Поиск по сайту:

Как установить сканер безопасности SpiderFoot на Ubuntu 20.04


На этой странице

  1. Предпосылки
  2. Начало работы
  3. Установить Spiderfoot
  4. Запустите SpiderFoot в режиме веб-интерфейса.
  5. Настройка аутентификации SpiderFoot
  6. Доступ к SpiderFoot
  7. Заключение

Spiderfoot — это бесплатный инструмент для тестирования уязвимостей с открытым исходным кодом, который поможет вам снизить количество атак хакеров. Он используется для анализа уязвимостей и вредоносных функций на серверах Linux. Это кроссплатформенный программный инструмент, который поддерживает машины Linux и Windows и может работать совместно с GitHub. Он написан на Python и использует SQLite в качестве базы данных. Он предоставляет веб-интерфейс для выполнения тестирования на проникновение для более чем одной цели одновременно через веб-браузер.

В этом руководстве мы покажем вам, как установить Spiderfoot на сервер Ubuntu 20.04.

Предпосылки

  • Сервер под управлением Ubuntu 20.04.
  • Пароль root настраивается на сервере.

Начиная

Перед запуском рекомендуется обновить кеш пакетов до последней версии. Вы можете обновить его с помощью следующей команды:

apt-get update -y

Как только все пакеты будут обновлены, установите другие необходимые пакеты с помощью следующей команды:

apt-get install python3 python3-pip -y

После установки всех пакетов можно переходить к следующему шагу.

Установить паукообразную лапку

Во-первых, вам нужно скачать последнюю версию Spiderfoot из репозитория Git. Вы можете скачать его с помощью следующей команды:

wget https://github.com/smicallef/spiderfoot/archive/v3.3.tar.gz

После завершения загрузки извлеките загруженный файл с помощью следующей команды:

tar -xvzf v3.3.tar.gz

Затем измените каталог на извлеченный каталог и установите все зависимости Python, используя следующую команду:

cd spiderfoot-3.3
pip3 install -r requirements.txt

После установки вы можете перечислить все параметры, доступные для SpiderFoot, с помощью следующей команды:

python3 sf.py --help

Вы должны получить следующий результат:

usage: sf.py [-h] [-d] [-l IP:port] [-m mod1,mod2,...] [-M] [-s TARGET] [-t type1,type2,...] [-T] [-o tab|csv|json] [-H] [-n] [-r]
             [-S LENGTH] [-D DELIMITER] [-f] [-F type1,type2,...] [-x] [-q]

SpiderFoot 3.3: Open Source Intelligence Automation.

optional arguments:
  -h, --help          show this help message and exit
  -d, --debug         Enable debug output.
  -l IP:port          IP and port to listen on.
  -m mod1,mod2,...    Modules to enable.
  -M, --modules       List available modules.
  -s TARGET           Target for the scan.
  -t type1,type2,...  Event types to collect (modules selected automatically).
  -T, --types         List available event types.
  -o tab|csv|json     Output format. Tab is default. If using json, -q is enforced.
  -H                  Don't print field headers, just data.
  -n                  Strip newlines from data.
  -r                  Include the source data field in tab/csv output.
  -S LENGTH           Maximum data length to display. By default, all data is shown.
  -D DELIMITER        Delimiter to use for CSV output. Default is ,.
  -f                  Filter out other event types that weren't requested with -t.
  -F type1,type2,...  Show only a set of event types, comma-separated.
  -x                  STRICT MODE. Will only enable modules that can directly consume your target, and if -t was specified only those events
                      will be consumed by modules. This overrides -t and -m options.
  -q                  Disable logging. This will also hide errors!

Запустите SpiderFoot в режиме веб-интерфейса

На этом этапе SpiderFoot установлен на вашем сервере. Теперь вам нужно запустить SpiderFoot в режиме веб-интерфейса, чтобы получить к нему доступ через веб-браузер.

Вы можете запустить его с помощью следующей команды:

python3 sf.py -l your-server-ip:5001

Вы должны получить следующий результат:

2021-03-01 11:16:53,927 [INFO] Starting web server at 45.58.43.9:5001 ...
2021-03-01 11:16:53,937 [WARNING] 
********************************************************************
Warning: passwd file contains no passwords. Authentication disabled.
Please consider adding authentication to protect this instance!
Refer to https://www.spiderfoot.net/documentation/#security.
********************************************************************


*************************************************************
 Use SpiderFoot by starting your web browser of choice and 
 browse to http://45.58.43.9:5001/
*************************************************************

2021-03-01 11:16:53,996 [INFO] [01/Mar/2021:11:16:53] ENGINE Listening for SIGTERM.
2021-03-01 11:16:53,996 [INFO] [01/Mar/2021:11:16:53] ENGINE Listening for SIGHUP.
2021-03-01 11:16:53,996 [INFO] [01/Mar/2021:11:16:53] ENGINE Listening for SIGUSR1.
2021-03-01 11:16:53,996 [INFO] [01/Mar/2021:11:16:53] ENGINE Bus STARTING
2021-03-01 11:16:54,099 [INFO] [01/Mar/2021:11:16:54] ENGINE Serving on http://45.58.43.9:5001
2021-03-01 11:16:54,100 [INFO] [01/Mar/2021:11:16:54] ENGINE Bus STARTED

Как видите, SpiderFoot запущен и прослушивает порт 5001. Нажмите CTRL+C, чтобы остановить SpiderFoot.

Настройка аутентификации SpiderFoot

По умолчанию к SpiderFoot можно получить доступ без аутентификации. Поэтому рекомендуется включить базовую аутентификацию.

Для этого измените каталог на SpiderFoot с помощью следующей команды:

cd spiderfoot-3.3

Затем добавьте свое имя пользователя и пароль в файл passwd с помощью следующей команды:

echo "admin:yourpassword" > passwd

Теперь снова запустите SpiderFoot в режиме веб-интерфейса с помощью следующей команды:

python3 sf.py -l your-server-ip:5001

Вы должны получить следующий результат:

2021-03-01 11:17:56,108 [INFO] Starting web server at 45.58.43.9:5001 ...
2021-03-01 11:17:56,118 [INFO] Enabling authentication based on supplied passwd file.

*************************************************************
 Use SpiderFoot by starting your web browser of choice and 
 browse to http://45.58.43.9:5001/
*************************************************************

2021-03-01 11:17:56,138 [INFO] [01/Mar/2021:11:17:56] ENGINE Listening for SIGTERM.
2021-03-01 11:17:56,138 [INFO] [01/Mar/2021:11:17:56] ENGINE Listening for SIGHUP.
2021-03-01 11:17:56,138 [INFO] [01/Mar/2021:11:17:56] ENGINE Listening for SIGUSR1.
2021-03-01 11:17:56,138 [INFO] [01/Mar/2021:11:17:56] ENGINE Bus STARTING
2021-03-01 11:17:56,240 [INFO] [01/Mar/2021:11:17:56] ENGINE Serving on http://45.58.43.9:5001
2021-03-01 11:17:56,241 [INFO] [01/Mar/2021:11:17:56] ENGINE Bus STARTED

Доступ к SpiderFoot

Теперь откройте веб-браузер и войдите в веб-интерфейс SpiderFoot, используя URL-адрес http://your-server-ip:5001. Вы будете перенаправлены на страницу входа в систему SpiderFoot:

Укажите имя пользователя и пароль администратора и нажмите кнопку «Войти». После входа в систему вы должны увидеть панель инструментов SpiderFoot на следующей странице:

Теперь нажмите кнопку «Новое сканирование», чтобы создать новое сканирование. Вы должны увидеть следующую страницу:

Укажите IP-адрес целевого сервера и нажмите «Выполнить сканирование сейчас». Вы должны увидеть следующую страницу:

Заключение

Вы успешно установили SpiderFoot на сервер Ubuntu 20.04. Теперь вы можете сканировать удаленный компьютер на наличие уязвимостей через панель инструментов SpiderFoot. Не стесняйтесь спрашивать меня, если у вас есть какие-либо вопросы.