Archerysec - تقييم الضعف المفتوح المصدر والإدارة يساعد المطورين والخوادم على إجراء عمليات المسح وإدارة نقاط الضعف


الرماية هي أداة لتقييم وإدارة الضعف في المصادر المفتوحة والتي تساعد المطورين والخبراء على إجراء عمليات المسح وإدارة نقاط الضعف. يستخدم الرماية أدوات مفتوحة المصدر شعبية لإجراء مسح شامل لتطبيق الويب والشبكة. كما يقوم بإجراء مسح ضوئي ديناميكي معتمد على الويب ويغطي التطبيقات بأكملها باستخدام السلينيوم. يمكن للمطورين أيضًا استخدام الأداة لتنفيذ بيئة DevOps CI / CD الخاصة بهم.

كابل بيانات



عرض


نظرة عامة على الأداة:
  • أداء شبكة الإنترنت وشبكة الضعف المسح الضوئيباستخدام أدوات مفتوحة المصدر.
  • يرتبط ويتعاون جميع بيانات المسح الضوئي الخام ، وتبين لهم بطريقة موحدة.
  • إجراء مسح الويب المصادق عليه.
  • أداء مسح تطبيق ويب باستخدام السيلينيوم.
  • إدارة الضعف.
  • تمكين REST API للمطورين لإجراء مسح وإدارة الضعف.
  • مفيد لفرق DevOps لإدارة الضعف.

ملاحظة
المشروع حاليًا في مرحلة التطوير وما زال هناك الكثير من العمل الجاري. 

المتطلبات

Burp Scanner
اتبع التعليمات من أجل تمكين Burp REST API. يمكنك إدارة وفحص عمليات المسح باستخدام Archery بمجردتمكين REST API .

التركيب
$ git clone https://github.com/archerysec/archerysec.git
 $ cd archerysec
 $ pip install -r requirements.txt
 $ python manage.py collectstatic
 $ python manage.py makemigrations networkscanners
 $ python manage.py makemigrations webscanners
 $ python manage.py makemigrations projects
 $ python manage.py makemigrations APIScan
 $ python manage.py makemigrations osintscan
 $ python manage.py makemigrations jiraticketing
 $ python manage.py migrate
 $ python manage.py createsuperuser
 $ python manage.py runserver
ملاحظة: تأكد من أن هذه الخطوات (باستثناء createuperuser) يجب أن تنفذ بعد كل سحب git. 

Docker Installation
يتوفر ArcherySec Docker من ArcherySec Docker
$ docker pull archerysec/archerysec
 $ docker run -it -p 8000:8000 archerysec/archerysec:latest
 
 # For persistence
 
 docker run -it -p 8000:8000 -v <your_local_dir>:/root/.archerysec archerysec/archerysec:latest
 

إعداد وضع

ZAP تشغيل الوضع الخفي
ويندوز:
zap.bat -daemon -host 0.0.0.0 -port 8080 -config api.disablekey=true -config api.addrs.addr.name=.* -config api.addrs.addr.regex=true
الآخرين :
zap.sh -daemon -host 0.0.0.0 -port 8080 -config api.disablekey=true -config api.addrs.addr.name=.* -config api.addrs.addr.regex=true

انطلق الإعداد
  1. الذهاب إلى إعداد الصفحة
  2. تحرير إعداد ZAP أو التنقل URL: http: // host: port / setting_edit /
  3. املأ المعلومات المطلوبة أدناه. 
    مفتاح واجهة برمجة التطبيقات Zap: اتركه فارغًا إذا كنت تستخدم ZAP api.disablekey=true 
    كمضيف برنامج API مضيف: مضيف واجهة برمجة التطبيقات zap API أو نظام IP Ex. 127.0.0.1أو 192.168.0.2 
    منفذ واجهة برمجة تطبيقات Zap: ZAP running port Ex.8080

إعداد OpenVAS
  1. انتقل إلى إعداد الصفحة
  2. تحرير إعداد OpenVAS أو التنقل URL: http: // host: port / networkscanners / openvas_setting
  3. املأ جميع المعلومات المطلوبة وانقر على "حفظ".

خريطة الطريق
  • API المسح الضعف الآلي.
  • قم بتنفيذ الاستطلاع قبل المسح.
  • الفحص المتزامن.
  • صور POC الضعف.
  • مسح سحابة الأمن.
  • لوحات
  • سهلة التركيب.

Lead Lead
Anand Tiwari - https://github.com/anandtiwarics



Commentaires

Posts les plus consultés de ce blog