<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    專為紅隊滲透測試人員設計的開源協同合作平臺Cervantes

    VSole2022-07-07 17:15:40

     關于Cervantes 

    Cervantes是一款專為紅隊研究人員以及滲透測試人員設計的開源協同合作平臺,在該平臺的幫助下,廣大研究人員可以輕松管理自己團隊中的項目、客戶、漏洞以及安全報告。

     工具特性 

    開源
    多平臺支持
    多語言支持
    團隊協作
    內置儀表盤和分析統計界面
    支持管理客戶和攻擊/防護安全項目
    報告一鍵生成
    ...

     技術棧 

    .NET
    C#
    Rider
    JavaScript
    HTML5
    CSS3

     運行要求 

    Docker
    Docker-Compose

     工具使用 

    使用Docker-Compose在本地運行Cervantes

    首先,我們需要使用下列命令將該項目源碼克隆至本地:

    git clone https://github.com/CervantesSec/docker.git
    

    克隆下來之后,我們需要使用下列命令啟動自己的Docker容器環境:

    docker-compose -p cervantes up -d
    

    啟動之后,打開瀏覽器并訪問http://localhost。

    默認用戶憑證如下:

    admin@cervantes.local - Admin123.
    

    通過源碼本地運行Cervantes

    首先,我們需要下載和安裝dotnet和Postgresql。

    接下來,使用下列命令將該項目源碼克隆至本地:

    git clone https://github.com/CervantesSec/cervantes.git
    

    訪問項目中的Cervantes.Web -> appsettings.json,將我們的數據庫參數寫到DefaultConnection屬性中:

    {
      "ConnectionStrings": {
        "DefaultConnection": "Server=localhost;Database=cervantes;Username=postgres;Password=postgres"
      },
      "Logging": {
        "LogLevel": {
          "Default": "Trace",
          "Microsoft": "Warning",
          "Microsoft.Hosting.Lifetime": "Information",
          "Cervantes.*": "Trace"
        }
      },
      "AllowedHosts": "*",
      "EmailConfiguration": {
        "SmtpServer": "smtp.office365.com",
        "SmtpPort": 587,
        "SmtpUsername": "EMAIL",
        "SmtpPassword": "PASSWORD"
      }
    }
    

    注意,如果你使用的是Linux系統,則需要安裝wkhtmltopdf,并將wkhtmltopdf和wkhtmltoimage從/usr/bin拷貝到/CERVANTES_PATH/Cervantes.Web/wwwroot/Rotativa/Linux/。

    配置完成后,運行下列命令來啟動項目:

    dotnet run --project /CERVANTES_PATH/Cervantes.Web/
    

    打開瀏覽器,訪問http://localhost:5001:

    默認用戶憑證如下:

    admin@cervantes.local - Admin123.
    

    許可證協議

    本項目的開發與發布遵循Apache-2.0開源許可證協議。

    項目地址

    https://github.com/CervantesSec/cervantes

    參考資料

    https://dotnet.microsoft.com/en-us/download

    https://www.postgresql.org/download/

    https://github.com/CervantesSec/cervantes/blob/main/CONTRIBUTING.md

    https滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    它的云解決方案包括云產品,數據中心產品和桌面產品等。它包括了 vCenter Server, ESXi 和 vSphere client,是整套虛擬化部署方案的總和。是 vSphere 中最重要的一個組件。而 vSphere client 有更加詳細的性能監控,批量更新接管所有 ESXi 系統版本。在 6.0 版本之后,官方已經取消了 C/S 架構的客戶端,轉而采用了 web 管理平臺,又被稱之為 vSphere web client。官方推薦將打包好的 Client 與 Server 應用部署在 VMware 自家的 Photon 系統下,其安裝包命名為:VMware vCenter Server Appliance,簡稱為:VCSA。
    日常Android滲透過程中,會經常遇見https證書校驗(http就不存在證書校驗了,直接抓包便可),不能抓取數據包。APP是HTTPS的服務提供方自己開發的客戶端,開發者可以先將自己服務器的證書打包內置到自己的APP中,或者將證書簽名內置到APP中,當客戶端在請求服務器建立連接期間收到服務器證書后,先使用內置的證書信息校驗一下服務器證書是否合法,如果不合法,直接斷開。
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    隨著互聯網的迅速發展,網絡安全問題日益嚴峻。黑客攻擊和網絡漏洞成為讓人頭痛的問題。為了保護自己的網絡安全,安全專家不僅需要了解網絡安全原理,還需要熟悉網絡滲透工具的使用。Python作為一種簡單易學且功能強大的編程語言,被廣泛應用于網絡安全領域。本文將推薦python滲透工具。
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    1. 前言 滲透的本質是信息收集,這里整理了一些滲透搜索引擎,幫你提高信息收集的效率,找到互聯網背后的脆弱面,以下例舉的搜索引擎排名不分先后。 2. 國內 2.1 fofa 官網:https://fofa.info/ FOFA是白帽匯推出的一款網絡空間搜索引擎,它通過進行網絡空間測繪,能夠幫助研究人員或者企業迅速進行網絡資產匹配,例如進行漏洞影響范圍分析、應用分布統計、應用流行度排名統計等。
    也可以輸入多個域名、C段IP等,具體案例見下文。功能齊全的Web指紋識別和分享平臺,內置了一萬多條互聯網開源的指紋信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类