darkangel – 全自动白帽漏洞扫描器 | 宜武汇-ag真人国际厅网站


darkangel 是一款全自动白帽漏洞扫描器,从hackerone、bugcrowd资产监听到漏洞报告生成、企业微信通知。

darkangel 下载地址:

当前已支持的功能:

  • hackerone资产监听;
  • bugcrowd资产监听;
  • 自定义资产添加;
  • 子域名扫描;
  • 网站指纹识别;
  • 漏洞扫描;
  • 漏洞报告自动生成;
  • 企业微信通知扫描结果;
  • 前端显示扫描结果;

自动生成漏洞报告

自动生成漏洞报告 – markdown格式 – 存放地址/root/darkangel/vulscan/results/report

支持自添加漏洞报告模板,目前已添加漏洞报告模板如下,漏洞名配置为nuclei模板文件名即可

自定义漏洞报告模板格式

企业微信通知

可先查看如何获取配置:

获取参数后,在/root/darkangel/vconfig/config.ini中配置参数,即可启用企业微信通知

微信通知 – 漏洞结果

微信通知 – 扫描进程

安装

整体项目架构es kibana 扫描器,所以安装需要三个部分

es镜像:

拉取es镜像 docker pull bywalkss/darkangel:es7.9.3 部署es镜像 docker run -e es_java_opts="-xms1024m -xms1024m" -d -p 9200:9200 -p 9300:9300 --name elasticsearch elasticsearch:7.9.3 查看日志 docker logs -f elasticsearch 出现问题,执行命令 sysctl -w vm.max_map_count=262144 重启docker docker start elasticsearch

kibana镜像:

拉取kibana镜像 docker pull bywalkss/darkangel:kibana7.9.3 部署kibana镜像(修改一下es-ip) docker run --name kibana -e elasticsearch_url=http://es-ip:9200 -p 5601:5601 -d docker.io/bywalkss/darkangel:kibana7.9.3 查看日志 docker logs -f elasticsearch 出现问题,执行命令 sysctl -w vm.max_map_count=262144 重启docker docker start elasticsearch

扫描器镜像:

拉取扫描器镜像 docker pull bywalkss/darkangel:v1 部署扫描器 docker run -it -d -v /root/darkangel:/root/darkangel --name darkangel bywalkss/darkangel:v1

docker容器内挂载目录无权限
运行容器时:–privileged=true

用法

usage: [-h] [--scan-new-domain] [--add-domain-and-scan add_domain_and_scan [add_domain_and_scan ...]] [--offer-bounty {yes,no}] [--nuclei-file-scan] [--nuclei-file-scan-by-new-temp nuclei_file_scan_by_new_temp] [--nuclei-file-scan-by-new-add-temp nuclei_file_scan_by_new_add_temp] [--nuclei-file-scan-by-temp-name nuclei_file_scan_by_temp_name] [--nuclei-file-polling-scan] [--delete] darkangel is a white hat scanner. every user makes the internet more secure. -------------------------------------------------------------------------------- optional arguments: -h, --help show this help message and exit --scan-new-domain scan new domain from h1 and bc --add-domain-and-scan add_domain_and_scan [add_domain_and_scan ...] scan new domain from h1 and bc --offer-bounty {yes,no} set add domain is bounty or no bounty --nuclei-file-scan scan new domain from h1 and bc --nuclei-file-scan-by-new-temp nuclei_file_scan_by_new_temp use new template scan five file by nuclei --nuclei-file-scan-by-new-add-temp nuclei_file_scan_by_new_add_temp add new template scan five file by nuclei --nuclei-file-scan-by-temp-name nuclei_file_scan_by_temp_name use template scan five file by nuclei --nuclei-file-polling-scan five file polling scan by nuclei

–scan-new-domain

$ python3 darkangel.py --scan-new-domain

  • 监听hackerone和bugcrowd域名并进行扫描(第一次使用时会把hackerone和bugcrowd域名全部添加进去,资产过多的情况下做好准备,扫描时间很长)

–add-domain-and-scan

$ python3 darkangel.py --add-domain-and-scan program-file-name1 program-file-name2 --offer-bounty yes/no

  • 自定义添加扫描域名,并对这些域名进行漏洞扫描
  • 文件名为厂商名称,文件内存放需扫描域名
  • 需提供–offer-bounty参数,设置域名是否提供赏金

扫描结束后,会把子域名结果存在在/root/darkangel/vulscan/results/urls目录,按照是否提供赏金分别存放在,bounty_temp_urls_output.txt、nobounty_temp_urls_output.txt文件内

–nuclei-file-scan

$ python3 darkangel.py --nuclei-file-scan

  • 用nuclei扫描20个url文件

url列表存放位置

–nuclei-file-polling-scan

$ python3 darkangel.py --nuclei-file-polling-scan

  • 轮询用nuclei扫描20个url文件,可把该进程放在后台,轮询扫描,监听是否url列表是否存在新漏洞出现

–nuclei-file-scan-by-new-temp

$ python3 darkangel.py --nuclei-file-scan-by-new-temp nuclei-template-version

  • 监听nuclei-template更新,当更新时,对url列表进行扫描

当前nuclei-template版本为9.3.1

执行命令,监听9.3.2版本更新

企业微信通知

url列表存放位置

–nuclei-file-scan-by-new-add-temp

$ python3 darkangel.py --nuclei-file-scan-by-new-add-temp nuclei-template-id

  • 监听nuclei单template更新,当更新时,用该template对url列表进行扫描,这里是打了个时间差,某些时候先提交tempalte,验证后才会加入nuclei模板,在还未加入时,我们已经监听并进行扫描,扫描后id会自动增加,监听并进行扫描

查看nuclei单template的id,这里为6296

执行命令,对该template进行扫描

url列表存放位置

–nuclei-file-scan-by-temp-name

$ python3 darkangel.py --nuclei-file-scan-by-temp-name nuclei-template-name

  • 用单template对url列表进行扫描

结果显示

前端 – 扫描厂商

前端 – 扫描域名

前端 – 扫描结果

微信通知 – 扫描进程

微信通知 – 漏洞结果

注意事项

  • 本工具仅用于合法合规用途,严禁用于违法违规用途。

原文链接:https://xz.aliyun.com/t/11958

网络摘文,本文作者:15h,如若转载,请注明出处:https://www.15cov.cn/2023/08/27/darkangel-全自动白帽漏洞扫描器/

发表评论

邮箱地址不会被公开。 必填项已用*标注

网站地图