渗透测试平台Vulnreport介绍与使用

渗透测试平台Vulnreport介绍与使用

在这篇文章中,我们将跟大家讨论一些关于渗透测试方面的内容,并给大家介绍一款名叫Vulnreport的新型开源工具,而这款工具将能够让任何场景下的渗透测试任务变得更加简单。

Vulnreport是什么?

Vulnreport是一款渗透测试管理与自动化平台,它可以帮助我们完成很多枯燥乏味的安全渗透测试任务。虽然它无法代替渗透测试人员的位置,但是它可以增强测试人员的能力,使他们的工作更有效率。简而言之,它可以帮我们把所有的“脏活累活”全部做完,而研究人员就可以将精力全部放在“难啃的骨头”上了。

Vulnreport下载地址

GitHub传送门

如需本工具的完整文档,请点击【这里】。

工具安装与部署

Heroku自动化部署

你可以使用Heroku完成工具的自动化部署,然后按照下列指令登陆Vulnreport并完成配置。【Heroku传送门

手动部署

按照下列代码将工具部署到Heroku:

gitclone [Vulnreport repo url]
 
herokugit:remote -a [Heroku app name]
 
herokuaddons:create heroku-postgresql:hobby-dev
herokuaddons:create heroku-redis:hobby-dev
herokuaddons:create rollbar:free
herokuaddons:create sendgrid:starter

接下来,打开.env文件并将键值对拷贝到Heroku设置中,这一步你也可以通过命令行接口来完成。

herokuconfig:set VR_SESSION_SECRET=abc123456
herokuconfig:set RACK_ENV=production
gitpush heroku master

安装操作

为了完成Vulnreport的初始化配置,你需要运行SEED.rb脚本。如果你将工具部署在了Heroku上,你可以直接使用下列命令来完成配置:

herokurun ./SEED.rb

如果你使用了Heroku的自动化部署功能,那么这一步就已经自动完成了。

Running./SEED.rb on ? vulnreport-test... up,run.8035
 
Vulnreport3.0.0.alpha seed script
WARNING:This script should be run ONCE immediately after deploying and then DELETED
 
Settingup Vulnreport now...
 
Settingup the PostgreSQL database...
       Done
 
Seedingthe database...
       Done
 
UserID 1 created for you
 
 
ALLDONE! 

Loginto Vulnreport now and go through the rest of the settings!

配置成功之后,你就可以删除SEED.rb文件了。

管理员账户默认的用户名为admin,密码也是admin。接下来,你就可以进入Vulnreport(上述例子中的URL为https://my-vr-test.herokuapp.com)并使用默认账户进行登录了。登录之后,你就可以进入Vulnreport的设置界面中创建并配置你的Vulnreport实例了。关于如何使用你新创建的Vulnreport实例,请查看官方给出的【操作文档】。

XML输出与导入

目前,Vulnreport支持XML格式的输入以及输出,如果你需要在不同的环境下使用Vulnreport来进行渗透测试的话,这种功能将会非常有用。Vulnreport目前所支持的XML格式如下:

<?xmlversion="1.0" encoding="UTF-8"?>
 
<Testxmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
  <Vuln>
    <Type>[Vulntype ID]</Type>
    <File>[File Vuln Data]</File>
    <Code>
      [Code Vuln Data]
    </Code>
    <File>clsSyncLog.cls</File>
    <Code>
      hello world
    </Code>
    ...etc...
  </Vuln>
 
  <Vuln>
    <Type>6</Type>
    <File>clsSyncLog.cls</File>
    <File>CommonFunction.cls</File>
   <Code>
      12 Public Class CommonFunction{
    </Code>
  </Vuln>
</Test>
<?xmlversion="1.0" encoding="UTF-8"?>
 
<Testxmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"">
  <Vuln>
    <Type>REQUIRED - EXACTLY 1 - INTEGER- ID of VulnType. 0 = Custom</Type>
    <CustomTypeName>OPTIONAL - EXACTLY 1- STRING if TYPE == 0</CustomTypeName>
    <BurpData>OPTIONAL - UNLIMITED -STRING - Burp req/resp data encoded in our protocol</BurpData>
    <URL>OPTIONAL - UNLIMITED - STRING -URL for finding</URL>
    <FileName>OPTIONAL - UNLIMITED -STRING - Name/path of file for finding</FileName>
    <Output>OPTIONAL - UNLIMITED - STRING- Output details</Output>
    <Code>OPTIONAL - UNLIMITED - STRING -Code details</Code>
    <Notes>OPTIONAL - UNLIMITED - STRING- Notes for vuln</Notes>
    <Screenshot>
      OPTIONAL - UNLIMITED - Screenshots ofvuln
      <Filename>REQUIRED - EXACTLY 1 -STRING - Filename with extension</Filename>
      <ImageData>
        REQUIRED - EXACTLY 1 - BASE64 -Screenshot data
      </ImageData>
    </Screenshot>
  </Vuln>
 
  ....unlimited vulns....
 
  <Vuln>
  </Vuln>
</Test>

Vulnreport的使用

Vulnreport的工作流程其实跟渗透测试人员的测试步骤是差不多的。当你在进行一次渗透测试时,无论你遇到的是什么漏洞(例如存储型XSS),你可以直接从列表中选择它,然后输入相关数据:

测试完成之后,Vulnreport会给我们生成一份非常nice的报告:

除此之外,Vulnreport还实现了非常简单的外部接口,而这些接口可以帮助我们执行各种类型的外部活动,例如发送报告邮件和记录漏洞状态等等。

总结

测试本身就很难,而渗透测试就更加麻烦了,虽然自动化的渗透测试工具无法完全代替测试人员,但是我们可以尽可能地让那些枯燥乏味的重复性操作以自动化的方式去实现。希望这款工具可以给大家带来帮助。

时间: 2024-10-06 00:11:03

渗透测试平台Vulnreport介绍与使用的相关文章

Nexus设备渗透测试平台 – Kali Linux NetHunter

NetHunter是一个基于Kali Linux为Nexus设备构建的Android渗透测试平台,其中包括一些特殊和独特的功能.NetHunter支持无线802.11注入,一键MANA AP搭建,HID键盘(类Teensy攻击)以及BadUSB MITM攻击测试.你只需拥有一台Nexus 5, Nexus 6, Nexus 7, Nexus 9, Nexus 10或OnePlus即可玩耍. 功能特性 802.11无线注入和AP模式支持,支持多种USB无线网卡 能够进行USB HID键盘攻击测试

搭建DVWA渗透测试平台

前言:由于工作需要,需要搭建一个渗透测试的平台用于WAF产品的测试,今天使用XMAPP及DVWA在linux上搭建了一个用于安全测试的靶机,本日记用于记录操作过程以及遇到的问题.DVWA的介绍可以参考下面的DVWA下载链接.一.环境操作系统:CentOS release 6.9 (Final)XMAPP:xampp-linux-x64-5.6.36-0-installer.run,下载链接:https://www.apachefriends.org/zh_cn/download.html 或者:

使用xsser.me源代码搭建XSS渗透测试平台

首先,使用的是基于xsser.me源代码的修改版,可以进行邮件和短信通知,源代码来源于:http://www.1937cn.net/?p=203 该源代码包我会放在下面的附件中,在51CTO下载频道应该也可以搜到,不需要下载豆的.根据这个源码包进行实际搭建时,基本上只需要修改几处即可,下面我只说几个关键点,详细配置可参考: http://blog.csdn.net/cnsecs/article/details/9159357 1 文件xssplatform.sql:将里面的几处域名修改为自己的域

打造IOS移动渗透测试平台

是否要越狱,我纠结了很久.Android平台上有很好的图形化黑客工具dsploit和zANTI.东哥从来没有用过Android系统,就不做过多评价.在触屏上敲命令行是一件非常痛苦的事情. 本着生命不息,折腾不止的精神. 用黑哥的话说"整就牛!" ---------------------------------------------------------------------- 首先越狱 安装OpenSSH,修改默认密码(iPhone默认root/alpine) 安装BigBos

【渗透测试学习平台】 web for pentester -1.介绍与安装

web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术. 官网:https://www.pentesterlab.com 下载地址:https://www.pentesterlab.com/exercises/web_for_pentester_II 安装流程: 1.新建一个空白的虚拟机 2.选择web_for_pentester.iso,然后点击开始运行虚拟机即可. 3.网络设置,一般设置NAT自动获取ip即可,用ifconf

手把手教你如何搭建自己的渗透测试环境

介绍 白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点.在目标不知情或者没得到授权的情况下发起黑客攻击是非法的.所以通常是建立一个自己的实验室,练习黑客技术. 在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术.我们将会探讨不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行试用版的操作系统,搭建一个有漏洞的web应用程序,安装Kali LInux,执行渗透测试. 所需条件: VMware Workstation Windows XP系

Metasploit渗透测试魔鬼训练营

首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想. 本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写.内容系统.广泛.有深度,不仅详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思

新手指南:手把手教你如何搭建自己的渗透测试环境

介绍 白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点.在目标不知情或者没得到授权的情况下发起黑客攻击是非法的.所以通常是建立一个自己的实验室,练习黑客技术. 在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术.我们将会探讨不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行试用版的操作系统,搭建一个有漏洞的web应用程序,安装Kali LInux,执行渗透测试. 所需条件: VMware Workstation Windows XP系

Python 黑帽子:黑客与渗透测试编程之道——互动出版网

这篇是计算机类的优质预售推荐>>>><Python 黑帽子:黑客与渗透测试编程之道> 安全畅销书<Python灰帽子>同作者姊妹篇 知道创宇余弦.腾讯胡珀及Keen.蓝莲花等知名黑客战队联合作序盛赞 编辑推荐 本书适合有一定编程基础的安全爱好者.计算机从业人员阅读,特别是对正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,这本书更是不可多得的参考. 内容简介 <Python 黑帽子:黑客与渗透测试编程之道>是畅销书<