chroblert / AssetManage

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

该项目在 https://github.com/feixuelove1009/CMDB 的基础上进行开发

0x01 介绍

这是一款服务器的资产管理平台,可以帮助监测云环境上对外开放了哪些端口、开放数量在前十的端口以及对应的服务、检查服务器上的基线情况以及是否具有存在公开EXP的主机漏洞。

0x02 版本更新:

  • 20191206 AssetManage-v1.0.0
    • 整合多个云上的资产信息
    • 可视化展示
    • 通过excel文件导入资产信息
    • 将nmap扫描后生成的xml文件导入,生成端口信息
  • 20200113 AssetManage-v2.0.0
    • 增加基线检查的后端可视化展示界面
  • 20200317 AssetManage-v3.0.0
    • 增加基于agent的主机漏洞扫描功能
    • 增加服务器端口开放扫描功能

0x03 功能:

  • 整合多个云上的资产信息
  • 可视化展示
  • 通过excel文件导入资产信息
  • masscan+nmap快速扫描服务器开放的端口信息
  • 基于agent的主机漏洞扫描功能
  • 基于agent的基线检查功能

0x04 启动服务端

(一) 手动配置环境

1. 环境:Kali,python3 (Centos、Ubuntu也可以不过需要自行安装masscan和nmap)

2. 安装最新版sqlite3

3. 安装Django==3.0.4

4. 利用Util下提供的masscan文件夹或自行安装masscan,并软连接到/usr/local/bin/masscan

# Ubuntu
apt-get install git gcc make libpcap-dev clang -y
cd masscan-1.0.5/ && make
ln -s masscan-1.0.5/bin/masscan /usr/local/bin/masscan

5. 利用Util下提供的nmap文件夹或自行安装nmap,并软连接到/usr/local/bin/nmap

# Ubuntu
apt-get install openssl libssl-dev libssh2-1-dev build-essential -y
wget https://nmap.org/dist/nmap-7.80.tar.bz2
tar xf nmap-7.80.tar.bz2 && cd nmap-7.80 && chmod +x ./* && ./configure && make && make install

6. 安装requirements.txt文件中的需求

python -m pip install -r requirements.txt

(二) 使用docker启动环境

1. 安装docker

2. 从仓库中拉取镜像

docker pull registry.cn-hangzhou.aliyuncs.com/jc0o0l/assetmanage:v3.0.0

3. 运行容器

docker run -p 8000:8000 --name AssetManage -it registry.cn-hangzhou.aliyuncs.com/jc0o0l/assetmanage:v3.0.0

(三) 使用dockerfile自行创建镜像并运行启动容器

1. 安装docker

2. 从Github上下载项目

git clone github.com/chroblert/assetmanage.git

3. 构建镜像

cd AssetManage
docker build -t assetmanage:v3.0.0 -f Dockerfile .
# 构建时间大概在1个小时

4. 运行

docker run -p 8000:8000 --name AssetManage -it assetmanage:v3.0.0

0x05 使用方式

(一) 基线检查与主机漏洞扫描

将刚刚启动的服务端的IP记录,并修改Agent目录下的lilnux_baseline_check.shwin2012_baseline_check.ps1的文件下面的IP为刚刚的IP

1. 从AssetManage项目下的Agent目录拖下来并在要检查的服务器中运行里面的文件

  • 里面的win2012_baseline_check.ps1用于Windows服务器的基线检查与主机漏洞扫描
    • 运行:将该脚本在管理员模式下的powershell中运行
  • 其余的文件为Centos系列服务器下扫描用的
    • 使用:
      • 为所有的.sh文件添加x权限:chmod +x *.sh
      • 以管理员权限运行linux_baseline_check.sh

2. 在AssetManage的服务端查看检查结果

  • 点击基线检查

1584782215603

  • 点击Click,里面可以查看系统基线检查、Linux中间件检查以及主机漏洞信息

注:

  • Windows没有中间件检查

  • Linux主机漏洞扫描是借助于vulmon的接口实现,不太稳定,需要等待一段时间才会有结果

1584782271276

1584791435127

(二) 云环境资产管理

1. 点击控制台

  • 按照上传Excel文件中提供的格式创建文件并填充数据

csp可以为:AliCloud,AWS,Azure以及其他

1584783546094

  • 可以对三种云环境资产进行管理

1584783615040

2. 点击资产总表可以查看资产信息

1584783718332

3. 点击仪表盘可以查看资产的分布

1584783773462

(三) 服务器开放端口监测

1. 点击控制台

2. 在端口扫描模块中选择一些选项:

1584784101573

说明:

  • 资产来源:

    • 资产数据库中的IP

      • 扫描之前导入数据库中的IP

    • 文本中的IP

      • 以英文逗号分隔每个IP

    • 文件中IP

      • 文件中的格式为:每行一个IP地址
  • 端口来源:

    • 文本:
      • 以英文逗号分隔:例:1-65535或者21,20,80-100
    • 文件:
      • 文件中的格式为:每行一个端口
  • 其他配置:

    • 这里面的可以不填,有默认的值

3. 点击Submit按钮并等待扫描完成

这里采用多进程多线程运行,所以需要等待一段时间才能看能结果

扫描时间:以600台为例,进行全端口扫描,根据默认设置,时间在13小时附近

4. 点击端口信息查看端口开放情况

如果服务器在之前录入的数据库中,则会显示具体的操作系统和服务器名称;若不是,则显示未收录

1584792763098

5. 端口失效检测

更新之前存储在数据库中结果

  • 点击控制台中的端口失效检测

1584784680442

About


Languages

Language:C 28.2%Language:Lua 24.2%Language:C++ 21.2%Language:Roff 9.4%Language:Python 6.6%Language:Shell 2.6%Language:JavaScript 2.2%Language:Makefile 1.0%Language:HTML 0.8%Language:M4 0.6%Language:Assembly 0.5%Language:CSS 0.4%Language:CMake 0.4%Language:Objective-C 0.4%Language:Perl 0.3%Language:Ada 0.3%Language:XSLT 0.2%Language:C# 0.2%Language:Pascal 0.1%Language:PowerShell 0.1%Language:DIGITAL Command Language 0.1%Language:Yacc 0.1%Language:Clean 0.1%Language:Lex 0.0%Language:NSIS 0.0%Language:Batchfile 0.0%Language:Java 0.0%Language:Awk 0.0%Language:SAS 0.0%Language:Module Management System 0.0%Language:Dockerfile 0.0%