Red Team Arsenal – это сканер безопасности в сети / сети, который имеет возможность сканировать все активы компании, находящиеся в сети, и обеспечивать целостное представление безопасности любых аномалий безопасности.
Это тесно связанные коллекции механизмов безопасности для проведения / моделирования атак и мониторинга публичных активов для аномалий и утечек.
Это интеллектуальный сканер, обнаруживающий аномалии безопасности во всех активах уровня 7 и дает подробный отчет с поддержкой интеграции с nessus.
По мере того, как компании продолжают расширять свой охват в INTERNET с помощью различных приобретений и географических расширений, технология безопасности, основанная на людях, не масштабируема, поэтому компаниям необходимо поддерживать автоматизированные системы с обратной связью.
Установка
Поддерживаемые платформы
RTA был протестирован как на Ubuntu / Debian (дистрибутивы на основе apt-get), так и на Mac OS.
Он должен идеально работать с любыми дистрибутивами на основе Linux с установленными mongo и python (вручную установить требуемые библиотеки python из install / py_dependencies).
Предпосылки:
Перед началом установки необходимо несколько пакетов, которые необходимы:
Подробный клиент: sudo apt-get install git
Python 2.7, который устанавливается по умолчанию в большинстве систем
Python pip: sudo apt-get install python-pip
MongoDB: ознакомьтесь с официальным руководством по установке, чтобы установить его на свой компьютер.
Наконец запустите python install / install.py
Существуют также дополнительные пакеты / инструменты, которые вы можете установить (настоятельно рекомендуется):
Интеграция Nessus:
Интеграция Nessus в Red Team Арсенал может быть проделан просто тремя шагами:
Загрузить и установить версию сообщества Nessus (если у вас нет платного издания). Если у вас уже установлена установка (она также может быть удаленной установкой), перейдите к шагу (2).
Установите конфигурационный файл (присутствует в корневом каталоге RTA) с URL-адресом, именем пользователя и паролем Nessus.
Создайте политику nessus, где вы можете настроить тип сканирования и плагинов для запуска и назовите его RTA (с учетом регистра – используйте полный прописной).
Когда конфигурационный файл имеет правильную информацию Nessus (url, username, password), используйте флаг -nessus при запуске RTA для запуска сканирования nessus по всем поддоменам, собранным RTA (одно одиночное сканирование, инициированное всеми собранными подобластями).
Применение
Короткая форма | Длинная форма | Описание |
---|---|---|
-u | –url | URL-адрес домена для сканирования |
-v | –verbose | Включить подробный режим и отобразить результаты в реальном времени |
-n | –nessus | Запустить сканирование Nessus со всеми субдоменами |
-s | –scraper | Запустить скрапер на основе ключевых слов конфигурации |
-h | –help | показать справочное сообщение и выйти |
Пример вывода
a0xnirudh@exploitbox /RTA (master*) $ python rta.py --url "0daylabs.com" -v -s ____ _ _____ _ _ | _ \ ___ __| | |_ _|__ __ _ _ __ ___ / \ _ __ ___ ___ _ __ __ _| | | |_) / _ \/ _` | | |/ _ \/ _` | '_ ` _ \ / _ \ | '__/ __|/ _ \ '_ \ / _` | | | _ < __/ (_| | | | __/ (_| | | | | | | / ___ \| | \__ \ __/ | | | (_| | | |_| \_\___|\__,_| |_|\___|\__,_|_| |_| |_| /_/ \_\_| |___/\___|_| |_|\__,_|_| [i] Checking for Zonetransfer [i] Zone Transfer is not enabled [i] Checking for SPF records [+] SPF record lookups is good. Current value is: 9 [-] Enumerating subdomains now for 0daylabs.com [-] Searching now in Baidu.. [-] Searching now in Yahoo.. [-] Searching now in Google.. [-] Searching now in Bing.. [-] Searching now in Ask.. [-] Searching now in Netcraft.. [-] Searching now in DNSdumpster.. [-] Searching now in Virustotal.. [-] Searching now in ThreatCrowd.. [-] Searching now in SSL Certificates.. [-] Searching now in PassiveDNS.. [-] Total Unique Subdomains Found: 3 blog.0daylabs.com www.0daylabs.com test.0daylabs.com [+] Verifying Subdomains and takeover options [+] Possible subdomain takeovers (Manual verification required): test.0daylabs.com [i] Verified and Analyzed Subdomains: [i] URL: blog.0daylabs.com [i] Wappalyzer: [u'jQuery', u'Varnish', u'Font Awesome', u'Twitter Bootstrap', u'Google Analytics', u'Google Font API', u'Disqus', u'Google AdSense'] [i] Scraper Results [+] Shodan Hostname: test.0daylabs.com IP: 139.59.63.111 Ports: 179 Hostname: test.0daylabs.com IP: 139.59.63.111 Ports: 179 [+] Twitter URL: https://twitter.com/tweetrpersonal9/status/832624003751694340 search string: 0daylabs URL: https://twitter.com/ratokeshi/status/823957535564644355 search string: 0daylabs
Скачать RTA