首页
/ 临兵漏洞扫描系统使用教程

临兵漏洞扫描系统使用教程

2024-09-14 16:59:25作者:宣利权Counsellor

1. 项目介绍

临兵漏洞扫描系统(Linbing)是一个针对Web中间件和Web框架进行自动化渗透的系统。该系统能够根据扫描选项自动化收集资产,并进行POC扫描。POC扫描时会根据指纹选择相应的POC插件进行扫描,POC插件扫描采用异步方式,前端采用Vue技术,后端采用Python FastAPI。

2. 项目快速启动

2.1 环境准备

  • Ubuntu 系统
  • Python 3.10
  • MariaDB
  • Redis
  • Nginx

2.2 安装步骤

2.2.1 设置国内源

sed -i 's@/archive.ubuntu.com/@/mirrors.aliyun.com/@g' /etc/apt/sources.list && apt-get clean && apt update

2.2.2 安装Python 3.10

wget https://www.python.org/ftp/python/3.10.4/Python-3.10.4.tgz
tar -zxvf Python-3.10.4.tgz
cd Python-3.10.4
./configure
make
make install
rm -rf /usr/bin/python3
rm -rf /usr/bin/pip3
ln -s /usr/local/bin/python3.10 /usr/bin/python3
ln -s /usr/local/bin/pip3.10 /usr/bin/pip3

2.2.3 安装Masscan

apt-get --assume-yes install git make gcc
git clone https://github.com/robertdavidgraham/masscan
cd masscan
make
make install

2.2.4 安装依赖

DEBIAN_FRONTEND=noninteractive apt install -y postfix
apt install -y mariadb-server python3-pip nmap nginx libpq-dev uuid-dev libcap-dev libpcre3-dev python3-dev inetutils-ping redis-server
mkdir /root/python

2.2.5 安装Python依赖库

pip3 install -r /root/python/requirements.txt

2.2.6 启动Nginx

nginx

2.2.7 配置Gunicorn

gunicorn.conf文件放到python文件夹的根目录下,然后启动Gunicorn:

cd /root/python/
nohup python3 worker.py > log.log 2>&1 &
nohup gunicorn -c gunicorn.conf main:app -k uvicorn.workers.UvicornWorker > gunicorn.log 2>&1 &

3. 应用案例和最佳实践

3.1 应用案例

临兵漏洞扫描系统可以广泛应用于企业内部的安全测试、渗透测试、漏洞扫描等场景。通过自动化扫描,可以快速发现Web应用中的安全漏洞,帮助企业及时修复漏洞,提升系统的安全性。

3.2 最佳实践

  • 定期扫描:建议定期对企业的Web应用进行扫描,及时发现并修复新出现的漏洞。
  • 自定义POC插件:根据企业的实际需求,可以开发自定义的POC插件,增强系统的扫描能力。
  • 安全培训:对开发人员进行安全培训,提升其安全意识,减少漏洞的产生。

4. 典型生态项目

  • Vulhub:一个开源的漏洞靶场,提供了大量的漏洞环境,适合用于测试和学习。
  • POC-T:一个开源的渗透测试框架,支持多种漏洞的POC测试。
  • Xunfeng:一个开源的漏洞扫描系统,支持多种漏洞的自动化扫描。

通过结合这些生态项目,可以进一步提升临兵漏洞扫描系统的功能和效果。

登录后查看全文
热门项目推荐