相信各位 SRC 大佬和渗透测试人员在日常的工作中都会有这样的困惑,那就是项目范围和进度的控制。不同项目的工作范围以及当前的工作进度进行管控,这就是 Project Black 存在的意义所在。
它可以让你在有针对性的渗透测试/漏洞赏金方面进行更有条理的工作,跟踪进度和常规的扫描信息。
项目地址:https://github.com/c0rvax/project-black
它可以启动以下工具:
针对你的工作范围,并以方便简洁的形式存储数据。对项目数据执行有用的过滤,例如:
通过 docker-compose 进行的基本设置将在具有 docker 和 docker-compose 依赖关系的任何系统上运行。
下载源码:https://github.com/c0rvax/project-black
在目录下执行安装命令:
sudo docker-compose up
再访问 127.0.0.1:5000 即可
运行
设置完成后,创建一个项目并转到相应页面。
手动添加范围
假设有一个渗透测试目标为 example.com 及其所有子域。
将 example.com 写入 add scope 栏,然后点击 Add to scope
或者添加多个主机或 ip
Amass 添加范围
任务成功完成后,Amass 可以为你添加范围。如果指定-ip
参数,它还将收集 IP 地址。
单击 Overview 选项卡上的按钮以执行此操作。
锁定范围
该程序允许锁定范围。如果不再希望添加 ip 或主机(例如,当目标固定但仍要运行resolve时),则可以按 Overview 选项卡上的锁定按钮。
启动 amass
详细设置:https://github.com/c0rvax/project-black/wiki/Supported-options
单击蓝色按钮 Launch task
出现带有参数的窗口。
建议单击 All_top_level_domains 复选框,然后在 argv 中输入 -ip 并单击 Fire! 按钮运行
这将执行命令
amass -d example.com -ip
在这种情况下,没有指定任何域。这是因为该 All_top_level_domains 复选框意味着要查看存储在数据库中的范围。因此,程序会将 http://example.com 添加到范围,amass 将针对它启动。
完成后,新数据将自动添加到范围。
启动 masscan 和 nmap
现在转到 IP 选项卡。单击 Launch task 然后选择 masscan。
我们将使用按钮启动快速扫描 Top N ports。这将自动完成 argv 参数。按 Fire! 执行
结果自动从数据库下载。
现在单击 Launch task 并选择 nmap only open。这将找到数据库中存在的所有打开的端口,并仅对它们运行 nmap。
点击 Banner 和 Fire。
检测到的信息将自动出现
启动 dirsearch
针对所有 ip 和所有打开的端口(将尝试使用 HTTP 和 HTTPS)启动 dirsearch
在 IP 选项卡上,单击 Launch task 并选择 dirsearch。填写要尝试的扩展,然后单击 Fire!
关于 dirsearch 的注意事项
如果没有端口,dirsearch 甚至不会启动。因此,首先,请确保您启动了 nmap 或 masscan 以发现开放的端口。
通常有三种检查结果的方法:
IP 和 主机列表
这是两个选项卡。它们的工作方式相同,因此我们将在主机上停止。
可以看到主机,端口和文件的列表。也可以编辑。
过滤器在按钮 Launch Task 下面
可以使用上面显示的字段汇总不同的过滤器。键入所需的过滤器,然后按 Shift + Ente
IP /主机详细信息
还可以查看特定主机或 ip 的详细信息。
在这里,你将看到该主机上每个打开的端口的目录搜索结果。
目录搜索列表
Dirsearch list 按钮将打开一个新窗口,显示在此项目中启动的每个目录搜索的所有找到的文件。
针对特定范围的 IP 和主机的启动任务 Launch task 有所不同!IP 页面上的按钮将从当前项目中的所有 ip 开始,而 Hosts 页面上的按钮将针对主机启动。
要针对某些主机启动任务,应该
一些过滤器已被应用。如果现在启动 dirsearch,它将针对与使用的过滤器相对应的主机启动。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。