前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Nightingale:一款针对漏洞评估和渗透测试(VAPT)的Docker渗透测试环境

Nightingale:一款针对漏洞评估和渗透测试(VAPT)的Docker渗透测试环境

作者头像
FB客服
发布2023-03-30 19:49:16
1K0
发布2023-03-30 19:49:16
举报
文章被收录于专栏:FreeBuf

 关于Nightingale 

Nightingale是一款针对漏洞评估和渗透测试(VAPT)的Docker渗透测试环境,该框架提供了漏洞评估和渗透测试过程中所需要的全部工具。

在当今的技术时代,容器技术在各个领域中都是一种强大的技术,无论是开发、网络安全、DevOps、自动化还是基础设施领域都是这样。

考虑到行业的需求,我们设计并开发了Nightingale。无论是Web应用程序渗透测试、网络渗透测试、移动、API、OSINT还是取证场景中,这个Docker镜像随时可以为广大渗透测试人员在任何环境任何范围提供所需的工具。【工具列表

 工具特性 

1、无需安装多个编程语言支持和多个模块; 2、引入虚拟化概念,引导过程非常快; 3、根据主机的使用资源按需取用; 4、所有工具均预安装完成; 5、可以执行任何范围和规模的漏洞评估和渗透测试; 6、可以通过调用本地地址,通过浏览器访问此Docker容器;

 Nightingale架构图 

 Docker镜像下载和构建 

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone --depth 1 https://github.com/RAJANAGORI/Nightingale.git

接下来,切换到项目目录中:

代码语言:javascript
复制
cd Nightingale

下列命令可以构建Nightingale的Docker镜像:

代码语言:javascript
复制
docker build -t rajanagori/nightingale .

创建完Docker镜像之后,登录到镜像中:

代码语言:javascript
复制
docker run -ti --hostname nightingale  rajanagori/nightingale /bin/bash

接下来,我们就可以开始使用Nightingale来进行渗透测试了。

 工具使用 

现在,我们可以使用浏览器来直接访问Nightingale的交互式终端了:

代码语言:javascript
复制
docker run -it -p 0.0.0.0:8080:7681 -d rajanagori/nightingale /home/binaries/ttyd -p 7681 bash

如果你想使用MobSF来配合Nightingale的话,也是可以的:

代码语言:javascript
复制
docker run -it -p 0.0.0.0:8080:7681 -p 0.0.0.0:8081:8081 -d rajanagori/nightingale /home/binaries/ttyd -p 7681 bash
cd /home/tools_mobile_vapt/Mobile-Security-Framework-MobSF/
source venv/bin/activate
./run 0.0.0.0:8081 &

如果你想要将主机设备目录更容器目录绑定的话,直接运行下列命令即可:

代码语言:javascript
复制
docker run -it -p 0.0.0.0:8080:7681 -p 0.0.0.0:8081:8081 -v /<your_host_machine_directory_path>:/<your_container_directory_path> -d rajanagori/nightingale /home/binaries/ttyd -p 7681 bash

本地隧道使用

在浏览器中访问127.0.0.1:8080,此时将能够看到Nightingale的终端窗口。现在,在终端中运行下列命令:

代码语言:javascript
复制
nvm install v16.14.0 && npm install -g localtunnel

输入下列命令后,即可点击生成的链接,并使用Nightingale进行渗透测试了。

运行、重启和关闭Postgresql数据库

开启服务:

代码语言:javascript
复制
service postgresql start

重启服务:

代码语言:javascript
复制
service postgresql restart

终止服务:

代码语言:javascript
复制
service postgresql stop

注意:Postgresql是为msfConsole服务的。

注意事项

1、我们可以通过云服务器运行该容器,但此时无法执行移动端渗透测试; 2、使用SSH创建隧道无法帮助提供到物理设备或虚拟环境的连接;

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可证协议。

项目地址

https://github.com/RAJANAGORI/Nightingale

参考资料

https://owasp.org/www-project-nightingale/

精彩推荐

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-07-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  •  关于Nightingale 
  •  工具特性 
  •  Nightingale架构图 
  •  Docker镜像下载和构建 
  •  工具使用 
    • 本地隧道使用
      • 运行、重启和关闭Postgresql数据库
      • 注意事项
      • 许可证协议
      • 项目地址
      • 参考资料
      相关产品与服务
      网站渗透测试
      网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档