0x01 简介

伏羲是一款开源的安全检测工具,适用于中小型企业对企业内部进行安全检测和资产统计(项目地址)

功能一览:

  • 基于插件的漏洞扫描功能(类似于巡风)
  • 漏洞管理
  • 多种协议的弱口令检测
  • 企业的子域名收集
  • 企业内部资产管理与服务探测
  • 端口扫描
  • AWVS接口调用

0x02 安装

快速开始

git clone --depth 1 https://github.com/jeffzh3ng/Fuxi-Scanner.git fuxi-scanner
cd fuxi-scanner
docker build -t jeffzh3ng/fuxi-scanner

拉取镜像

docker pull jeffzh3ng/fuxi-scanner

启动

docker run -dit -p 5000:5000 -v /opt/data:/data jeffzh3ng/fuxi-scanner:latest
或
docker run -dit -p 5000:5000 -v /opt/data:/data -v /etc/localtime:/etc/localtime jeffzh3ng/fuxi-scanner    // 同步主机与 Docker 时间

安装完成

浏览器访问:http://127.0.0.1:5000/,默认密码是whoami
伏羲登陆界面

0x03 功能介绍

1. 漏洞扫描
该模块主要设计初衷是为了对互联网新爆发的安全漏洞进行快速响应及风险排查,以及对已发现的漏洞修复情况进行追踪,该模块可以和资产服务发现模块结合使用,进行快速应急响应。
该模块通过调用知道创宇开源扫描器 Pocsuite 进行扫描,具备编码能力的可以根据模版快速开发插件,不具备插件编写能力的可以通过SeeBug 社区获取。
本项目不提供漏洞插件,互联网上有项目提供了很多的 Pocsuite 插件,可以在Github上进行搜索。
扫描任务周期可以选择单次、每日、周及每月,扫描对象可以是单个 IP、网段或者 Url

扫描任务创建

扫描插件通过插件模块中新增插件进行上传,插件必须符合 PoC 编写规范及要求说明

插件上传

2、企业资产扫描
企业安全部门人员可以根据部门不同对IT资产进行划分,新建不同的资产
新资产提交

资产服务发现模块是通过调用Nmap进行扫描

新扫描创建

3、基础认证测试(也就是弱口令检测)

该模块调用Hydra进行扫描检测,目前伏羲支持的协议检测有55种:

Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.

创建基础认证测试

同漏洞扫描模块一样,扫描任务周期可以选择单次、每日、周及每月,扫描对象可以是单个 IP、网段或者 Url

4、子域名收集模块
收集模式是暴力猜解,可在系统高级配置中手动配置字典,伏羲自带了一份域名字典
子域爆破

子域爆破设置

5、AWVS接口调用
该模块通过调用 AWVS 接口进行批量扫描,需在instance/config.py配置AWVS接口地址及Key
AWVS接口调用

6、端口扫描
一个端口扫描的辅助功能,用于临时的端口探测,存活主机发现,等等
端口扫描

最后修改:2020 年 02 月 16 日
-