Spiderfoot è un programma gratuito e open-source, test di vulnerabilità strumento che aiuta a ridurre gli attacchi da parte di hacker. Esso è utilizzato per analizzare le vulnerabilità e le funzioni dannose su server Linux. Si tratta di un cross-piattaforma software che supporta Linux e di Windows e può essere collaborato con GitHub. È scritto in Python e utilizza SQLite come database back-end. Esso fornisce una interfaccia web-based per eseguire test di penetrazione per più target contemporaneamente, attraverso un browser web.
In questo tutorial, vi mostreremo come installare Spiderfoot su Ubuntu 20.04 server.
Prerequisiti
- Un server che esegue Ubuntu 20.04.
- Una password di root è configurato il server.
Guida Introduttiva
Prima di iniziare, si consiglia di aggiornare il pacchetto cache con l’ultima versione. Si può aggiornare con il seguente comando:
apt-get update -y
Una volta che tutto il pacchetto è aggiornato, l’installazione di altri pacchetti necessari con il seguente comando:
apt-get install python3 python3-pip -y
Una volta che tutti i pacchetti sono installati, è possibile procedere con il passaggio successivo.
Installare Spiderfoot
In primo luogo, è necessario scaricare l’ultima versione di Spiderfoot dal repository Git. Si può scaricare con il seguente comando:
wget https://github.com/smicallef/spiderfoot/archive/v3.3.tar.gz
Una volta completato il download, estrarre il file scaricato con il comando seguente:
tar-xvzf v3.3.tar.gz
A quel punto, cambiare la directory per directory estratta e installare tutti Python dipendenze utilizzando il seguente comando:
cd spiderfoot-3.3 pip3 install-r requirements.txt
Una volta installato, è possibile elencare tutte le opzioni disponibili con SpiderFoot utilizzando il seguente comando:
python3 sf.py --help
Si dovrebbe ottenere il seguente output:
utilizzo: sf.py [-h] [-d] [-l IP:port] [-m mod1,mod2,...] [M] [-s DESTINAZIONE] [-t tipo1,tipo2,...] [-T] [-o scheda|csv|json] [-H] [-n] [-r] [-S LUNGHEZZA] [-D DELIMITATORE] [-f] [-F tipo1,tipo2,...] [-x] [-q] SpiderFoot 3.3: Open Source Intelligence Di Automazione. argomenti opzionali: -h, --help mostra questo messaggio di aiuto ed esce -d, --debug Enable output di debug. -l IP:indirizzo IP della porta e la porta di ascolto. -m mod1,mod2,... i Moduli abilitati. -M, --moduli Elenco dei moduli disponibili. -s DESTINAZIONE per la scansione. -t tipo1,tipo2,... tipi di Eventi per raccogliere (moduli selezionati automaticamente). -T, --Elenco dei tipi disponibili diversi tipi di eventi. -o scheda|csv|json formato di Output. Scheda predefinita. Se l'utilizzo di json-q è stato imposto. -H non stampare le intestazioni di campo, solo i dati. -n Striscia a capo, da dati. -r Includere la sorgente del campo dati nella scheda/output csv. -S LUNGHEZZA Massima lunghezza dei dati da visualizzare. Per impostazione predefinita, tutti i dati sono visualizzati. -D DELIMITATORE Delimitatore da utilizzare per l'output CSV. Di Default è. -f Filtrare per altri tipi di eventi che non sono stati richiesti con -t. -F tipo1,tipo2,... Visualizza solo un insieme di tipi di eventi, separati da virgole. -x la MODALITÀ RIGOROSA. Solo abilitare i moduli che può utilizzare direttamente il bersaglio, e se -t è stato specificato solo quegli eventi sarà consumato dai moduli. Questo sostituisce -t e -m opzioni. -q Disattivare la registrazione. Questo sarà anche nascondere gli errori!
Eseguire SpiderFoot in modalità di interfaccia utente Web
A questo punto, SpiderFoot è installato sul vostro server. Ora, sarà necessario avviare SpiderFoot sul web UI modalità di accesso attraverso un browser web.
Si può eseguire con il comando seguente:
python3 sf.py -l il-tuo-server-ip:5001
Si dovrebbe ottenere il seguente output:
2021-03-01 11:16:53,927 [INFO] di Partenza server web 45.58.43.9:5001 ... 2021-03-01 11:16:53,937 [AVVISO] ******************************************************************** Attenzione: file passwd contiene nessuna password. Autenticazione per disabili. Si prega di prendere in considerazione l'aggiunta di autenticazione per proteggere questo caso! Fare riferimento a https://www.spiderfoot.net/documentation/#security. ******************************************************************** ************************************************************* Utilizzare SpiderFoot avviando il browser web di scelta e sfoglia per http://45.58.43.9:5001/ ************************************************************* 2021-03-01 11:16:53,996 [INFO] [01/Mar/2021:11:16:53] MOTORE di Ascolto per SIGTERM. 2021-03-01 11:16:53,996 [INFO] [01/Mar/2021:11:16:53] MOTORE di Ascolto per SIGHUP. 2021-03-01 11:16:53,996 [INFO] [01/Mar/2021:11:16:53] MOTORE di Ascolto per SIGUSR1. 2021-03-01 11:16:53,996 [INFO] [01/Mar/2021:11:16:53] MOTORE di Autobus di linea in PARTENZA 2021-03-01 11:16:54,099 [INFO] [01/Mar/2021:11:16:54] MOTORE che Serve a http://45.58.43.9:5001 2021-03-01 11:16:54,100 [INFO] [01/Mar/2021:11:16:54] MOTORE di Bus INIZIATO
Come si può vedere, SpiderFoot è iniziato ed è in ascolto sulla porta 5001. Premere CTRL+C per interrompere il SpiderFoot.
Configurare SpiderFoot Di Autenticazione
Per impostazione predefinita, SpiderFoot si può accedere senza alcuna autenticazione. Quindi, si consiglia di abilitare l’autenticazione di base.
Per fare ciò, passare alla directory SpiderFoot con il seguente comando:
cd spiderfoot-3.3
A quel punto, aggiungi il tuo nome utente e la password nel file passwd con il seguente comando:
echo "admin:tuapassword" > passwd
Ora, avviare il SpiderFoot di nuovo con la web UI mode con il comando seguente:
python3 sf.py -l il-tuo-server-ip:5001
Si dovrebbe ottenere il seguente output:
2021-03-01 11:17:56,108 [INFO] di Partenza server web 45.58.43.9:5001 ... 2021-03-01 11:17:56,118 [INFO] l'Abilitazione dell'autenticazione basata su dotazione file passwd. ************************************************************* Utilizzare SpiderFoot avviando il browser web di scelta e sfoglia per http://45.58.43.9:5001/ ************************************************************* 2021-03-01 11:17:56,138 [INFO] [01/Mar/2021:11:17:56] MOTORE di Ascolto per SIGTERM. 2021-03-01 11:17:56,138 [INFO] [01/Mar/2021:11:17:56] MOTORE di Ascolto per SIGHUP. 2021-03-01 11:17:56,138 [INFO] [01/Mar/2021:11:17:56] MOTORE di Ascolto per SIGUSR1. 2021-03-01 11:17:56,138 [INFO] [01/Mar/2021:11:17:56] MOTORE di Autobus di linea in PARTENZA 2021-03-01 11:17:56,240 [INFO] [01/Mar/2021:11:17:56] MOTORE che Serve a http://45.58.43.9:5001 2021-03-01 11:17:56,241 [INFO] [01/Mar/2021:11:17:56] MOTORE di Bus INIZIATO
Accesso SpiderFoot
Ora, aprire il browser web e accedere al SpiderFoot interfaccia web tramite l’URL http://your-server-ip:5001. Si verrà reindirizzati alla SpiderFoot pagina di login:
Fornire il vostro admin nome utente, la password e fare clic sul Segno Nel pulsante. Una volta effettuato il login, si dovrebbe vedere il SpiderFoot cruscotto nella seguente pagina:
Ora, fare clic sul Scansione pulsante per creare una nuova scansione. Si dovrebbe vedere la seguente pagina:
Fornire il vostro target IP del server e fare clic su Esegui Scansione Ora. Si dovrebbe vedere la seguente pagina:
Conclusione
Hai installato con successo SpiderFoot su Ubuntu 20.04 server. È possibile eseguire la scansione del computer remoto per qualsiasi vulnerabilità attraverso la SpiderFoot cruscotto. Non esitate a chiedere a me se avete domande.