https://github.com/l3m0n/pentest_tools
-----
渗透测试框架(资产扫描|指纹识别|暴力破解|网页爬虫|端口扫描|漏洞扫描|代码审计|AWVS|NMAP|Metasploit|SQLMap) https://trackray.cn
-----
渗透测试框架(资产扫描|指纹识别|暴力破解|网页爬虫|端口扫描|漏洞扫描|代码审计|AWVS|NMAP|Metasploit|SQLMap) https://trackray.cn
关于溯光
溯光,英文名“TrackRay”,意为逆光而行,追溯光源。同时致敬安全圈前辈开发的“溯雪”,“流光”。
溯光是一个开源渗透测试框架,框架自身实现了漏洞扫描功能,集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS、Burpsuite等。
溯光使用 Java 编写,SpringBoot 作为基础框架,JPA + HSQLDB嵌入式数据库做持久化,Maven 管理依赖,Jython 管理 Python 插件,quartz 做任务调度,freemarker 做视图层,Websocket 实现命令行式插件交互。
如有任何使用上的问题请提交 issue。如果你具备插件开发的能力,希望你也能一起来维护这个项目。
项目开发不易,如果对你有帮助请下 star 以示鼓励。
⭐️ 特点
- 使用只需要一个浏览器
- 集成 AWVS、SQLMap、NMap、Metasploit、Burpsuite、Crawlergo、Kunpeng、XRay 等安全工具
- 内置多个渗透测试辅助插件
- 方便、开源
❗️ 申明
本项目禁止用于商业用途
溯光开发的初衷是方便安全研究者检测漏洞以及教育学习使用。
溯光严格禁止一切通过本程序进行的违反任何国家法律行为,请在合法范围内使用本程序。
我们不会上传未公开的漏洞插件,也不允许插件中存在破坏性的语句,目前module模块只写了几个有代表性的模块供开发者参考。
使用本程序则默认视为你同意我们的规则,请您务必遵守道德与法律准则。
如不遵守,后果自负,开发者将不承担任何责任!
⚡️ 快速使用
docker启动
git clone --depth=1 https://github.com/iSafeBlue/TrackRay.git
或下载 releases 最新版本源码docker build -t trackray_beta .
构建镜像docker run -dit -p 80:80 --name trackray_v3 trackray_beta
启动容器,可根据需求自行设定参数docker exec -it trackray_v3 /bin/bash
进入溯光工作目录- 启动有需要的服务,如 AWVS、msfprc、SQLMap 等。并根据自己的需求修改
application.properties
配置文件 - 下载溯光依赖资源文件,将文件移动到
/release/
目录 - 进入发布目录
cd release/
,运行溯光nohup java -jar trackray.jar &
或java -jar trackray.jar
,若提示未找到文件请先执行一遍mvn clean package
- 访问
http://127.0.0.1
本地启动
git clone --depth=1 https://github.com/iSafeBlue/TrackRay.git
或下载 releases 最新版本源码- 启动有需要的服务,如AWVS、msfprc、SQLMap等。并根据自己的需求修改
application.properties
配置文件或直接通过启动参数配置 - 下载溯光依赖资源文件,将文件移动到
/release/
目录 - 执行 Maven 编译命令
mvn clean package
- 进入发布目录
cd release/
,运行溯光nohup java -jar trackray.jar &
或java -jar trackray.jar
- 访问
http://127.0.0.1
溯光依赖资源
链接: https://pan.baidu.com/s/1lVAcB1r4gLJxzYXWtSs5xg 提取码: eexr
下载资源文件解压后将对应版本的“resource”目录移动到“release”目录下。
❤️ 注意
- 提问前请阅读一遍《提问的智慧》。
- 本项目未做安全防护,部分代码会存在安全漏洞。
- MSF控制台和交互式插件控制台,尽量使用 Firefox 浏览器访问。
- 开发插件建议使用
Intellij IDEA
,需要安装 lombok 插件。 - 登录密码在
application.properties
中修改trackray.account
和trackray.password
。
No comments:
Post a Comment