微信号:freebuf

IVRE(又名DRUNK)是一款网络侦查框架,包括两个基于p0f和Bro的被动侦查模块和一个基于Nmap&Zmap的主动侦查模块,其功能类似于国内知道创宇公司推出的一款网络空间搜索引擎ZoomEye(钟馗之眼)。

系统依赖

Python 2, version 2.6 minimum

the Crypto module

the pymongo module, version 2.7.2 minimum.

Nmap & ZMap

Bro & p0f

MongoDB, version 2.6 minimum

web服务器(在Apache、Nginx下测试通过)

web浏览器(在FireFox和Chromum下测试通过)

Maxmind GeoIP免费数据库

Tesseract(可选,可对Nmap扫描结果增加快照)

Docker & Vagrant (version 1.6 minimum,可选)

前端组件

AngularJS

Twitter Bootstrap

jQuery

D3.js

flag-icon-css

Passive recon

使用指南

被动侦查

1、使用Bro

如果你希望运行于eth0网口,你需要运行bro (2.3 minimum)并使用-b选项指向passiverecon.bro文件路径

# mkdir logs

# bro -b /usr/local/share/ivre/passiverecon/passiverecon.bro -i eth0

运行于抓包(PCAP)文件

$ mkdir logs

$ bro -b /usr/local/share/ivre/passiverecon/passiverecon.bro -r capture

指向log目录

$ passivereconworker –directory=logs

2、使用p0f

p0f 是继Nmap和Xprobe2之后又一款远程操作系统被动判别工具。P0f能够通过捕获并分析目标主机发出的数据包来对主机上的操作系统进行鉴别,即使是在系统上装有性能良好的防火墙的情况下也没有问题。P0f不增加任何直接或间接的网络负载,没有名称搜索、没有秘密探测、没有ARIN查询,什么都没有。某些高手还可以用P0f检测出主机上是否有防火墙存在、是否有NAT、是否存在负载平衡器等。

使用eth0

# p0f2db -s passiverecon iface:eth0

使用抓包文件

$ p0f2db -s passiverecon capture

主动侦查

1、扫描

基本使用方法

# runscans –routable –limit 1000 –output=XMLFork

上面这条命令将对互联网上1000个随机主机进行标准扫描,开启13个nmap进程。

扫描结束后,将扫描结果导入数据库

$ nmap2db -c ROUTABLE-CAMPAIGN-001 -s MySource -r scans/ROUTABLE/up

(下载地址,请点击阅读原文)



欢迎投稿 职场/创业方向. 邮箱wangfzcom(AT)163.com:王夫子社区 » 开源版ZoomEye:基于Python的网络侦查框架 – IVRE

    标签:

点评 0

评论前必须登录!

登陆 注册