IVRE是一个开源版网络侦查框架,其功能类似于国内网络空间搜索引擎ZoomEye(钟馗之眼),它包括两个基于p0f和Bro的被动侦查模块和一个基于Nmap&Zmap的主动侦查模块,小编这里简单的为大家介绍下IVRE项目的安装、部署和配置,让大家更好的学习IVRE项目。
IVRE 基本功能介绍
扫描
IVRE包括运行Nmap工具对目标像一个网络或一个地址范围,整个国家,一个特定的作为,或者完整的IPv4地址空间连接。
它可以使用Zmap快速提前扫描,收集信息从网络流量使用兄弟& p0f(被动)。
浏览
使用CLI工具,Python API或Web界面来浏览扫描结果。
过滤器,寻找特定的服务或脆弱的版本中,在一个特定国家或网络,快速访问到之前的结果为一个特定的主机,等等。
分析
充分利用你的扫描结果确定主机和遇到的情况类似。
寻找最(至少)常见的港口,服务或产品,得到一个快速概述地址空间的“热图”
Docker下IVRE 搭建方法
1、运行环境
Ubuntu Server 14.4 64位
Docker
IVRE
2、安装Docker
参考:http://www.cnblogs.com/MicroTeam/p/see-docker-run-in-debian-with-aliyun-ecs.html
3、IVRE运行和停止
查看docker有那些容器,命令:
docker ps –a
开启IVRE分三步,
第一步要开启database server,命令:
sudo docker start ivredb
第二步开启web,命令:
sudo docker start ivreweb
第三步开启客户端,命令:
sudo docker start ivreclient
然后通过attach命令进入ivreclient
sudo docker attach ivreclient
4、IVRE扫描并导入数据
通过attach命令进入ivreclient
sudo docker attach ivreclient
执行命令:
root@881486651a32:/$ runscans --routable --limit 1000 --output=XMLFork
上面这条命令将对互联网上1000个随机主机进行标准扫描,开启13个nmap进程。
界面展示:
5、安装出错解决
安装IVRE成功后,通过attach命令进入ivreclient后。可能出现缺少ipdata、runscans和nmap2db等命令现象。
解决方法如下:
通过attach命令进入ivreclient
sudo docker attach ivreclient
安装curl
root@881486651a32:/$ apt-get install crul
安装unzip
root@881486651a32:/$ apt-get install unzip
利用curl命令将IVRE项目里的bin目录下所有文件下载到Docker容器里:
root@881486651a32:/$ tmp
root@881486651a32:/$ curl –O http://hackliu.com/bin.zip
root@881486651a32:/$ cd /
将bin.zip解压到/usr/bin目录
root@881486651a32:/$ unzip /tmp/bin.zip –d /usr/
为下载的文件添加执行权限:
root@881486651a32:/$ chmod + x analyzercli
root@881486651a32:/$ chmod + x getmoduli
root@881486651a32:/$ chmod + x httpd-ivre
root@881486651a32:/$ chmod + x ipdata
root@881486651a32:/$ chmod + x ipinfo
root@881486651a32:/$ chmod + x ipinfohost
root@881486651a32:/$ chmod + x nmap2db
root@881486651a32:/$ chmod + x p0f2db
root@881486651a32:/$ chmod + x passiverecon2db
root@881486651a32:/$ chmod + x passivereconworker
root@881486651a32:/$ chmod + x plotdb
root@881486651a32:/$ chmod + x runscans
root@881486651a32:/$ chmod + x runscans-agent
root@881486651a32:/$ chmod + x runscans-agentdb
root@881486651a32:/$ chmod + x scancli
root@881486651a32:/$ chmod + x scanstatus
- PC官方版
- 安卓官方手机版
- IOS官方手机版