项目作者:EnnioX 项目地址:https://github.com/EnnioX/IPWarden
IPWarden是一个IP资产风险发现工具,确定目标IP/网段后即可循环扫描更新结果,扫描产生的数据结果均可通过API获取,方便调用加工。适合甲方安全人员管理公网/内网资产安全风险暴露面,渗透测试人员用于信息收集和攻击面探测。集成的工具有:nmap、masscan、TideFinger、xray。主要功能有:
serverConfig.py
# 系统基础参数
API_PORT = 80
# 设置为希望开放的服务端口
# mysql配置
MYSQL_HOST = '127.0.0.1'
# 此处修改为你的数据库IP地址
MYSQL_PORT = 3306
# 此处修改为数据库端口
MYSQL_USER = 'root'
# 数据库连接用户名
MYSQL_PASSWORD = 'password'
# 数据库连接密码
MYSQL_DATABASE = 'IPWarden'
# 库名
scanConfig.py
# masscan参数
SCAN_IP =
'192.168.1.1,10.0.8.0/24,10.0.1.110-10.0.1.150'
# 选择扫描的目标IP,同masscan参数格式
SCAN_PORT =
'1-10000,11211,27017,27018,50000,50070,50030'
# 设置扫描的端口范围,同masscan参数格式,首次扫描建议使用默认参数,后期可以改为1-65535
RATE =
'5000'
# 扫描线程
SCAN_WHITE_LIST =
'192.168.3.4'
# 不扫描的ip白名单,格式同SCAN_IP
# 定义Web端口
WEB_PORT = [
'80-90'
,
'443'
,
'3000-4000'
,
'7000-10000'
]
# Web管理后台关键词
WEB_BACKSTAGE = [
'login'
,
'admin'
,
'登录'
,
'管理后台'
,
'系统后台'
,
'管理系统'
]
# 风险端口白名单,配置例外,使用序号5api请求返回数据不包含以下ip:端口
RISK_PORT_WHITE_LIST = [[
'192.25.86.1x'
,
'3306'
],[
'192.25.86.13x'
,
'22'
]]
# 定义风险端口
RISK_PORT_LIST = [
'21'
,
'22'
,
'3389'
...]
# 可采用配置文件中默认数据
nohup
python3
runIPWarden
.py
&
./kill.sh
链接: https://pan.baidu.com/s/13YqSz7ef1fZbnc4XrxtJVw?pwd=w4cg 提取码: w4cg 复制这段内容后打开百度网盘手机App,操作更方便哦
原文始发于微信公众号(web安全工具库):IP资产风险发现工具 -- IPWarden
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论