reNgine:針對 Web 應用程式資訊蒐集的偵察引擎(框架)

reNgine 是一個自動偵察框架,重點是高度可配置的精簡偵察流程。reNgine 以資料庫為後盾,透過資料關聯和組織,使用像查詢語言進行客製化偵察資料過濾,reNgine 旨在解決傳統偵察工作流程的缺陷。reNgine 背後的開發者明白,偵察資料可能是巨大的,手動查詢要攻擊的條目可能很麻煩,透過自動發現有趣的子網域等功能,reNgine 根據某些關鍵詞(包括內建和自定義)自動識別要攻擊的有趣子網域,幫助滲透測試人員專注於攻擊而不是偵察

reNgine 還專注於持續監測。滲透測試人員可以選擇定期安排掃描,在Discord、Slack和Telegram等頻道上獲得任何新的子網域或發現的漏洞或任何偵察資料變化的通知。

相互操作性是每個偵察工具都需要的,reNgine也不例外。從 reNgine 1.0開始,我們額外開發了一些功能,如匯入和匯出子網域、端點、GF 模式匹配端點等。這將使你能夠結合 reNgine 使用你最喜歡的偵察工作流程。

reNgine 的特點是基於 YAML 的高度可配置的掃描引擎,它允許滲透測試人員根據自己的選擇建立儘可能多的偵察引擎,按照自己的意願進行配置,並針對任何目標使用它進行掃描。這些引擎允許滲透測試人員使用他們選擇的工具、他們選擇的配置。開箱即用的 reNgine 帶有多個掃描引擎,如全面掃描、被動掃描、螢幕截圖收集、OSINT引擎等。

我們的重點一直是以非常小的努力找到正確的偵察資料。在與駭客/滲透者同伴討論時,截圖相簿是必須的,reNgine 1.0也帶有一個截圖相簿,還有什麼比擁有一個帶有過濾器的截圖相簿更令人興奮的呢,用HTTP狀態、技術、埠和服務過濾截圖。

我們也希望我們的駭客同胞能夠保持領先,reNgine 1.0 引入了自動漏洞報告(目前只支援Hackerone,其他平台可能很快會出現)。這允許駭客定義他們自己的漏洞報告樣板,一旦發現漏洞,reNgine就會完成剩下的工作,報告漏洞。

工具使用者介面

偵查資料過濾

自動報告安全漏洞到 Hackerone

手動報告安全漏洞

客製化通知

專案網址

也許你會有興趣

找相關課程?試看看 Soft & Share 網站搜尋引擎

✍ 搜尋結果太多?可參考 Soft & Share 搜尋引擎使用技巧

追蹤 Soft & Share

幫我們個小忙!

Comments are closed.

Powered by WordPress.com.

Up ↑

%d 位部落客按了讚: