引
言
大家好,欢迎来到黑客工具的新一集!想不想让繁琐的侦察工作变得轻松,快速找到关键信息?本期视频,我们为你带来ReNgine,一个强大的自动侦查框架!
在漏洞赏金寻找之旅中,侦察总是至关重要的第一步。然而,搜集和组织海量数据往往让人头疼。别担心,ReNgine来帮你一键搞定!跟随我们的演示,你将看到如何轻松添加目标、设置扫描计划,以及查看扫描结果。
ReNgine的功能远不止这些。待办事项清单、注释功能让你更好地管理任务;端口扫描、模板上传等功能让你更有针对性地找到漏洞;定期扫描和实时通知让你随时掌握目标变化。
最后,你还可以自定义设置,选择使用代理、调整工具参数等,让ReNgine更贴心地为你服务。虽然它不能替你找到最好的bug,但它绝对是你工作流程中的得力助手!
工具特点
-
侦察:子域名发现、IP 和开放端口识别、端点发现、目录和文件模糊测试、截图收集、使用 Nuclei 进行漏洞扫描、WHOIS 识别、WAF 检测等。
-
基于 YAML 的高度可配置的扫描引擎
-
支持并行扫描和子扫描
-
自动向 HackerOne 报告漏洞
-
侦察数据可视化
-
OSINT 功能(元信息收集、员工收集、电子邮件地址,并提供在泄漏的数据库中查找密码的选项、dorks 等)
-
可自定义的 Slack、Discord 和 Telegram 警报/通知
-
使用自然语言的高级查询查找,包括 and、or、not 操作
-
侦察笔记和待办事项
-
定时扫描(精确地在 X 小时和 Y 分钟运行侦察)和定期扫描(每 X 分钟/- 小时/天/周运行侦察)
-
代理支持
-
带有过滤器的截图库
-
带有自动建议的强大侦察数据过滤
-
侦察数据更改,发现新的/删除的子域名/端点
-
将目标标记为组织
-
识别有趣的子域名
-
自定义 GF 模式和自定义 Nuclei 模板
-
编辑与工具相关的配置文件(Nuclei、Subfinder、Naabu、amass)
-
从 Github/Go 添加外部工具
-
与其他工具互操作,导入/导出子域名/端点
-
通过 IP 和/或 CIDR 导入目标
-
报告生成
-
工具箱:预装了最常用的工具,例如 whois 查询、CMS 检测、CVE 查询等。
-
识别与目标相关的域和顶级域
-
查找可行的见解,例如最常见的漏洞、最常见的 CVE ID、最脆弱的目标/子域名等。
快速安装
注意:仅支持 Ubuntu/VPS
-
克隆此仓库
git clone https://github.com/yogeshojha/rengine && cd rengine
-
编辑 dotenv 文件,请务必更改 postgresql 的密码
POSTGRES_PASSWORD
!nano .env
-
运行安装脚本,注意观察任何提示,您还将被要求为 reNgine 提供用户名和密码。
sudo ./install.sh
如果./install.sh
没有安装权限,请更改它,chmod +x install.sh
reNgine 现在可以从 https://127.0.0.1 访问,如果您在 VPS 上,则可以从 https://your_vps_ip_address 访问。
也可以在这里找到详细的安装指南。感谢 Rubén!
安装 (Mac/Windows/其他)
安装说明可以在https://reNgine.wiki/install/detailed/找到。
更新
-
更新非常简单,只需运行以下命令:
sudo ./update.sh
如果./update.sh
没有安装权限,请更改它,chmod +x update.sh
Github项目地址 https://github.com/yogeshojha/rengine
往期精选
围观
丨更多
热文
丨更多
·end·
—如果喜欢,快分享给你的朋友们吧—
我们一起愉快的玩耍吧
转载:https://www.iculture.cc/software/pig=39275
原文始发于微信公众号(Rot5pider安全团队):强大的自动侦查框架-ReNgine
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论