針對主機啟動。

要針對某些主機啟動任務,應該

  1. 篩選主機
  2. 啟動任務
一款幫你打理滲透測試進度的工具:Project Black

一些過濾器已被應用。如果現在啟動 dirsearch,它將針對與使用的過濾器相對應的主機啟動。

更多網絡安全學習盡在 二向箔安全,另外,網絡安全技能包又更新了!學 Python 的也能當黑客了,多實戰沉浸式體驗,讓你回味無窮。


分享到:


相關文章: