IVRE是一個開源版網(wǎng)絡偵查框架,其功能類似于國內(nèi)網(wǎng)絡空間搜索引擎ZoomEye(鐘馗之眼),它包括兩個基于p0f和Bro的被動偵查模塊和一個基于Nmap&Zmap的主動偵查模塊,小編這里簡單的為大家介紹下IVRE項目的安裝、部署和配置,讓大家更好的學習IVRE項目。
IVRE 基本功能介紹
掃描
IVRE包括運行Nmap工具對目標像一個網(wǎng)絡或一個地址范圍,整個國家,一個特定的作為,或者完整的IPv4地址空間連接。
它可以使用Zmap快速提前掃描,收集信息從網(wǎng)絡流量使用兄弟& p0f(被動)。
瀏覽
使用CLI工具,Python API或Web界面來瀏覽掃描結果。
過濾器,尋找特定的服務或脆弱的版本中,在一個特定國家或網(wǎng)絡,快速訪問到之前的結果為一個特定的主機,等等。
分析
充分利用你的掃描結果確定主機和遇到的情況類似。
尋找最(至少)常見的港口,服務或產(chǎn)品,得到一個快速概述地址空間的“熱圖”
Docker下IVRE 搭建方法
1、運行環(huán)境
Ubuntu Server 14.4 64位
Docker
IVRE
2、安裝Docker
參考:http://www.cnblogs.com/MicroTeam/p/see-docker-run-in-debian-with-aliyun-ecs.html
3、IVRE運行和停止
查看docker有那些容器,命令:
docker ps –a
開啟IVRE分三步,
第一步要開啟database server,命令:
sudo docker start ivredb
第二步開啟web,命令:
sudo docker start ivreweb
第三步開啟客戶端,命令:
sudo docker start ivreclient
然后通過attach命令進入ivreclient
sudo docker attach ivreclient
4、IVRE掃描并導入數(shù)據(jù)
通過attach命令進入ivreclient
sudo docker attach ivreclient
執(zhí)行命令:
root@881486651a32:/$ runscans --routable --limit 1000 --output=XMLFork
上面這條命令將對互聯(lián)網(wǎng)上1000個隨機主機進行標準掃描,開啟13個nmap進程。
界面展示:
5、安裝出錯解決
安裝IVRE成功后,通過attach命令進入ivreclient后。可能出現(xiàn)缺少ipdata、runscans和nmap2db等命令現(xiàn)象。
解決方法如下:
通過attach命令進入ivreclient
sudo docker attach ivreclient
安裝curl
root@881486651a32:/$ apt-get install crul
安裝unzip
root@881486651a32:/$ apt-get install unzip
利用curl命令將IVRE項目里的bin目錄下所有文件下載到Docker容器里:
root@881486651a32:/$ tmp
root@881486651a32:/$ curl –O http://hackliu.com/bin.zip
root@881486651a32:/$ cd /
將bin.zip解壓到/usr/bin目錄
root@881486651a32:/$ unzip /tmp/bin.zip –d /usr/
為下載的文件添加執(zhí)行權限:
root@881486651a32:/$ chmod + x analyzercli
root@881486651a32:/$ chmod + x getmoduli
root@881486651a32:/$ chmod + x httpd-ivre
root@881486651a32:/$ chmod + x ipdata
root@881486651a32:/$ chmod + x ipinfo
root@881486651a32:/$ chmod + x ipinfohost
root@881486651a32:/$ chmod + x nmap2db
root@881486651a32:/$ chmod + x p0f2db
root@881486651a32:/$ chmod + x passiverecon2db
root@881486651a32:/$ chmod + x passivereconworker
root@881486651a32:/$ chmod + x plotdb
root@881486651a32:/$ chmod + x runscans
root@881486651a32:/$ chmod + x runscans-agent
root@881486651a32:/$ chmod + x runscans-agentdb
root@881486651a32:/$ chmod + x scancli
root@881486651a32:/$ chmod + x scanstatus
- PC官方版
- 安卓官方手機版
- IOS官方手機版