首页 渗透工具 正文
  • 本文约5583字,阅读需28分钟
  • 246
  • 0

DarkAngel 是一款全自动白帽漏洞扫描器

GitHub stars License tweet Twitter Github

中文 | English


DarkAngel 是一款全自动白帽漏洞扫描器,从hackerone、bugcrowd资产监听到漏洞报告生成、漏洞URL截屏、消息通知。

DarkAngel 下载地址:github.com/Bywalks/DarkAngel

当前已支持的功能:

  • hackerone资产监听;
  • bugcrowd资产监听;
  • 自定义资产添加;
  • 子域名扫描;
  • 网站爬虫;
  • 网站指纹识别;
  • 漏洞扫描;
  • 漏洞URL自动截屏;
  • 漏洞报告自动生成;
  • 企业微信通知扫描结果;
  • 前端显示扫描结果;

自动生成漏洞报告

自动生成漏洞报告 - MarkDown格式 - 存放地址/root/DarkAngel/vulscan/results/report

支持自添加漏洞报告模板,目前已添加漏洞报告模板如下,漏洞名配置为nuclei模板文件名即可

自定义漏洞报告模板格式

扫描消息通知

Telegram

可先查看如何获取配置:TG配置教程

获取参数后,在/root/DarkAngel/vconfig/config.ini中配置参数,即可启用TG通知

TG通知 - 漏洞结果

TG通知 - 扫描进程

企业微信

可先查看如何获取配置:企业微信开发接口文档

获取参数后,在/root/DarkAngel/vconfig/config.ini中配置参数,即可启用企业微信通知

微信通知 - 漏洞结果

微信通知 - 扫描进程

安装

整体项目架构ES+Kibana+扫描器,所以安装需要三个部分

ES镜像:

拉取ES镜像
docker pull bywalkss/darkangel:es7.9.3

部署ES镜像
docker run -e ES_JAVA_OPTS="-Xms1024m -Xms1024m" -e "discovery.type=single-node" -d -p 9200:9200 -p 9300:9300 --name elasticsearch elasticsearch:7.9.3

查看日志
docker logs -f elasticsearch

出现问题,执行命令
sysctl -w vm.max_map_count=262144

重启docker
docker restart elasticsearch

Kibana镜像:

拉取Kibana镜像
docker pull bywalkss/darkangel:kibana7.9.3

部署Kibana镜像(修改一下es-ip)
docker run --name kibana -e ELASTICSEARCH_URL=http://es-ip:9200 -p 5601:5601 -d docker.io/bywalkss/darkangel:kibana7.9.3

查看日志
docker logs -f kibana

出现问题,执行命令
sysctl -w vm.max_map_count=262144

重启docker
docker start kibana

扫描器镜像:

拉取扫描器镜像
docker pull bywalkss/darkangel:v0.0.5

部署扫描器
docker run -it -d -v /root/DarkAngel:/root/DarkAngel --name darkangel bywalkss/darkangel:v0.0.5

进入扫描器docker
docker exec -it docker_id /bin/bash

进入root目录
cd root

下载源代码
git clone https://github.com/Bywalks/DarkAngel.git

添加执行权限
chmod 777 /root/DarkAngel/vulscan/tools/*
chmod 777 /root/DarkAngel/vulscan/tools/whatweb/*

进行DarkAngel目录后即可使用

docker容器内挂载目录无权限:解决方法1、运行容器时:--privileged=true;解决方法2、宿主机运行命令:setenforce 0

用法

usage: darkangel.py [-h] [--add-new-domain]
                    [--scan-domain-by-time SCAN_DOMAIN_BY_TIME SCAN_DOMAIN_BY_TIME]
                    [--scan-new-domain]
                    [--add-domain-and-scan ADD_DOMAIN_AND_SCAN [ADD_DOMAIN_AND_SCAN ...]]
                    [--offer-bounty {yes,no}] [--nuclei-file-scan]
                    [--nuclei-file-scan-by-new-temp NUCLEI_FILE_SCAN_BY_NEW_TEMP]
                    [--nuclei-file-scan-by-new-add-temp NUCLEI_FILE_SCAN_BY_NEW_ADD_TEMP]
                    [--nuclei-file-scan-by-temp-name NUCLEI_FILE_SCAN_BY_TEMP_NAME]
                    [--nuclei-file-polling-scan]

DarkAngel is a white hat scanner. Every user makes the Internet more secure.

--------------------------------------------------------------------------------

optional arguments:
  -h, --help            show this help message and exit
  --add-new-domain      add new domain from h1 and bc
  --scan-domain-by-time SCAN_DOMAIN_BY_TIME SCAN_DOMAIN_BY_TIME
                        scan h1 and bc domain by launched time
  --scan-new-domain     add and scan new domain from h1 and bc
  --add-domain-and-scan ADD_DOMAIN_AND_SCAN [ADD_DOMAIN_AND_SCAN ...]
                        add and scan new domain self added
  --offer-bounty {yes,no}
                        set add domain is bounty or no bounty
  --nuclei-file-scan    scan new domain from h1 and bc
  --nuclei-file-scan-by-new-temp NUCLEI_FILE_SCAN_BY_NEW_TEMP
                        use new template scan five file by nuclei
  --nuclei-file-scan-by-new-add-temp NUCLEI_FILE_SCAN_BY_NEW_ADD_TEMP
                        add new template scan five file by nuclei
  --nuclei-file-scan-by-temp-name NUCLEI_FILE_SCAN_BY_TEMP_NAME
                        use template scan five file by nuclei
  --nuclei-file-polling-scan
                        five file polling scan by nuclei

--add-new-domain

$ python3 darkangel.py --add-new-domain

  • 监听hackerone和bugcrowd新域名

--scan-domain-by-time

$ python3 darkangel.py --scan-domain-by-time begin-time end-time

  • 以时间间隔为条件,对es库中pdomain进行漏洞扫描,该模块开发目的为对库中pdomain进行分批扫描,缓解一次卡断整个程序出错的问题

--scan-new-domain

$ python3 darkangel.py --scan-new-domain

  • 监听hackerone和bugcrowd新域名并进行扫描(第一次使用该程序不建议使用该参数,会把hackerone和bugcrowd域名全部添加进去并扫描,资产过多的情况下做好准备,扫描时间很长)

--add-domain-and-scan

$ python3 darkangel.py --add-domain-and-scan program-file-name1 program-file-name2 --offer-bounty yes/no

  • 自定义添加扫描域名,并对这些域名进行漏洞扫描
  • 文件名为厂商名称,文件内存放需扫描域名
  • 需提供--offer-bounty参数,设置域名是否提供赏金

扫描结束后,会把子域名结果存在在/root/DarkAngel/vulscan/results/urls目录,按照是否提供赏金分别存放在,bounty_temp_urls_output.txt、nobounty_temp_urls_output.txt文件内

--nuclei-file-scan

$ python3 darkangel.py --nuclei-file-scan

  • 用nuclei扫描20个url文件

url列表存放位置

--nuclei-file-polling-scan

$ python3 darkangel.py --nuclei-file-polling-scan

  • 轮询用nuclei扫描20个url文件,可把该进程放在后台,轮询扫描,监听是否url列表是否存在新漏洞出现

--nuclei-file-scan-by-new-temp

$ python3 darkangel.py --nuclei-file-scan-by-new-temp nuclei-template-version

  • 监听nuclei-template更新,当更新时,对url列表进行扫描

当前nuclei-template版本为9.3.1

执行命令,监听9.3.2版本更新

企业微信通知

url列表存放位置

--nuclei-file-scan-by-new-add-temp

$ python3 darkangel.py --nuclei-file-scan-by-new-add-temp nuclei-template-id

  • 监听nuclei单template更新,当更新时,用该template对url列表进行扫描,这里是打了个时间差,某些时候先提交tempalte,验证后才会加入nuclei模板,在还未加入时,我们已经监听并进行扫描,扫描后id会自动增加,监听并进行扫描

查看nuclei单template的id,这里为6296

执行命令,对该template进行扫描

url列表存放位置

--nuclei-file-scan-by-temp-name

$ python3 darkangel.py --nuclei-file-scan-by-temp-name nuclei-template-name

  • 用单template对url列表进行扫描

结果显示

前端 - 扫描厂商

前端 - 扫描域名

前端 - 扫描结果

TG通知 - 漏洞结果

TG通知 - 扫描进程

微信通知 - 扫描进程

微信通知 - 漏洞结果

反馈及贡献代码

首先感谢您花费时间来使DarkAngel变得更好用?

Bug反馈、建议以及漏洞模板提交,您的Github ID会在以下致谢列表披露:

https://github.com/Bywalks/DarkAngel/blob/main/THANKS.md

Bug反馈

请提交在GitHub Issues中,提供当前的DarkAngel报错信息或截图、详细描述您的复现步骤。

功能建议

GitHub Discussions中您可以畅所欲言,同开发人员讨论您想要的功能。

漏洞模板提交

欢迎各位在GitHub Discussions中提交漏洞模板,开源项目需要每个人的贡献。

最近更新

[v0.0.9] - 2023-05-28

更新

  • 更新nuclei版本到2.9.4
  • 更新nuclei_config.yaml文件,适配2.9.4版本的nuclei

[v0.0.8] - 2023-02-26

更新

  • 添加telegram实时通知扫描结果

[v0.0.7] - 2023-02-20

更新

  • 更新漏洞模板生成模块,并更新漏洞模板格式
  • 添加漏洞URL自动截屏,并保存到vulscan/results/image目录
  • 添加漏洞URL自动截屏依赖,扫描器镜像bywalkss/darkangel更新到v0.0.5

[v0.0.6] - 2023-02-15

更新

  • 修复xray不运行的bug

[v0.0.5] - 2023-02-09

更新

  • 修复宿主机更改nuclei配置后docker内使用不生效的bug,扫描器镜像bywalkss/darkangel更新到v0.0.4
  • 更新nuclei_config.yaml、nuclei_new_temp_config.yaml文件

[v0.0.4] - 2023-02-07

更新

  • 更新xray到1.9.4版本,并更新配置文件
  • 更新nuclei到2.8.8版本,并更新配置文件
  • 添加遗漏的httpx、naabu、crawlergo、whatweb

[v0.0.3] - 2023-01-17

更新

  • 增加只添加hackerone和bugcrowd资产模块 - --add-new-domain
  • 增加以时间间隔为条件,对es库中pdomain进行漏洞扫描 - --scan-domain-by-time

[v0.0.2] - 2022-12-27

更新

  • ES-IP填写错误后进行错误提示
  • 改正tools目录下nuclei、xray等文件的执行权限为777

[v0.0.1] - 2022-12-12

功能

  • hackerone资产监听
  • bugcrowd资产监听
  • 自定义资产添加
  • 子域名扫描
  • 网站爬虫
  • 网站指纹识别
  • 漏洞扫描
  • 漏洞URL自动截屏
  • 漏洞报告自动生成
  • 企业微信通知扫描结果
  • 前端显示扫描结果
温馨提示:本文最后更新于2024年5月15日 16:11,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论