сканер безопасности SpiderFoot

Thank you for reading this post, don't forget to subscribe!

Spiderfoot – это бес­плат­ный инстру­мент с откры­тым исход­ным кодом для про­ве­де­ния OSINT.

Он напи­сан на Python и исполь­зу­ет SQLite в каче­стве базы данных.

Он предо­став­ля­ет веб-интер­фейс для выпол­не­ния тести­ро­ва­ния на про­ник­но­ве­ние для более чем одной цели одно­вре­мен­но через веб-браузер.

В этом руко­вод­стве мы пока­жем вам, как уста­но­вить Spiderfoot на сер­вер Centos.

Так как инстру­мент соби­ра­ет­ся из исход­ни­ков, руко­вод­ство подой­дет любой систе­ме Linux

Что­бы уста­но­вить и запу­стить SpiderFoot, вам пона­до­бит­ся как мини­мум Python 3.6 и несколь­ко биб­лио­тек Python, кото­рые вы може­те уста­но­вить с помо­щью pip.

Мы реко­мен­ду­ем вам уста­но­вить пакет­ный релиз, так как master часто име­ет пере­до­вые функ­ции и моду­ли, кото­рые не пол­но­стью протестированы.

Ста­биль­ная сбор­ка (пакет­ный релиз):

Настройка аутентификации SpiderFoot

По умол­ча­нию SpiderFoot досту­пен без аутентификации.

Поэто­му реко­мен­ду­ет­ся вклю­чить базо­вую аутентификацию.

Для это­го перей­ди­те в ката­лог SpiderFoot с помо­щью сле­ду­ю­щей команды:

Затем добавь­те свое имя поль­зо­ва­те­ля и пароль в файл passwd с помо­щью сле­ду­ю­щей команды:

Теперь сно­ва запу­сти­те SpiderFoot в режи­ме веб-интер­фей­са с помо­щью сле­ду­ю­щей команды:

Доступ к SpiderFoot

Теперь открой­те свой веб-бра­у­зер и вой­ди­те в веб-интер­фейс SpiderFoot, исполь­зуя URL-адрес http://Ваш-ip:5001.

Вы буде­те пере­на­прав­ле­ны на стра­ни­цу вхо­да в SpiderFoot:

Вве­ди­те имя поль­зо­ва­те­ля и пароль адми­ни­стра­то­ра и нажми­те кноп­ку “Вход”.

После вхо­да в систе­му вы долж­ны уви­деть панель управ­ле­ния SpiderFoot на сле­ду­ю­щей странице:

Теперь нажми­те кноп­ку «New scan», что­бы создать новое сканирование.

Вы долж­ны уви­деть сле­ду­ю­щую страницу:

Ука­жи­те IP-адрес целе­во­го сер­ве­ра (или дру­гую цель) и нажми­те «Run scan now».

Вы долж­ны уви­деть сле­ду­ю­щую страницу: