mirror of https://gitee.com/openkylin/genmai.git
add docs/使用文档.md.
添加可在线预览的使用文档 Signed-off-by: hankdamonlee <zy2039109@buaa.edu.cn>
This commit is contained in:
parent
51837d57ab
commit
b98f6d1762
|
@ -0,0 +1,31 @@
|
||||||
|
genmai工具使用文档
|
||||||
|
一.环境搭建:
|
||||||
|
golang环境大于等于go1.17.2;
|
||||||
|
python3环境大于等于3.8;
|
||||||
|
进入src目录下终端导入golang需要引入的库,这里使用 ”go mod tidy” 进行导入库;
|
||||||
|
进入src目录,使用pip3进行导入需要的python库,这里使用 “pip3 install -r requirements.txt”,若加载过慢可使用清华源加载(pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple );
|
||||||
|
|
||||||
|
二.Kernel模块
|
||||||
|
kernel模块为genmai中内核漏洞检测模块。在环境搭建好后使用 ”go run main.go -kernel=all”就可以使用poc/exp检测内核模块是否存在漏洞。因为内核漏洞会引起系统崩溃,所以这里我们默认poc/exp为低破坏性的,具有破坏性通过匹配内核版本,需人工手动执行exp。
|
||||||
|
我们也可以通过配置KernelPocs.yaml或KernelPocs.json文件来选择要执行哪些poc,当然我们这默认选择是yaml文件。
|
||||||
|
|
||||||
|
三.System模块
|
||||||
|
system模块为genami中系统漏洞检测模块,其检测通过去调度SystemPocs目录下的poc检测包括sudo提权、polkit提权、openssl等相关漏洞。
|
||||||
|
这里使用 ”go run main.go -system=all”开始系统检测。
|
||||||
|
我们也可以通过配置SystemPocs.yaml或SystemPocs.json文件来选择要执行哪些poc,当然我们这默认选择是yaml文件。
|
||||||
|
|
||||||
|
四.Baseline模块
|
||||||
|
BaseLine模块介绍及使用:
|
||||||
|
baseline模块为genmai工具的基线检测模块,基线检查功能通过配置不同的基线检查策略,可以帮助您快速对服务器进行批量扫描,发现包括系统、账号权限、数据库、弱口令 、等级保护合规配置等存在的风险点。我们使用 ”go run main.go -baseline=all”开始进行基线检测。
|
||||||
|
可以看出部分基线检测是需要高权限才能检测,这时我们可以配置data/BaseLine下的BaseLine.yaml文件中的RootPasswd,将root密码对应填入。接着 ”systemctl start ssh” 开启ssh。再次执行基线检测命令。
|
||||||
|
|
||||||
|
五.插件模块
|
||||||
|
1. FastScan(系统漏洞版本匹配,快速扫描)
|
||||||
|
FastScan是通过匹配版本号的方式,对系统进行快速扫描。这里我们使用了内部数据库,暂时还未准备将数据库公开。所以在扫描前需要输入数据库密码。
|
||||||
|
配置完成后,我们使用 ”go run main.go -FastScan”就可以开始对系统进行快速扫描。
|
||||||
|
2. Fofa(fofa获取资产信息)
|
||||||
|
3. Nmap(Nmap检测端口开放情况)
|
||||||
|
4. SSHExplosion(ssh快速爆破检测弱密码情况)
|
||||||
|
5. WeakPwdGeneration(弱密码生成器)
|
||||||
|
|
||||||
|
六.POC/EXP/基线策略添加
|
Loading…
Reference in New Issue