建设网站查询,海口网约车平台,wordpress描述引用,沧州建设银行招聘网站一、背景
最近在GitHub看到一个新的开源安全工具#xff0c;可以把工具都集成到一个平台里#xff0c;觉得挺有意思#xff0c;但是平台现有的工具不是太全#xff0c;我想把自己的工具也集成进去#xff0c;所以研究了一番 蜻蜓安全工作台是一个安全工具集成平台#x…一、背景
最近在GitHub看到一个新的开源安全工具可以把工具都集成到一个平台里觉得挺有意思但是平台现有的工具不是太全我想把自己的工具也集成进去所以研究了一番 蜻蜓安全工作台是一个安全工具集成平台集成市面上主流的安全工具并按照工作场景进行编排目前主要预制了四个场景信息收集、黑盒扫描、POC批量验证、代码审计 最大特点就是集成的工具多、种类全你可以将你想要的工具编排成任意一个场景快速打造属于自己的安全工作台~https://github.com/StarCrossPortal/QingTing 在这篇文章中主要讲解将自己喜欢的工具集成到平台里面来下面说下工具如何封装。
二、学习工具使用
在将工具集成到平台中之前你需要了解工具的下载方式、依赖安装、使用方法只有满足这几个条件你才有可能集成到平台中去。
我以弱口令检测工具WebCrack为例,讲解如何在蜻蜓安全工作台中提交工具。
2.1 工具下载
首先需要你从工具的官方网站或者GitHub将工具下载下来
git clone https://github.com/yzddmr6/WebCrack返回内容如下
Cloning into WebCrack...
remote: Enumerating objects: 104, done.
remote: Counting objects: 100% (31/31), done.
remote: Compressing objects: 100% (25/25), done.
remote: Total 104 (delta 9), reused 17 (delta 3), pack-reused 73
Receiving objects: 100% (104/104), 138.12 KiB | 867.00 KiB/s, done.
Resolving deltas: 100% (30/30), done.2.2 安装工具的依赖
接着对照工具的文档我安装依赖安装命令如下所示
cd WebCrack pip3 install -r requirements.txt返回结果
Defaulting to user installation because normal site-packages is not writeable
Requirement already satisfied: bs4 in /Users/tangqingsong/Library/Python/3.8/lib/python/site-packages (from -r requirements.txt (line 1)) (0.0.1)
Requirement already satisfied: lxml in /Users/tangqingsong/Library/Python/3.8/lib/python/site-packages (from -r requirements.txt (line 2)) (4.8.0)
Requirement already satisfied: requests in /Users/tangqingsong/Library/Python/3.8/lib/python/site-packages (from -r requirements.txt (line 3)) (2.27.1)
Requirement already satisfied: beautifulsoup4 in /Users/tangqingsong/Library/Python/3.8/lib/python/site-packages (from bs4--r requirements.txt (line 1)) (4.11.1)
Requirement already satisfied: charset-normalizer~2.0.0 in /Users/tangqingsong/Library/Python/3.8/lib/python/site-packages (from requests--r requirements.txt (line 3)) (2.0.12)
Requirement already satisfied: urllib31.27,1.21.1 in /Users/tangqingsong/Library/Python/3.8/lib/python/site-packages (from requests--r requirements.txt (line 3)) (1.26.9)
Requirement already satisfied: certifi2017.4.17 in /Users/tangqingsong/Library/Python/3.8/lib/python/site-packages (from requests--r requirements.txt (line 3)) (2021.10.8)
Requirement already satisfied: idna4,2.5 in /Users/tangqingsong/Library/Python/3.8/lib/python/site-packages (from requests--r requirements.txt (line 3)) (3.3)
Requirement already satisfied: soupsieve1.2 in /Users/tangqingsong/Library/Python/3.8/lib/python/site-packages (from beautifulsoup4-bs4--r requirements.txt (line 1)) (2.3.2.post1)2.3 学习使用方法
现在学习工具使用方法为后续接入做准备
➜ WebCrack git:(master) python3 webcrack.py ---------------------------------------------------
| __ __ _ _____ _ |
| \ \ / / | | / ____| | | |
| \ \ /\ / /__| |__ | | _ __ __ _ ___| | __ |
| \ \/ \/ / _ \ _ \| | | __/ _ |/ __| |/ / |
| \ /\ / __/ |_) | |____| | | (_| | (__| |
| \/ \/ \___|_.__/ \_____|_| \__,_|\___|_|\_\ |
| |
| code by yzddmr6 |
| version: 2.2 |
---------------------------------------------------File or Url:2.4 改造工具
在上没使用的体验中发现还需要进行交互这非常不方便我想执行一条命令就可以让他工作所以需要改动代码
改动代码之前需要分析主入口文件,其中有一个变量名url_file_name
url_file_name input(File or Url:\n)if :// in url_file_name:CrackTask().run(1, url_file_name)else:url_list []if os.path.exists(url_file_name):我把他的修改成这个从参数中获取即可
url_file_name sys.argv[1]接下来我用permeate搭建一个靶场然后将登录地址放进去
python3 webcrack.py http://*.*.*/home/index.php?museralogin返回结果如下可以看到接收参数成功了并且已经运行成功。
➜ WebCrack git:(master) ✗ python3 webcrack.py http://xx.xx.xx/home/index.php\?m\user\a\login
2022-05-09 19:36:53 id: 1 [*] Start: http://xx.xx.xx/home/index.php?museralogin
2022-05-09 19:36:53 id: 1 [*] http://xx.xx.xx/home/index.php?museralogin 进度: (1/27) checking: admin admin
.....中间过程删减....
2022-05-09 19:36:53 id: 1 [*] http://xx.xx.xx/home/index.php?museralogin 进度: (2/27) checking: admin 123456
2022-05-09 19:36:56 id: 1 [*] http://xx.xx.xx/home/index.php?museralogin 启动万能密码爆破模块
2022-05-09 19:36:56 id: 1 [*] http://xx.xx.xx/home/index.php?museralogin 进度: (1/25) checking: admin or aa admin or aa
2022-05-09 19:36:56 id: 1 [*] Rechecking... http://xx.xx.xx/home/index.php?museralogin admin or aa admin or aa
2022-05-09 19:36:56 id: 1 [] Success: http://xx.xx.xx/home/index.php?museralogin admin or aa/admin or aa
➜ WebCrack git:(master) ✗ 从反馈的结果来看,工具使用了万能密码暴力破解成功了。
三、学习镜像制作方法
现在我们已经知道工具如何接入,只需要让程序执行他就行了所以我们需要学习蜻蜓安全工作台插件的一些基本规则学习规则很简单。
我们只需要将蜻蜓已经写好的插件下载下来看看之前的插件怎么写的就可以了。
3.1 案例分析
如下图是蜻蜓安全工作台已经编写好的插件
我们随意挑选一个案例以长亭的xray工具接入为例, 可以看到工具一共有三个目录code、tools、Dockerfile
我们先分析一下 dockerfile 文件
FROM daxia/qingting:baseCOPY ./code /root/code
COPY ./tools /data/toolsCMD [php,/root/code/index.php]从Dockerfile文件中可以看到其实镜像制作只需要把两个目录复制到镜像就可以了然后让他启动执行一个主入口文件
我们接下来再继续看主入口文件所在的code目录,打开文件查看index.php内容如下 从这个图中可以看到,插件的流程其实是读取要扫描的目标,然后将目标丢给工具去扫描,然后将扫描的结果存储到数据库
四、制作工具镜像
现在我们开始尝试自己写插件首先将xray的整个文件夹复制一份新的文件夹名字叫做webcrack然后把tools里面的内容删除
接着将最开始下载的webcrack代码复制过来如下图所示 接下来我们再分析index.php的具体逻辑,这里剧透一下我们只看index.php就行其他地方不用看了用之前的配置就行了。
然后我们开始替换文件内容直接将文件内容的xray改成webcrack,如下图所示
再剧透一个地方我们只需要改这两个函数就行了。 4.1 调用工具
首先我们需要关注执行工具的函数这里面我们只需要关注CMD 这个命令 把这个命令改成webcrack的调用命令就行了 4.2 录入数据
然后再看下一个导入数据的函数writeData 在这个方法里可以看到只做了三件事,首先读取工具的结果然后将结果的JSON字符串转换为数组,之后插入数据库即可。 作者汤青松
日期2022年05月09日
mg-NYZNtfbQ-1677065918897)]
4.2 录入数据
然后再看下一个导入数据的函数writeData
[外链图片转存中…(img-RvqgIgAo-1677065918897)]
在这个方法里可以看到只做了三件事,首先读取工具的结果然后将结果的JSON字符串转换为数组,之后插入数据库即可。
最后
分享一个快速学习【网络安全】的方法「也许是」最全面的学习方法 1、网络安全理论知识2天 ①了解行业相关背景前景确定发展方向。 ②学习网络安全相关法律法规。 ③网络安全运营的概念。 ④等保简介、等保规定、流程和规范。非常重要
2、渗透测试基础一周 ①渗透测试的流程、分类、标准 ②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking ③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察 ④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础一周 ①Windows系统常见功能和命令 ②Kali Linux系统常见功能和命令 ③操作系统安全系统入侵排查/系统加固基础
4、计算机网络基础一周 ①计算机网络基础、协议和架构 ②网络通信原理、OSI模型、数据转发流程 ③常见协议解析HTTP、TCP/IP、ARP等 ④网络攻击技术与网络安全防御技术 ⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作2天 ①数据库基础 ②SQL语言基础 ③数据库安全加固
6、Web渗透1周 ①HTML、CSS和JavaScript简介 ②OWASP Top10 ③Web漏洞扫描工具 ④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等 恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k。
到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗
想要入坑黑客网络安全的朋友给大家准备了一份282G全网最全的网络安全资料包免费领取 扫下方二维码免费领取
有了这些基础如果你要深入学习可以参考下方这个超详细学习路线图按照这个路线学习完全够支撑你成为一名优秀的中高级网络安全工程师
高清学习路线图或XMIND文件点击下载原文件
还有一些学习中收集的视频、文档资源有需要的可以自取 每个成长路线对应板块的配套视频 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料工具并且已经帮大家分好类了。 因篇幅有限仅展示部分资料需要的可以【扫下方二维码免费领取】