如何在Netsparker 內部安裝Hawk
在內部安裝Hawk
Hawk是Netsparker Web應用程序安全掃描程序用來檢測服務器端請求偽造(SSRF)以及要求數據通過帶外通道發送的所有其他類型的盲目,異步和二階漏洞的基礎結構。
本主題說明如何在您的環境中托管Hawk基礎架構。
要求
這些是安裝Hawk的機器的最低要求:
- 必須安裝Docker
- 已為< DOMAIN_NAME >準備.pem格式的SSL證書
- 推薦的RAM:4 GB
- 推薦的磁盤:100 GB(主要用于記錄目的)
如何在內部安裝Hawk
- 確保您具有要分配給DNS服務器的靜態IP地址,這些地址
<STATIC_IP>在以下步驟中被稱為。 - 注冊一個簡短DNS地址,將被稱為
<DOMAIN_NAME>&或example.com本文件中。 - 注冊
ns.<DOMAIN_NAME>并ns2.<DOMAIN_NAME>作為的名稱服務器<DOMAIN_NAME>。 - 點
ns.<DOMAIN_NAME>和ns2.<DOMAIN_NAME>到<STATIC_IP>。名稱服務器將托管在Docker容器內。 - 請確保以下Hawk端口可訪問并且未被其他任何進程使用:
- TCP 80、53、443;來自世界各地
- UDP 53; 來自世界各地
- 下載最新的壓縮Hawk Docker映像文件,并將其復制到安裝了Docker的計算機上。您可以從以下鏈接下載它:https://s3.amazonaws.com/ns.hawk/netsparkerhawk.tar.xz
- 使用以下命令將此映像加載到Docker:
docker load < netsparkerhawk.tar.xz
- 使用以下命令創建一個容器。通過插入您自己的域名(< DOMAIN NAME >和靜態IP(< STATIC IP > ))來調整命令。
docker create -it -e DOMAIN_NAME='<DOMAIN_NAME>' -e STATIC_IP='<STATIC_IP>' -e RESPONDER_HTTP_ONLY='NO' --security-opt=no-new-privileges --restart=always --oom-kill-disable --memory=3g -p 80:80 -p 443:443 -p 53:53/udp --name netsparkerhawk netsparkerhawk
- 我們建議您在Netsparker和Hawk之間獲得SSL支持。如果您的證書采用.crt和.key文件格式,則應將其轉換為.pem文件。
- 將您的證書和私鑰復制到Hawk容器中的cert文件夾中
docker cp fullchain.pem netsparkerhawk:/opt/cert/fullchain.pemdocker cp privkey.pem netsparkerhawk:/opt/cert/privkey.pem- 如果您不希望使用HTTPS(例如出于測試目的),請將
RESPONDER_HTTP_ONLY='YES'參數傳遞給docker create命令。
- 啟動容器:
docker start netsparkerhawk
- 為配置DNS
<DOMAIN_NAME>,如example.com:- 定義兩個名稱服務器
ns.example.com并ns2.example.com指向Docker主機的靜態IP地址 - 使用這些DNS名稱檢查docker主機是否可訪問
- Hawk應該能夠解析以下地址:
example.comns.example.comns2.example.coma.example.coma.b.c.example.comaaaaaaaaaaaaaaaaaaaaaaa.example.com
- 定義兩個名稱服務器
- 如果您不想使用HTTPS ,請將策略中的Hawk URI更改為https://example.com。

- 驗證DNS設置并驗證Netsparker Hawk。

- 現在,您可以使用使用此策略進行Netsparker Hawk驗證的自定義服務器運行Netsparker掃描。
Netsparker Standard 中文漢化使用教程
推薦文章: