导读
清楚自己的资产,无疑是为方便对症下药,比如某天爆了一个非常严重的安全漏洞,但你大致能知道你都使用了哪些服务,数量多少,是否可以快速介入应急响应,小易认为,资产识别应作为一项常态化巡检,时刻能调取近期端口服务情况,同时,资产识别可以作为开展其他运营项目的基础服务,有效对资产进行筛选作业,今天小易给大家带来一款强大资产探测开源集成软件 IVRE 。
IVRE 简介
IVRE,是一个开源的网络资产识别软件,是一个集成化的扫描工具,同时提供 WEB UI 供使用者检索定位资产。业内知名的同类软件有 shodan、censys、钟馗之眼、fofa 等等,开源方面,之前 censys 曾开放过大量的扫描数据,可近好些年,官方缩减了扫描数据的开放力度,而 IVRE 完全开源,目前正积极地将扫描数据入库 ELASTICSEARCH ,现是试验性阶段,不建议广大读者用于生产,可以自行按需筛选字段入库为宜。
IVRE 核心扫描程序基于 nmap ,用户可定制扫描模板,默认有 30 个线程。其默认的模版能够识别目标站点的一些明显的安全弱点,如信息泄漏、未授权访问等。
IVRE 网络侦察自动化
碍于现有 IVRE) ) 官方未提供自动化任务的功能,小易基于 IVRE 略微加工后实现了自动化的扫描任务,定期对目标网络资产进行扫描。项目地址:
支持特性
- 资产入口支持纯 IP 地址、CIDR、文本文件
- 可自定义端口,兼容 nmap 定义的端口格式
- 可自定义扫描模版,即扫描策略
- 定时执行扫描任务
- 断点续扫
- 实时呈现最近一次完整扫描结果
- 留存扫描原始数据
- IVRE 原生检索
- docker-compose 一键编排
- 支持 https 协议
运行原理
该项目依赖 ivre 和 cron ,同时确保访问 https://ivre.rocks/ 畅通,因为需要定期更新 IP 地址信息库。
整个系统分四个重要部件,分别是任务执行器(cron)、扫描客户端(client)、数据库(db)、web 展示端(web)。
-
任务执行器(cron): 默认每周下达一次 IP 地址信息库更新和一次扫描指令;同时每分钟进行侦测扫描任务是否完成,若有完成,执行数据库切换操作,即将临时数据库 ivre2 导入到展示数据库 ivre 中,供生产使用。
-
扫描客户端(client): 在收到 IP 信息库更新指令后从 https://ivre.rocks/ 站点下载最新 IP 数据库;在接收到扫描指令后读取资产信息,并对其实施扫描,扫描中的数据存放至名为 ivre2 的临时数据库,扫描完成后,在与 cron 一个共享目录创建 .done 文件,告知 cron 任务已完成。
-
web 展示端(web): 提供数据检索及可视化,供消费者直观使用。
快速开始
- 安装好 docker 和 docker-compose
- docker 安装可参考: https://docs.docker.com/engine/install/
- docker-compose 安装可参考: https://docs.docker.com/compose/install/
-
克隆项目到本地,并切换工作目录到 ivre 下
git clone https://github.com/evling2020/ivre cd ivre
-
预定资产信息,编辑扫描客户端资产定义文件
client/data/assets.txt
,如下为示范内容:10.66.1.0/24;;net_mgr;intranet 10.67.1.0/24;;internal;intranet 10.69.1.0/24;;backup;intranet 10.70.1.0/24;;test_lan;intranet 172.16.1.0/24;;vulhub_lan;intranet 10.70.4.0/24;;test_lan;intranet 10.8.5.0/24;;dmz;intranet 10.66.9.0/24;;net_mgr;intranet 10.67.9.0/24;;internal;intranet #10.69.9.0/24;;backup;intranet #10.68.15.0/24;;share_center;intranet #10.69.15.0/24;;backup;intranet #192.168.15.0/24;;kernel_lan;intranet #172.16.44.0/24;;vpn_lan;intranet #10.8.0.1/32;dmz;;intranet #10.8.0.254/32;;dmz;intranet #192.168.1.0/24;;wifi_lan;intranet #192.168.2.0/24;;guest_lan;intranet #/data/1.txt;80,443,8080,8443,1194;test_lan;intranet #8.8.8.8;;test_dns;extranet
文件分四列,每列含义如下:
- 第一列: IP 信息,包含 IP 地址、CIDR 或者 IP 文本
- 第二列: 端口信息,如
1-65535
、80,443,8080,8443,1194
、1-1000,10000-20000
等 nmap 支持的形式即可 - 第三列: 资产所在区域信息,如 dmz 、internal、wifi_lan
- 第四列: 内外网信息,这里就定义的内网和外网,可按需自行定义。
注意事项: # 号表示注释,不对该行资产进行扫描
-
预定扫描模板,编辑扫描模板文件
client/data/ivre.conf
,数据库信息不要乱动,可修改模版NMAP_SCAN_TEMPLATES["ivre-scan"]
部分的内容,具体定制可参考文档 Nmap scan templates 。DB = "mongodb://ivre_db_1/ivre2" NMAP_SCAN_TEMPLATES["ivre-scan"] = NMAP_SCAN_TEMPLATES["default"].copy() NMAP_SCAN_TEMPLATES["ivre-scan"]["ports"] = "1-65535" NMAP_SCAN_TEMPLATES["ivre-scan"]["scripts_categories"] = ['(default or discovery or auth) and not (broadcast or brute or dos or exploit or external or fuzzer or intrusive)'] NMAP_SCAN_TEMPLATES["ivre-scan"]["scripts_exclude"] = []
-
制定扫描计划任务,编辑当前目录下的
docker-compose.yml
文件 cron 容器部分,修改执行策略为你想要的周期即可,这里默认的是北京时间每周一上午 7 点更新 IP 地址库,每周一上午八点执行一次扫描任务。... cron: # This containers handles crontabs for the other containers, following the 1 task per container principle. # It is based on `docker:latest` image, wich is an alpine image with docker binary build: ./cron command: [sh, -c, "/bin/sh /cron/entrypoint.sh && echo -e '0 7 * * 1 /usr/local/bin/docker exec -itd ivre_client_1 /bin/bash -c \"/usr/local/bin/ivre ipdata --download >> /var/log/ivre.log 2>&1\"\n0 8 * * 1 /usr/local/bin/docker exec -itd ivre_client_1 /bin/bash -c \"/bin/bash /data/scan.sh >> /var/log/ivre.log 2>&1\"\n* * * * * /bin/sh /cron/switch.sh' > /etc/crontabs/root && crond -f -l 8"] ...
-
修改 nginx 配置信息,如有必要,建议替换如下 ssl 证书及密钥文件为实际的文件,并修改
web/default
的服务器域名localhost
为实际域名。- web/ssl/server.crt
- web/ssl/server.key
-
拉起容器,等待镜像下载完成及容器、网络均已创建完成,即可通过 https://your_domain 访问, Just enjoy IT!
docker-compose up -d
-
手工触发扫描,有些同学在制定好任务后,想立即体验下效果,但不想去修改任务,那这里提供一个手动执行的办法
docker exec -itd ivre_client_1 /bin/bash -c "/bin/bash /data/scan.sh >> /var/log/ivre.log 2>&1"
然后就是等待任务完成,直到能看到数据为止。
效果展示
- 资产罗列页
- 详情页
- 检索效果页
按cpe:a:openbsd:openssh:8.8p1
进行检索
结语
网络侦察,可扩展的场景如基于 CPE 实现漏洞匹配,利用详尽的版本信息关联出可能存在的漏洞信息,可粗略展示出当前网络威胁态势,也是很有实现价值的。目前的主机篇无法对 Web 资产实现精细化识别,而 Web 资产俨然成为了当下最主流、最不可或缺、最有价值的网络资产,期待后期带来对 Web 资产识别的开源解决方案。
法律免责声明
该项目仅用于公司或者家庭内部网络的扫描,若用于未经授权的外部扫描属于非法行为,后果自负。
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于