开源
RTA:网络/网络安全扫描程序
来源:元经纪     阅读:765
网站管理员
发布于 2023-04-11 07:35
查看主页

概述

Red Team Arsenal是一款网络/网络安全扫描程序,能够扫描公司所有面向在线的资产,并提供任何安全异常的整体安全视图。它是紧密链接的安全引擎集合,用于执行/模拟攻击并监控面向公众的资产是否存在异常和泄漏。

它是一个智能扫描程序,可检测所有第 7 层资产中的安全异常,并提供详细的报告,并与 nessus 集成支持。 随着公司通过各种收购和地域扩张继续扩大其在互联网上的足迹,人为驱动的安全工程是不可扩展的,因此,公司需要反馈驱动的自动化系统来保持原状。

安装

支持的平台

RTA已经在Ubuntu / Debian(基于apt-get的发行版)和Mac OS上进行了测试。理想情况下,它应该适用于任何安装了 mongo 和 python 的基于 linux 的发行版(手动安装所需的 python 库)。install/py_dependencies

先决条件:

[hidecontent type="logged" desc="隐藏内容:登录后可查看"]

在继续安装之前,有几个软件包是必需的:

  • Git 客户端:sudo apt-get install git
  • Python 2.7,默认安装在大多数系统中
  • Python pip:sudo apt-get install python-pip
  • MongoDB:阅读官方安装指南将其安装在您的机器上。

最后运行python install/install.py

您还可以安装可选的软件包/工具(强烈推荐):

集成 Nessus {可选}:

将 Nessus 整合到红队兵工厂只需 3 个步骤即可完成:

  • 下载并安装 Nessus 社区版(如果您没有付费版)。如果您已经有安装(也可以是远程安装),请转到步骤 (2)。

  • 使用 Nessus URL、用户名和密码更新文件(存在于 RTA 的根目录中)。config

  • 创建一个 nessus 策略,您可以在其中配置要运行的扫描和插件类型并将其命名为 RTA(区分大小写 - 使用全大写)。

  • 配置文件具有正确的 Nessus 信息(URL、用户名、密码)后,在运行 RTA 时使用该标志对 RTA 收集的整个子域启动 nessus 扫描(在收集的所有子域的情况下启动一次扫描)。--nessus

用法

示例输出

a0xnirudh@exploitbox /RTA (master*) $ python rta.py --url "0daylabs.com" -v -s

              ____          _   _____                         _                              _
             |  _ \ ___  __| | |_   _|__  __ _ _ __ ___      / \   _ __ ___  ___ _ __   __ _| |
             | |_) / _ \/ _` |   | |/ _ \/ _` | '_ ` _ \    / _ \ | '__/ __|/ _ \ '_ \ / _` | |
             |  _ <  __/ (_| |   | |  __/ (_| | | | | | |  / ___ \| |  \__ \  __/ | | | (_| | |
             |_| \_\___|\__,_|   |_|\___|\__,_|_| |_| |_| /_/   \_\_|  |___/\___|_| |_|\__,_|_|


[i] Checking for Zonetransfer
[i] Zone Transfer is not enabled

[i] Checking for SPF records
[+] SPF record lookups is good. Current value is: 9

[-] Enumerating subdomains now for 0daylabs.com
[-] Searching now in Baidu..
[-] Searching now in Yahoo..
[-] Searching now in Google..
[-] Searching now in Bing..
[-] Searching now in Ask..
[-] Searching now in Netcraft..
[-] Searching now in DNSdumpster..
[-] Searching now in Virustotal..
[-] Searching now in ThreatCrowd..
[-] Searching now in SSL Certificates..
[-] Searching now in PassiveDNS..
[-] Total Unique Subdomains Found: 3
blog.0daylabs.com
www.0daylabs.com
test.0daylabs.com

[+] Verifying Subdomains and takeover options

[+] Possible subdomain takeovers (Manual verification required):
 
 test.0daylabs.com

[i] Verified and Analyzed Subdomains:

[i] URL: blog.0daylabs.com
[i] Wappalyzer: [u'jQuery', u'Varnish', u'Font Awesome', u'Twitter Bootstrap', u'Google Analytics', u'Google Font API', u'Disqus', u'Google AdSense']

[i] Scraper Results

[+] Shodan
Hostname: test.0daylabs.com                 IP: 139.59.63.111       Ports: 179
Hostname: test.0daylabs.com                 IP: 139.59.63.111       Ports: 179

[+] Twitter
URL: https://twitter.com/tweetrpersonal9/status/832624003751694340      search string: 0daylabs
URL: https://twitter.com/ratokeshi/status/823957535564644355            search string: 0daylabs

通知

配置可宽延时间:

RTA 还可以执行推送通知,其中包括主扫描突出显示以及 Nessus 和其他根据严重性划分的集成扫描程序报告。slack

  • 在闲暇时间里,创建一个传入的 Webhook 并将其指向需要 RTA 发送报告的通道。您可以在 Slack 文档上阅读有关创建传入 Webhook 的更多信息。

  • 在配置文件中,使用传入 Webhook 的完整 URL(包括 https://)更新 slack 部分中的 URL

配置松弛后,您将自动开始获取有关配置的可宽延时间通道的报告

路线图

以下是我们打算继续进行RTA的几个想法。如果您有任何未在下面列出的想法/功能请求,请随时在 github 中提出问题

  • 扫描完成后通过电子邮件发送结果。

  • 扩展当前的 RTA API,以便我们可以通过 API 启动具有所需选项的自定义扫描。

  • 根据Wappalyzer结果启动自定义扫描(例如:如果检测到wordpress,则wpsscan)

  • 调查并集成更多的网络安全扫描程序,包括但不限于蜘蛛,Wapiti,Skipfish等!

  • RTA 扫描结果的 JSON/XML 输出格式。

  • 改进子域接管的逻辑。

  • 多线程支持,可加快扫描速度。

[/hidecontent]

免责声明:本文为用户发表,不代表网站立场,仅供参考,不构成引导等用途。 开源
你会为打上“绿色”标签的产品买单吗?
2022全球市场九大黑天鹅
【百家民企说】易碳数科副总裁胡鑫:碳数据精准量化是企业推进绿色转型发展的基本前提
谷歌开设arar眼镜测试频道
【6月26日-苏州】中国元宇宙大会2023

首页

分类

定制方案

消息

我的