ReNgine – 自动化侦察框架
ReNgine – 自动侦察
每次开始我们的安全扫描和侦察,都要了解目标托管在哪里,运行的是什么服务,开放的端口等等。手动完成这些操作可能非常耗时,更不用说组织所有这些数据的痛苦了。幸运的是,ReNgine 能够帮助我们做到了所有这些。让我们来看看这个神奇的工具!
ReNgine 是什么?
ReNgine是一个针对Web应用程序的自动侦察工具,让您更轻松地发现漏洞和安全问题。它帮助您建立攻击路径或简化整个侦察过程,让您的工作更高效。
- 引擎驱动:ReNgine 可以执行各种任务引擎,比如查找子域名、漏洞扫描等,帮助您发现潜在的弱点和漏洞。
- 数据管理与备份:所有收集到的数据都会被整理并备份到数据库中,您可以随时访问之前的扫描结果,轻松对比和分析数据。
- 持续监控:您可以设置定期扫描来持续监控目标。ReNgine 会自动检测目标基础设施的变化,并及时提醒您。这样,您就可以快速了解新出现的漏洞和风险。
- 用户界面友好:ReNgine 提供了一个易于使用的用户界面(UI),让您可以直接与数据进行交互,轻松地查看和分析所有关键信息。
ReNgine 部署
1.下载代码库,到新创建的目录中:
git clone https://github.com/yogeshojha/rengine && cd rengine
2.编辑环境文件:
nano .env
请注意修改 postgresql 的默认密码。
3.运行初始化脚本:
sudo ./install.sh
该脚本将安装、设置并启动 ReNgine 运行所需的所有 docker 容器。
安装完成后,程序会提示输入用户名和密码,需要用它来登录管理后台。
4.前往 https://127.0.0.1 访问管理后台!
我们的第一次扫描
让我们进行第一次扫描!
** 第 1 步:创建目标 **
转到目标选项卡并添加新目标。输入域名和描述(如果需要)。
这将使您看到以下视图,您可以在其中清楚地看到我们以前从未扫描过该目标。让我们改变这一点!
** 第 2 步:执行第一次扫描 **
单击目标旁边的闪电图标以启动扫描。您将被重定向到一个页面,您可以在其中选择要在目标上运行的引擎。在本例中,我想执行子域扫描,因此我选择了该扫描。
我没有时间深入介绍每一个功能,但是这个功能真的非常非常酷。子域是否超出范围?不用担心,只要在这里列出它们就不会被扫描!
** 第 3 步:评估结果 **
扫描完成后,您可以查看所有结果。请注意,在本例中,我只运行了子域扫描,但是该工具可以做更多事情!
ReNgine 更多功能
ReNgine 提供的更多功能
- 端口发现
- 端点发现
- 目录爆破
- 使用 Nuclei 进行漏洞扫描
- 并行扫描
- 数据可视化
- 可配置的扫描引擎
- 开源情报能力
- 对即时通讯工具发出警报
- 待办事项清单
- 代理支持
如需更详细的解释,请查看 GitHub :https://github.com/yogeshojha/rengine