一款针对Web应用渗透测试的自动化网络侦察框架

reNgine

reNgine是一款针对Web应用渗透测试的自动化网络侦察框架,广大研究人员可以在针对Web应用程序的渗透测试过程中使用reNgine来实现信息收集,reNgine提供了一个自定义的扫描引擎,可以用于对网站和终端节点进行扫描和信息收集。

让客户满意是我们工作的目标,不断超越客户的期望值来自于我们对这个行业的热爱。我们立志把好的技术通过有效、简单的方式提供给客户,将通过不懈努力成为客户在信息化领域值得信任、有价值的长期合作伙伴,公司提供的服务项目有:主机域名、虚拟空间、营销软件、网站建设、泰宁网站维护、网站推广。

reNgine的优点在于它把所有的东西都集中在了一个工具之中,并且提供了一个高度可定制的的侦察方式。如果你需要对一个目标执行网络侦察,收集终端节点信息、查询目录、查询文件、抓取屏幕截图并获取所有处理结果时,reNgine就非常有用了。

比如说,我们现在的目标域名为hackerone.com,reNgine可以根据扫描引擎的配置来执行扫描任务,并将结果进行汇总显示。比如说,你想要搜索页面标题为“Dashboard”且页面状态为200的所有页面,并且想直接看到屏幕截图,那么reNgine就可以帮助你实现这个目的。或者说,你想要枚举出全部使用了PHP并且HTTP状态为200的子域名,reNgine同样可以实现。

在终端节点部分,reNgine能够使用类似gau、hakrawler的工具来收集关于目标URL节点的信息。除此之外,如果想要搜索包含.php后缀和HTTP状态为200的页面,reNgine同样可以做到。

注意事项

  • reNgine并非一款漏洞扫描工具!
  • reNgine使用了很多其他的开源工具,reNgine的扫描结果准确度会受到其他工具的影响。

工具运行机制

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

 
 
 
  1. git clone https://github.com/yogeshojha/rengine.git
  2. cd rengine

工具要求

  • Docker:【点我安装】
  • Docker-Compose:【点我安装】
  • make

工具安装

目前,该工具提供了两种安装配置方法,我们建议大家使用Makefile方式:

如果你是通过HTTPS并在VPS中进行配置的话,Makefile可以让安装过程变得更加简单。

dotenv文件可以在安装reNgine的过程中进行更新,比如说,使用下列命令编辑文件:

 
 
 
  1. nano .env

 
 
 
  1. vim .env

并写入下列内容:

 
 
 
  1. AUTHORITY_NAME=reNgine
  2. AUTHORITY_PASSWORD=nSrmNkwT
  3. COMPANY=reNgine
  4. DOMAIN_NAME=recon.cdxwcx.com
  5. COUNTRY_CODE=US
  6. STATE=Georgia
  7. CITY=Atlanta

接下来,使用下列命令生成证书:

 
 
 
  1. make certs

证书生成完成之后,我们就可以使用HTTPS来运行reNgine了。

构建reNgine:

 
 
 
  1. make build

工具使用

如果构建成功,我们就可以使用下列命令运行reNgine了:

 
 
 
  1. make up

此时,可以直接访问https://127.0.0.1或https://your_ip来使用Web应用程序了。

工具运行截图

工具演示视频

视频地址:https://www.youtube.com/watch?v=u8_Z2-3-o2M

许可证协议

本项目的开发与发布遵循 GNU GPL v3 开源许可证协议。

项目地址

reNgine:【 GitHub传送门 】https://github.com/yogeshojha/rengine

本文名称:一款针对Web应用渗透测试的自动化网络侦察框架
文章路径:http://www.shufengxianlan.com/qtweb/news46/540746.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联