bayonet icon indicating copy to clipboard operation
bayonet copied to clipboard

dockerpull下来的项目,有些python模块没安装,运行不起来。

Open SecReXus opened this issue 4 years ago • 19 comments

docker镜像里面按照顺序开起来后,只有oneforall运行正常 端口扫描、URL扫描、漏洞扫描都运行不起来,发现是缺少pip模块。 image image image

SecReXus avatar Mar 05 '20 13:03 SecReXus

docker依次里面按照顺序开起来后,只有一个forall运行正常 端口扫描,URL扫描,扩展扫描都运行不起来,发现是其中的pip模块。 图片 图片 图片

你进错目录了,看文档说明。在bayonet目录下执行。而不是去模块工具下

CTF-MissFeng avatar Mar 05 '20 14:03 CTF-MissFeng

我就是在bayonet目录下运行一键脚本后,下发任务,发现子域名扫描完,脚本后面就没反应了。我刚才又试了一遍 image 另外那个shodanapi是正确,但是还是用不了。

SecReXus avatar Mar 05 '20 14:03 SecReXus

我就是在bayonet目录下运行一键脚本后,下发任务,发现子域名扫描完,脚本后面就没反应了。我刚才又试了一遍 另外那个shodanapi是正确,但是还是用不了。 图片

shodan服务已经返回了提示:无效 API KEY。你shodan确实有误。这是服务器返回的

CTF-MissFeng avatar Mar 05 '20 14:03 CTF-MissFeng

我就是在bayonet目录下运行一键脚本后,下发任务,发现子域名扫描完,脚本后面就没反应了。我刚才又试了一遍 另外那个shodanapi是正确,但是还是用不了。 图片

shodan配置在config文件中的portscan端口扫描中,而不是子域名扫描配置类中,你写错配置项。

CTF-MissFeng avatar Mar 05 '20 14:03 CTF-MissFeng

大佬厉害,确实是我写错了,我把shadon写到oneforall了。

SecReXus avatar Mar 05 '20 14:03 SecReXus

大佬厉害,确实是我写错了,我把shadon写到oneforall了。

在服务器中运行,推荐一个模块一个进程挂起,而不是执行run.py,比如 nohub python3 app.py > app.log nohub python3 run_sud...py > log nohub python3 run_port..py > log1 .... 这样的好处是如果其中一个模块运行有问题,不会影响其他模块,重新启用。再就是模块工具的日志是单独的,方便查看。

测试挂机扫描一天,没有问题出现:

image

CTF-MissFeng avatar Mar 05 '20 14:03 CTF-MissFeng

太强了!

SecReXus avatar Mar 05 '20 14:03 SecReXus

我刚才使用nohup python3 -u tools/scan/W13SCAN/cli.py > w13scan.log 2>&1 &,启动w13scan扫描,这个模块问题,您那边是怎么解决的。 image

SecReXus avatar Mar 05 '20 15:03 SecReXus

我刚才使用nohup python3 -u tools/scan/W13SCAN/cli.py > w13scan.log 2>&1 &,启动w13scan扫描,这个模块问题,您那边是怎么解决的。 image

进入w13sacn目录,执行python3 cli.py

CTF-MissFeng avatar Mar 05 '20 16:03 CTF-MissFeng

太强了!! 然后我这边还发现一个问题,下发漏洞扫描任务后。开始扫了,但是漏洞扫描数据好像没回传到网页。 另外就是,漏洞扫描任务下发后,那个扫描目标就不见了,是否可以考虑,重新弄个界面,保留。如果后续还需要扫,可以重新扔给w13scan

在 2020年3月6日,上午12:29,cq-feng <[email protected] mailto:[email protected]> 写道:

我刚才使用nohup python3 -u tools/scan/W13SCAN/cli.py > w13scan.log 2>&1 &,启动w13scan扫描,这个模块问题,您那边是怎么解决的。 https://user-images.githubusercontent.com/19652256/75995808-ec44e700-5f37-11ea-8af2-ce1438f0abe7.png 进入w13sacn目录,执行python3 cli.py

— You are receiving this because you authored the thread. Reply to this email directly, view it on GitHub https://github.com/CTF-MissFeng/bayonet/issues/18?email_source=notifications&email_token=AEV55IEFOA63ZITEKNRXXKTRF7HPFA5CNFSM4LCKGDTKYY3PNVWWK3TUL52HS4DFVREXG43VMVBW63LNMVXHJKTDN5WW2ZLOORPWSZGOEN556TI#issuecomment-595320653, or unsubscribe https://github.com/notifications/unsubscribe-auth/AEV55IHEC5UVFOEATIBY63LRF7HPFANCNFSM4LCKGDTA.

SecReXus avatar Mar 05 '20 16:03 SecReXus

image

SecReXus avatar Mar 05 '20 17:03 SecReXus

image 在bayonet页面运行run_subdomain发现模块有问题。portscan和urlscan运行正常

SecReXus avatar Mar 06 '20 01:03 SecReXus

图片 在bayonet页面上运行run_subdomain发现模块有问题。portscan和urlscan运行正常

前面已说明,模块有同名的,需要删除ipdb模块,留下ipdb-ipdb模块

CTF-MissFeng avatar Mar 06 '20 03:03 CTF-MissFeng

谢谢!已经开启了。现在一切正常了,但是那个漏洞数据一致回传不上去数据库那边好像。我在网页看不到漏洞。 查看日志没看到回传数据库的日志记录出现好像。

SecReXus avatar Mar 06 '20 03:03 SecReXus

昨天我也是能够看到后台扫描漏洞了。但是数据好像上传不到数据库那边。 image 这个是昨天接到的图。

SecReXus avatar Mar 06 '20 03:03 SecReXus

昨天我也是能够看到后台扫描突破了。但是数据好像上传不到数据库那边。 这个是昨天接收的图。 图片

目前漏洞扫描到的子域名为www.stointl.com,而数据库存储的子域名没有此项,所以写不进去。

CTF-MissFeng avatar Mar 06 '20 03:03 CTF-MissFeng

我今天跑起来时候,漏洞已经在扫描,但是网页那边一条数据都没有,现在的机制不是实时回传了吗,还是说缓存一批漏洞上传。

SecReXus avatar Mar 06 '20 04:03 SecReXus

我今天跑起来时候,漏洞已经在扫描,但是网页那边一条数据都没有,现在的机制不是实时回传了吗,还是说缓存一批漏洞上传。

是实时传递,有问题可以加我QQ解答。

CTF-MissFeng avatar Mar 06 '20 04:03 CTF-MissFeng

感谢老哥耐心解答!!已加你QQ。

在 2020年3月6日,下午12:25,cq-feng <[email protected] mailto:[email protected]> 写道:

我今天跑起来时候,漏洞已经在扫描,但是网页那边一条数据都没有,现在的机制不是实时回传了吗,还是说缓存一批漏洞上传。

是实时传递,有问题可以加我QQ解答。

— You are receiving this because you authored the thread. Reply to this email directly, view it on GitHub https://github.com/CTF-MissFeng/bayonet/issues/18?email_source=notifications&email_token=AEV55IGNOJFMKOKVKL7CUZLRGB3LXA5CNFSM4LCKGDTKYY3PNVWWK3TUL52HS4DFVREXG43VMVBW63LNMVXHJKTDN5WW2ZLOORPWSZGOEOAAVOI#issuecomment-595593913, or unsubscribe https://github.com/notifications/unsubscribe-auth/AEV55IACXLN6JHF4ZJBQ4ADRGB3LXANCNFSM4LCKGDTA.

SecReXus avatar Mar 06 '20 04:03 SecReXus