关于溯源光
溯光,英文名“TrackRay”,意为逆光而行,追溯光源。同时致敬安全圈前辈开发的“溯雪”,“流光”。
溯光是一个开源渗透测试框架,框架自身实现了漏洞扫描功能,集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS、Burpsuite等。
溯光使用 Java 编写,SpringBoot 作为基础框架,JPA + HSQLDB嵌入式数据库做持久化,Maven 管理依赖,Jython 管理 Python 插件,quartz 做任务调度,freemarker 做视图层,Websocket 实现命令行式插件交互。
使用只需要一个浏览器
集成 AWVS、SQLMap、NMap、Metasploit、Burpsuite、
Crawlergo、Kunpeng、XRay 等安全工具
内置多个渗透测试辅助插件
方便、开源
docker启动
-
git clone --depth=1 https://github.com/iSafeBlue/TrackRay.git 或下载 releases 最新版本源码
docker build -t trackray_beta . 构建镜像
docker run -dit -p 80:80 --name trackray_v3 trackray_beta 启动容器,可根据需求自行设定参数
docker exec -it trackray_v3 /bin/bash 进入溯光工作目录
启动有需要的服务,如 AWVS、msfprc、SQLMap 等。并根据自己的需求修改application.properties配置文件
下载溯光依赖资源文件,将文件移动到 /release/ 目录
进入发布目录 cd release/,运行溯光nohup java -jar trackray.jar & 或 java -jar trackray.jar,若提示未找到文件请先执行一遍mvn clean package
访问http://127.0.0.1
本地启动
-
git clone --depth=1 https://github.com/iSafeBlue/TrackRay.git 或下载 releases 最新版本源码
启动有需要的服务,如AWVS、msfprc、SQLMap等。并根据自己的需求修改application.properties配置文件或直接通过启动参数配置
下载溯光依赖资源文件,将文件移动到 /release/ 目录
执行 Maven 编译命令 mvn clean package
进入发布目录 cd release/,运行溯光nohup java -jar trackray.jar & 或 java -jar trackray.jar
访问http://127.0.0.1
溯光依赖资源
链接: https://pan.baidu.com/s/1lVAcB1r4gLJxzYXWtSs5xg 提取码: eexr
下载资源文件解压后将对应版本的“resource”目录移动到“release”目录下。
本公众号后台回复“0000”获得下载地址
本公众号后台回复“0000”获得下载地址
本公众号后台回复“0000”获得下载地址
原文始发于微信公众号(黑云信息安全):渗透测试框架-溯光 (TrackRay)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论