Total Pageviews

Friday, 5 June 2020

渗透工具

https://github.com/l3m0n/pentest_tools
-----

渗透测试框架(资产扫描|指纹识别|暴力破解|网页爬虫|端口扫描|漏洞扫描|代码审计|AWVS|NMAP|Metasploit|SQLMap) 

关于溯光

溯光,英文名“TrackRay”,意为逆光而行,追溯光源。同时致敬安全圈前辈开发的“溯雪”,“流光”。
溯光是一个开源渗透测试框架,框架自身实现了漏洞扫描功能,集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS、Burpsuite等。
溯光使用 Java 编写,SpringBoot 作为基础框架,JPA + HSQLDB嵌入式数据库做持久化,Maven 管理依赖,Jython 管理 Python 插件,quartz 做任务调度,freemarker 做视图层,Websocket 实现命令行式插件交互。
如有任何使用上的问题请提交 issue。如果你具备插件开发的能力,希望你也能一起来维护这个项目。
项目开发不易,如果对你有帮助请下 star 以示鼓励。

⭐️特点

  • 使用只需要一个浏览器
  • 集成 AWVS、SQLMap、NMap、Metasploit、Burpsuite、Crawlergo、Kunpeng、XRay 等安全工具
  • 内置多个渗透测试辅助插件
  • 方便、开源

❗️申明

本项目禁止用于商业用途
溯光开发的初衷是方便安全研究者检测漏洞以及教育学习使用
溯光严格禁止一切通过本程序进行的违反任何国家法律行为,请在合法范围内使用本程序。
我们不会上传未公开的漏洞插件,也不允许插件中存在破坏性的语句,目前module模块只写了几个有代表性的模块供开发者参考。
使用本程序则默认视为同意我们的规则,请您务必遵守道德与法律准则
如不遵守,后果自负,开发者将不承担任何责任!

⚡️快速使用

docker启动

  1. git clone --depth=1 https://github.com/iSafeBlue/TrackRay.git 或下载 releases 最新版本源码
  2. docker build -t trackray_beta . 构建镜像
  3. docker run -dit -p 80:80 --name trackray_v3 trackray_beta 启动容器,可根据需求自行设定参数
  4. docker exec -it trackray_v3 /bin/bash 进入溯光工作目录
  5. 启动有需要的服务,如 AWVS、msfprc、SQLMap 等。并根据自己的需求修改application.properties配置文件
  6. 下载溯光依赖资源文件,将文件移动到 /release/ 目录
  7. 进入发布目录 cd release/,运行溯光nohup java -jar trackray.jar & 或 java -jar trackray.jar,若提示未找到文件请先执行一遍mvn clean package
  8. 访问http://127.0.0.1

本地启动

  1. git clone --depth=1 https://github.com/iSafeBlue/TrackRay.git 或下载 releases 最新版本源码
  2. 启动有需要的服务,如AWVS、msfprc、SQLMap等。并根据自己的需求修改application.properties配置文件或直接通过启动参数配置
  3. 下载溯光依赖资源文件,将文件移动到 /release/ 目录
  4. 执行 Maven 编译命令 mvn clean package
  5. 进入发布目录 cd release/,运行溯光nohup java -jar trackray.jar & 或 java -jar trackray.jar
  6. 访问http://127.0.0.1

溯光依赖资源

下载资源文件解压后将对应版本的“resource”目录移动到“release”目录下。

❤️注意

  • 提问前请阅读一遍《提问的智慧》
  • 本项目未做安全防护,部分代码会存在安全漏洞。
  • MSF控制台交互式插件控制台,尽量使用 Firefox 浏览器访问。
  • 开发插件建议使用 Intellij IDEA,需要安装 lombok 插件。
  • 登录密码在 application.properties 中修改 trackray.account 和 trackray.password

No comments:

Post a Comment