sec-admin資產安全掃描核心管理系統首發(弱口令掃描,漏洞掃描)

2021-02-28 鋒刃科技
SEC-分布式資產安全掃描弱口令、系統漏洞、WEB漏洞掃描

SEC (SEC Is Elastic Controller) 可用於企業對伺服器資源安全進行掃描排查,可控性強、可停止運行中的掃描任務、支持分布式多節點部署,更快的掃描進度 + 節點執行信息動態反饋,快速定位漏洞。

作者開源此應用的目的是為了方便企業管理自身的伺服器資產,提高安全性,以避免不必要的損失;同時也能與大家一起探討學習,請使用者不要用於非法目的,自覺遵守 《中華人民共和國網絡安全法》 ,一起為祖國的網絡安全做貢獻。

流程演示視頻版本更新最初版:

目標埠服務發現

目標系統識別

漏洞掃描

用戶管理

自定義掃描插件

字典

2.0:系統組成介紹

SEC共分為三個項目

前端WEB系統 使用動靜分離的方式部署, WEB頁面部分使用 Vue + ElementUI 編寫,所有的UI都在這個項目中。

中央控制系統 使用Python3 + Flask編寫,負責錄入資產的埠服務發現、任務執行統計、資產管理、數據字典、漏洞插件管理、用戶管理、掃描任務下發以及同步等後臺實現,添加的IP會立即進行埠服務以及系統探測。

任務執行系統 使用Python3編寫,負責處理執行下發的掃描任務,並回饋處理結果。執行系統以進程為執行單位,可在同一臺機器部署多個進程服務,支持多節點分布式部署。

部署方式(共有三種部署方式)一、 一鍵部署

一鍵部署已經將所有服務以及啟動腳本打包成docker鏡像, 可以直接運行,資料庫以及相關公用服務直接打包在容器內部,不支持分布式節點擴展,可作為體驗測試,不建議直接作為生產環境使用。

首先需要安裝Docker服務,Ubuntu可使用以下指令直接安裝(已經安裝Docker服務並啟動的直接調到第 3 步)

Ubuntu:

sudo apt-get -y install docker.io

CentOS:

sudo yum -y install docker.io

啟動Docker服務(已經安裝Docker服務並啟動的直接調到第 3 步)

sudo service docker start

啟動SEC服務(指令中8793是後臺訪問埠, 可根據需求修改為其他埠,NODE_COUNT 為執行節點啟動的進程數,默認為3)

docker run -d -p 8793:80 --name sec --env NODE_COUNT=3 smallcham/sec:all-in-0.2 && docker logs -f sec --tail 10

服務啟動後初始用戶為:root, 初始密碼將會列印在控制臺,可在登錄後修改。

二、使用容器分布式部署(推薦)

首先需要安裝Docker服務,Ubuntu可使用以下指令直接安裝(已經安裝Docker服務並啟動的直接調到第 3 步)

Ubuntu:

sudo apt-get -y install docker.io

CentOS:

sudo yum -y install docker.io

啟動Docker服務(已經安裝Docker服務並啟動的直接調到第 3 步)

sudo service docker start

使用容器啟動並初始化MySQL資料庫

docker run --name sec-mysql -p 3306:3306 -e MYSQL_ROOT_PASSWORD=secpassword -d mysql:5.7

wget https://raw.githubusercontent.com/smallcham/sec-admin/master/pack/create_db.sql

等待半分鐘,mysql啟動完畢後執行

注意:如果你從老版本SEC升級安裝到新版,也請務必再次執行SQL

docker exec -i sec-mysql sh -c 'exec mysql -uroot -p"$MYSQL_ROOT_PASSWORD"' < /你下載的目錄/create_db.sql

如果你要使用自己現有的資料庫可以直接將create_db.sql中的SQL執行進行初始化,注意:如果你從老版本SEC升級安裝到新版,也請務必再次執行SQL

使用容器啟動Redis

docker run -p 6379:6379 --name sec-redis -d redis

你也可以使用自己現有的Redis

使用容器啟動SEC控制系統

docker run -d -p 啟動埠:80 --name sec --env HOST=http://部署機器的IP:啟動埠(啟動後用這個URL在瀏覽器訪問) --env DB_URL=MySQL用戶名:MySQL密碼@MySQLIP:資料庫埠(一默認是3306)/sec --RDS_URL=Redis庫號(默認寫0):Redis密碼(沒有密碼可以不寫)@RedisIP:Redis埠(默認是6379) -v ~/sec-script:/var/www/html/sec-admin/static/plugin/usr smallcham/sec:core-0.1 && docker logs -f sec --tail 10

例如

docker run -d -p 8793:80 --name sec --env HOST=http://192.168.0.107:8793 --env DB_URL=root:abcd1234@192.168.0.107:3306/sec --env RDS_URL=0:abcd1234@192.168.0.107:6379 -v ~/sec-script:/var/www/html/sec-admin/static/plugin/usr smallcham/sec:core-0.2 && docker logs -f sec --tail 10

登錄SEC管理系統 使用節點添加功能生成並拷貝到終端執行節點安裝指令,節點支持分布式,只要保證部署伺服器與控制系統以及Redis之間互通即可,當然也可以直接在同一臺伺服器部署,詳細操作請查看演示視頻

三、不使用容器本地部署(以下示例基於Ubuntu)

安裝MySQL、Redis、Nodejs、npm、Nginx、Python3、pip3 各種類的系統內的安裝方法都大同小異, 這裡就不作詳細介紹。

編譯Web頁面項目

* git clone https://github.com/smallcham/sec-admin-web.git
* cd 你的項目路徑/sec-admin-web/
* npm install
* npm run build
* ln -s 你的項目路徑/sec-admin-web/dist 你的Nginx網站目錄/

編譯好的靜態文件在項目的 dist 目錄

運行SEC核心控制系統

 * git clone https://github.com/smallcham/sec-admin.git
* cd 你的項目路徑/sec-admin/
* pip install -r requirements.txt // 找不到pip的嘗試 pip3 install -r requirements.txt
* git clone https://github.com/aboul3la/Sublist3r
* python setup.py install //進入Sublist3r目錄執行
* 打開項目路徑下的 src/model/enum.py 修改Env類 默認LOCAL判斷內的資料庫以及Redis配置為你安裝的配置
* nohup gunicorn -w 10 app:flask_app

配置Nginx訪問

以下配置模板供參考,埠或者目錄不一樣請自行修改。

server {
listen 80 default_server;
listen [::]:80 default_server;

root /var/www/html;

index index.html index.htm;

server_name _;

location / {
root /var/www/html/dist;
try_files $uri $uri/ 404;
}

location /api/ {
proxy_pass http://localhost:8000/;
}

location /static/plugin/usr/ {
proxy_pass http://localhost:8000;
}
}

配置好後記得重啟nginx服務

啟動執行節點

* git clone https://github.com/wanzywang/sec-scannode.git
* cd 你的項目路徑/sec-scannode/
* pip install -r requirements.txt // 找不到pip的嘗試 pip3 install -r requirements.txt
* 打開項目根目錄的 config.py 修改redis配置為你安裝的ip以及密碼
* python -u scan.py

功能介紹插件說明

SEC支持添加自定義掃描插件腳本,目前僅支持Python語言,格式如下。

//target參數為掃描目標, 可以是IP也可以是域名,具體取決於資產錄入的是ip還是域名
def do(target):
if 發現漏洞:
return True, '發現漏洞,原因***'
else:
return False, ''

可參考以下FTP弱口令掃描腳本 其中 SEC_USER_NAME、SEC_PASSWORD 為字典功能中錄入的Key值,掃描節點會自動將數據字典中添加的內容以設置的分隔符或JSON格式轉化為數組或字典,可以通過字典Key值直接引入使用。

from ftplib import FTP

def do(target):
port = 21
time_out_flag = 0
for user in SEC_USER_NAME:
print(user)
for pwd in SEC_PASSWORD:
print(pwd)
try:
ftp = FTP(target, timeout=3)
ftp.connect(target, port, 5)
if ftp.login(user, pwd).startswith('2'):
return True, '用戶: ' + user + ' 存在弱口令: ' + pwd
except Exception as e:
if not str(e).startswith('530'):
print(e)
if e.args[0] == 113 or e.args[0] == 111 or 'timed out' in str(e):
time_out_flag += 1
if time_out_flag > 2:
print('connection timeout , break the loop .')
return False, ''
else:
print(e)
return False, ''

資產錄入

執行節點管理

資產管理列表

字典管理

插件管理

公眾號回復:sec-admin

即可下載到最新版本的百度雲連結~



相關焦點

  • 打造自己的弱口令掃描工具
    在內網檢測中,
  • 掃描器倉庫 - Scanners Box
    ,包括子域名枚舉、資料庫漏洞掃描、弱口令或信息洩漏掃描、埠掃描、指紋識別以及其他大型掃描器或模塊化掃描器;該倉庫只收錄各位網友自己編寫的一般性開源掃描器,類似nmap、w3af等知名掃描工具不收錄。/wilson9x1/fenghuangscanner_v3 (埠及弱口令檢測)https://github.com/ysrc/F-Scrack (對各類服務進行弱口令檢測的腳本)https://github.com/Mebus/cupp (根據用戶習慣生成弱口令探測字典腳本)https://github.com/RicterZ/genpAss (中國特色的弱口令生成器
  • Python 實現 FTP 弱口令掃描器
    ~項目名稱:【Python 實現FTP弱口令掃描器】項目簡介:該項目通過使用Python實現一個FTP弱口令掃描器開始,入門Python滲透測試技術,實驗涉及FTP協議原理,ftplib 庫的使用等知識點。
  • Web安全:安全掃描工具
    ID:Computer-network安全掃描工具可以分為系統掃描工具與應用掃描工具。安全掃描工具可以很好地發現網絡空間中主機或者應用的安全漏洞。因此,藉助於安全掃描工具,我們可以更好地對網絡空間中的主機或者應用的安全漏洞進行漏洞處置,從而使網絡空間中的資產更加安全。1、系統掃描工具系統掃描工具主要是針對網絡中系統軟體的脆弱性進行信息安全評估,及時發現安全漏洞並給出安全漏洞的安全建議。
  • 弱口令,yyds
    再奉上常見的弱口令查詢網站(怎麼叫弱口令勒?admin admin深信服AD3.9 admin admin深信服上網行為管理設備數據中心 Admin 密碼為空SANGFOR_AD_v5.1 admin admin網御漏洞掃描系統 leadsec leadsec天闐入侵檢測與管理系統 V7.0 Admin venus70 Audit venus70 adm venus70天闐入侵檢測與管理系統 V6.0
  • 推薦一個內網滲透掃描神器
    Perun是一款主要適用於乙方安服、滲透測試人員和甲方RedTeam紅隊人員的網絡資產漏洞掃描器/掃描框架,它主要適用於內網環境,加載漏洞檢測Vuln模塊後能夠快速發現安全問題,並根據需要生成報表,以方便安全人員對授權項目完成測試工作。
  • 網絡安全漏洞掃描的工作原理(一)
    本文約1400字+,閱讀(觀看)需要9分鐘安全漏洞掃描技術是一類重要的網絡安全技術。安全漏洞掃描技術與防火牆、入侵檢測系統互相配合,能夠有效提高網絡的安全性。通過對網絡的掃描,網絡管理員可以了解網絡的安全配置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級。安全漏洞掃描技術是一類重要的網絡安全技術。
  • 黑盒掃描工具簡介
    之後, WebInspect啟動審計引擎,評估所收集的信息,並運用攻擊算法查找漏洞,並確定其嚴重程度。通過上述的途徑, WebInspect能夠持續地使用適當的評估資源,以適應您的具體應用環境。簡稱WVS,這是一款商業級的Web漏洞掃描程序,它可以檢查Web應用程式中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度等。
  • 利用MSF滲透框架破解Mssql弱口令【掃描篇】
    一、背景介紹    Metasploit就是一個漏洞框架它允許使用者開發自己的漏洞腳本,從而進行測試。那麼如何利用Metasploit(msf)進行Mysql弱口令爆破呢?接下來讓我們一起學習!nmap -sV 192.168.0.1013.6 對於目標主機的掃描結果如下圖所示
  • 十大Webserver漏洞掃描工具
    如今有很多消息令我們感到Web的危急性,因此,當前怎樣構建一個安全的Web環境成為網管員和安全管理員們義不容辭的責任。WebScarab它能夠分析使用HTTP 和HTTPS協議進行通信的應用程式,WebScarab能夠用最簡單地形式記錄它觀察的會話,並同意操作人員以各種方式觀查會話。假設你須要觀察一個基於HTTP(S)應用程式的執行狀態,那麼WebScarabi就能夠滿足你這樣的須要。無論是幫助開發者調試其他方面的難題,還是同意安全專業人員識別漏洞,它都是一款不錯的工具。
  • 漏洞掃描之Nessus
    首先需要創建一個帳號密碼,這裡我使用admin/admin高級掃描Badlock Detection Badlock漏洞檢測Bash Shellshock Detection 破殼漏洞Basic Network Scan 基本的網絡掃描Credentialed Patch Audit 憑證補丁DROWN Detection      Drown跨協議攻擊TLS漏洞檢測Host
  • 網站管理面板掃描器 網站後臺掃描器 Admin-Scanner
    網站管理面板掃描器,網站後臺掃描器,Admin-Scanner,跨平臺,可以在linux,windows,android上使用,支持使用代理伺服器進行掃描
  • 2020年Top 10的網絡安全漏洞掃描工具
    這些掃描器將通過掃描現有設施中的開放埠、錯誤配置和漏洞來查找IP位址並檢查任何開放服務。掃描完成後,將自動生成報告並以電子郵件形式發送,以供進一步研究和更正。OpenVAS也可以從外部伺服器進行操作,從黑客的角度出發,從而確定暴露的埠或服務並及時進行處理。如果您已經擁有一個內部事件響應或檢測系統,則OpenVAS將幫助您使用網絡滲透測試工具和整個警報來改進網絡監控。
  • Nessus - 高級漏洞掃描程序
    ,能夠進行高速資產發現,配置審計,目標分析,惡意軟體檢測,敏感數據發現等等。掃描功能:發現:準確,高速的發現。掃描:漏洞掃描(包括IPv4 / IPv6 /混合網絡)。未認證的漏洞發現。用於系統強化和丟失補丁的證書掃描。滿足內部漏洞掃描的PCI DSS要求。
  • 【紅藍對抗】web漏洞利用之弱口令
    近些年來有關信息洩露的事件層出不窮,其中有相當部分是因為弱口令引起的。2015年春運前夕,有網友在「烏雲-漏洞報告平臺」發表一篇帖子稱,大量12306用戶數據在網際網路傳播售賣,傳聞黑客是通過「撞庫」獲取的12306用戶數據。
  • 2020年漏洞掃描工具Top10
    這些掃描器將通過掃描現有設施中的開放埠、錯誤配置和漏洞來查找IP位址並檢查任何開放服務。掃描完成後,將自動生成報告並以電子郵件形式發送,以供進一步研究和更正。OpenVAS也可以從外部伺服器進行操作,從黑客的角度出發,從而確定暴露的埠或服務並及時進行處理。如果您已經擁有一個內部事件響應或檢測系統,則OpenVAS將幫助您使用網絡滲透測試工具和整個警報來改進網絡監控。
  • Web應用漏洞掃描:將運維理念融合
    本篇,我們將注重Web應用漏洞掃描產品應用場景與業務需求現狀,從安全運維角度展開探討:將資產和任務管理雙結合 融合網站安全運維理念的Web漏洞掃描產品,必須具備站點信息全面搜集和多級權限分離的功能。打個比方,例如通過只爬取頁面而不立即進行掃描,提前了解目標站點的規模大小,類型屬性、資產映射表等基本信息,為下一步制定掃描策略去提供參考性依據;再比如通過擇時而掃、擇目錄而掃和用戶權限分離,讓不同角色的評估者從運維管理的視角,靈活地依據目標站點的閒時忙時、內容歸屬等,針對性更強的進行站點指定掃描,從而滿足其從時間、角色、IP、域名、URL目錄、隸屬組織和部門名稱的多維統一,更好地詮釋掃描任務與當前網站相關資產的清晰對應
  • 推薦幾款常用的漏洞掃描工具
    利用工具我們可以更加快捷地掌握系統中存在那些漏洞,從而完成一系列的滲透測試。OpenVAS漏洞掃描器是一種漏洞分析工具,由於其全面的特性,可以使用它來掃描伺服器和網絡設備。這些掃描器將通過掃描現有設施中的開放埠、錯誤配置和漏洞來查找IP位址並檢查任何開放服務,掃描完成後,將自動生成報告並以電子郵件形式發送,以供進一步研究和更正。
  • 智恆網站安全應用掃描系統——重新定義web掃描新方式
    智恆網站安全應用掃描系統(WebPecker)是智恆科技網絡安全實驗室通過近十年的深入研究當前各類流行 Web 攻擊手段(如網頁掛馬攻擊、SQL 注入漏洞、跨站腳本攻擊等)的經驗研發的專注於漏洞挖掘的web掃描系統。
  • 【乾貨分享】Django 初次嘗試編寫 Web 漏洞掃描器挖坑記錄
    所以這個漏洞檢測功能最終就是使用 AWVS 13 爬蟲來爬取目標資產信息,然後將獲取到的信息轉發給 xray 進行漏洞檢測,直接用輪子效率真的高,新版本的 xray 支持 webhook 方便獲取到漏洞信息,Demo 界面如下:Django寫的對應的 xray webhook 接口,下面是這個接口簡單的實現代碼: 1import json