当前位置: 首页 > 科技观察

用于Web应用程序渗透测试的自动化网络侦察框架

时间:2023-03-21 10:52:47 科技观察

reNinereNgine是用于Web应用程序渗透测试的自动化网络侦察框架。研究人员可以在Web应用程序的渗透测试过程中使用reNgine来收集信息,reNgine提供了一个自定义扫描引擎,可用于扫描和收集网站和端点的信息。reNgine的伟大之处在于它将所有内容集中在一个工具中,并提供了一种高度可定制的侦察方法。如果你需要对目标进行网络侦察、收集端点信息、查询目录、查询文件、抓取屏幕截图并获得所有处理结果,reNgine非常有用。比如我们当前的目标域名是hackerone.com,reNgine可以根据扫描引擎的配置执行扫描任务,并对结果进行汇总显示。比如你想搜索所有页面标题为“Dashboard”,页面状态为200的页面,并且想直接看到截图,那么reNgine就可以帮你实现。或者,如果您想枚举所有使用PHP且HTTP状态为200的子域,reNgine也可以这样做。在终端节点部分,reNgine可以使用gau、hakrawler等工具收集目标URL节点的信息。另外,如果你想搜索后缀为.php、HTTP状态为200的页面,reNgine也可以做到。注意reNgine不是漏洞扫描工具!reNgine使用了很多其他的开源工具,reNgine的扫描结果的准确性会受到其他工具的影响。工具运行机制工具下载广大研究人员可以使用如下命令将项目源码克隆到本地:gitclonehttps://github.com/yogeshojha/rengine.gitcdrengine工具需要Docker:【点我安装】Docker-Compose:【点我安装】make工具安装目前该工具提供两种安装配置方式,推荐使用Makefile方式:如果是在VPS中通过HTTPS配置,Makefile可以make安装过程更容易。dotenv文件可以在reNgine安装期间更新,例如,通过编辑文件:nano.env或vim.env并写入以下内容:,使用以下命令生成证书:makecerts生成证书后,我们可以使用HTTPS运行reNgine。构建reNgine:使用makebuild工具如果构建成功,我们可以使用如下命令运行reNgine:makeup此时可以直接访问https://127.0.0.1或https://your_ip来使用web应用.工具运行截图工具演示视频视频地址:https://www.youtube.com/watch?v=u8_Z2-3-o2M许可协议本项目的开发和发布遵循GNUGPLv3开源许可协议。项目地址reNgine:【GitHub传送门】https://github.com/yogeshojha/rengine