OXO:一款针对Orchestration框架的安全扫描引擎

2024-10-09 11 0

关于OXO

OXO是一款针对Orchestration框架的安全扫描引擎,该工具可以帮助广大研究人员检测Orchestration安全问题,并执行网络侦查、 枚举和指纹识别等操作。

值得一提的是,OXO还提供了数十种其他的协同工具,包括网络扫描代理(如 nmap、nuclei 或 tsunami)、网络扫描器(如 Zap)、网络指纹识别工具(如 Whatweb 和 Wappalyzer)、DNS 暴力破解(如 Subfinder 和 Dnsx)、恶意软件文件扫描(如 Virustotal)等等。

工具要求

Docker

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Ostorlab/oxo

工具使用

如需运行OXO提供的各种功能组件,只需要运行下列命令即可(可以使用oxo命令访问 OXO CLI):

oxo scan run --install --agent nmap --agent tsunami --agent nuclei ip 8.8.8.8

或者

oxo scan run --install --agent agent/ostorlab/nmap --agent agent/ostorlab/tsunami --agent agent/ostorlab/nuclei ip 8.8.8.8

此命令将下载并安装以下扫描代理:

agent/ostorlab/nmap

agent/ostorlab/tsunami

agent/ostorlab/nuclei

工具会对目标IP地址8.8.8.8进行扫描,代理将以标准 Docker 镜像的形式发送。

要检查扫描状态,请运行:

oxo scan list

扫描完成后,要访问扫描结果,请运行:

oxo vulnz list --scan-id <scan-id>

oxo vulnz describe --vuln-id <vuln-id>

Docker 镜像

要在容器中运行oxo,您可以使用公开可用的映像并运行以下命令:

docker run -v /var/run/docker.sock:/var/run/docker.sock ostorlab/oxo:latest scan run --install --agent nmap --agent nuclei --agent tsunami ip 8.8.8.8

工具运行演示

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可协议。

项目地址

OXO:【GitHub传送门

参考资料

https://oxo.ostorlab.co/tutorials/write_an_agent


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

网络安全新纪元:如何利用AI和机器学习重新定义网络安全的未来
巧用开源PeteReport-Zh生成渗透测试报告
Damn-Vulnerable-Drone:一款针对无人机安全研究与分析的靶机工具
网络⼯具中的瑞⼠军⼑——NC
Betterscan:一款多功能代码安全编排与审计工具
指针分析与Java反序列化利用链挖掘实践(一)

发布评论