这个脚本的主要目标是以甲方安全人员的视角,对IP列表进行定时端口服务扫描,及时发现对外违规开放服务和存在风险的服务端口,并生成excel结果,进行邮件通知。 Author 咚咚呛 如有其他建议,可联系微信280495355 Support 满足如下安全需求
1、对列表IP进行快速全端口扫描
2、周期时间(如每日)增加/减少哪些些端口服务
3、开放的端口服务是否存在弱口令风险
4、输出所有结果到excel,并发送Email通知
技术细节如下:
1、调用Masscan进行快速扫描
2、调用Nmap进行端口服务名称判断
3、以IP+端口+服务名称为标准,与上一次的结果向比较,判断增加和减少服务
4、为防止漏报,减少的服务进行二次nmap扫描,判断是否漏扫
5、针对结果进行弱口令扫描
6、发送所有结果到email
测试环境
CentOS Linux 7.3.1611版(核心)
依赖关系
sudo-yum安装nmap
sudo yum安装hydra(hydra v8.0+redis)
yum安装git gcc make libpcap-devel.x86_64
wget https://github.com/robertdavidgraham/masscan/archive/1.0.4.tar.gz
焦油-zxvf 1.0.4.tar.gz
光盘masscan-1.0.4/
制作
cp箱/垃圾箱/垃圾箱/垃圾箱
git克隆https://github.com/grayddq/PublicMonitors.git
sudo pip安装-U pip
sudo pip安装-r requirements.txt
树
PubilcAssetInfo
----conf #配置目录
----lib #模块库文件
----log #日志目录
----out #输出目录
----tmp #临时目录
----PublicMonitors.py #主程序
Config 配置目录:./conf/info.conf
[OPTIONS]
#IP列表文件目录
ip_file = conf/ip.txt
#弱口令账户和密码,不填写则代表不进行弱口令扫描。pass.txt默认包含top100密码
db_user = conf/user.txt
db_pass = conf/pass.txt
#扫描类型,monitors / weakpass /all
#monitors 代表最终不进行弱口令扫描
#weakpass 针对最后的一次扫描结果进行弱口令扫描
#all 代表端口监听后进行弱口令扫描
type = all
[Masscan]
#Masscan扫描器的发包数量,越大越快但漏扫量越多,1M~=2000,
rate = 2000
[Email]
#不填写则代表不发送邮箱通知
#发送的邮箱账户和密码
user =
pass =
#目标邮箱
target_email =
#smtp的server名称,如163邮箱则填写smtp.163.com
smtp_server =