Envizon:一款功能强大的网络可视化&漏洞管理与报告框架

栏目: IT技术 · 发布时间: 5年前

内容简介:Envizon是一款功能强大的网络可视化&漏洞管理与报告框架,该工具由Evait Security团队负责设计、开发和维护。为了回报安全社区,我们发布了我们内部使用和开发的最先进的网络可视化和漏洞报告工具“Envizon”。我们希望您的反馈将有助于改进和进一步完善Envizon的功能。在渗透测试过程中,我们可以使用Envizon以便快速获取目标网络的概述情况,并确定最有可能存在安全问题的潜在目标。Envizon v3.0版本引入了很多新的功能,比如说Web服务截屏、漏洞组织与分类和使用自定义docx模板生成

Envizon是一款功能强大的网络可视化&漏洞管理与报告框架,该 工具 由Evait Security团队负责设计、开发和维护。为了回报安全社区,我们发布了我们内部使用和开发的最先进的网络可视化和漏洞报告工具“Envizon”。我们希望您的反馈将有助于改进和进一步完善Envizon的功能。

使用场景

在渗透测试过程中,我们可以使用Envizon以便快速获取目标网络的概述情况,并确定最有可能存在安全问题的潜在目标。Envizon v3.0版本引入了很多新的功能,比如说Web服务截屏、漏洞组织与分类和使用自定义docx模板生成报告等等。

核心功能

1、使用预定义或自定义nmap查询来扫描目标网络;
2、使用与配置或自定义组对客户端进行分类和排序;
3、搜索目标客户端所有属性并创建复杂的链接查询;
4、在渗透测试过程中,使用预定义安全标签获取目标概述情况;
5、使用chrome-headless(selenium)-VNC获取类http应用程序的可视化截图;
6、保存或复用nmap扫描;
7、实时项目团队协同合作;
8、将选择的客户端导出为文本文件,以快速与其他工具整合;
9、管理问题模板,创建主机漏洞数据库;
10、以docx模板创建客户报告;

工具使用

为了避免依赖和兼容性问题,并方便广大用户安装和使用Envizon,我们选择使用 Docker 环境。你可以构建你自己的镜像,或从Docker Hub获取和使用预构建的镜像。

使用Docker

Docker和Docker Compose是必须的。

预构建Docker镜像

使用docker/envizon_prod目录中的docker-compose.yml文件,然后使用下列命令运行:

docker-compose up

Docker镜像将会从evait/envizon中拖出。

如果你想要更新应用镜像,或手动配置,你可以运行下列命令:

docker pull evait/envizon

如果你想要提供自己的SSL证书,请根据自己的需要修改docker-compose.yml文件,否则工具将会自动生成一份配置文件。

wget https://raw.githubusercontent.com/evait-security/envizon/master/docker/envizon_prod/docker-compose.yml

echo SECRET_KEY_BASE="$(echo $(openssl rand -hex 64) | tr -d '\n')" > .envizon_secret.env

sudo docker-compose up

使用本地git运行检测:

git clone https://github.com/evait-security/envizon

cd envizon/docker/envizon_local

echo SECRET_KEY_BASE="$(echo $(openssl rand -hex 64) | tr -d '\n')" > .envizon_secret.env

sudo docker-compose up

开发环境部署

如果你想要运行产品的开发环境,你还需要修改 config/secrets.yml 中的数据,并手动激活SSL:

git clone https://github.com/evait-security/envizon

cd envizon/docker/envizon_dev

sudo docker-compose up

设置密码

启动Docker镜像之后,访问下列地址:

https://localhost:3000/

http://localhost:3000/

你需要为你的Envizon实例设置一个密码,在登录之后,可以在设置接口中修改这个密码。

扫描接口

在扫描接口中,你可以使用与配置的参数来执行新的网络扫描,你甚至还可以上传之前使用过的nmap扫描(使用-oX参数)。

扫描任务会进行自动化拆分,以降低等待时间。

我们可以使用主机名或IP地址来指定扫描目标,IP地址可以带子网掩码或CIDR前缀。如需指定地址范围,可以用 -, 来分隔IP地址:

scanme.nmap.org

192.168.1.1

192.168.1.0/24

192.168.1.0/255.255.255.0

192.168.1.1-192.168.1.10

192.168.1.1-192.168.10.254

192.168.1.0-192.168.10.0/24

192.168.1.0-192.168.10.0/255.255.255.0

192.168.1.1-10

192.168.1-10.1-10

192.168.1-10.0/24

192.168.1-10.0/255.255.255.0

192.168.1,2.1

192.168.1,2.1-10

192.168.1,2.0/24

192.168.1,2.0/255.255.255.0

导入/导出

完整的项目数据库可以在设置中进行导出。导出文件格式为zip压缩文件格式,我们也可以在设置接口中进行上传和下载。

在导入项目时,将会在你的Envizon容器中创建一个临时文件,并且在容器重启之后会完成整个导入过程:

docker-compose restart envizon

项目地址

GitHub传送门

官方网站

* 参考来源: evait-security ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

反应式设计模式

反应式设计模式

Roland Kuhn、Brian Hanafee、Jamie Allen / 何品、邱嘉和、王石冲、林炜翔审校 / 清华大学出版社 / 2019-1-1 / 98.00 元

《反应式设计模式》介绍反应式应用程序设计的原则、模式和经典实践,讲述如何用断路器模式将运行缓慢的组件与其他组件隔开、如何用事务序列(Saga)模式实现多阶段事务以及如何通过分片模式来划分数据集,分析如何保持源代码的可读性以及系统的可测试性(即使在存在许多潜在交互和失败点的情况下)。 主要内容 ? “反应式宣言”指南 ? 流量控制、有界一致性、容错等模式 ? 得之不易的关于“什么行不通”的经验 ? ......一起来看看 《反应式设计模式》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试