关于RedeyeRedeye是何使一款功能强大的渗透测试数据管理辅助工具 ,该工具专为渗透测试人员设计和开发,渗试活数据旨在帮助广大渗透测试专家以一种高效的透测形式管理渗透测试活动中的各种数据信息 。 工具概览服务器端面板将显示所有添加的建站模板动中地管服务器基础信息 ,其中包括所有者用户、更好打开的何使端口和是否已被入侵 :
进入服务器之后 ,将显示一个编辑面板 ,渗试活数据你可以在其中添加目标服务器上发现的模板下载透测新用户、安全漏洞和相关的动中地管文件数据等:
用户面板包含了从所有服务器上发现的全部用户 ,用户信息通过权限等级和类型进行分类,更好用户的何使详细信息可以通过将鼠标悬停在用户名上以进行修改 :
文件面板将显示当前渗透测试活动中相关的源码库全部文件,团队成员可以上传或下载这些文件 :
攻击向量面板将显示所有已发现的渗试活数据攻击向量 ,并提供严重性、透测合理性和安全风险图:
预报告面板中包含了当前渗透测试活动中的动中地管所有屏幕截图 :
图表面板中包含了渗透测试过程中涉及到的全部用户和服务器,云计算以及它们之间的更好关系信息 :
API允许用户通过简单的API请求来轻松获取数据:
漏洞利用 :
任务查看 :
工具安装Docker安装首先 ,我们需要从该项目的GitHub代码库上拉取项目代码: 复制git clone https://github.com/redeye-framework/Redeye.git1.然后切换到项目目录中,并运行docker-compose: 复制cd Redeye docker-compose up -d1.2.接下来,我们需要启动或关闭容器: 复制sudo docker-compose start/stop1.最后存储并加载Redeye即可: 复制docker save ghcr.io/redeye-framework/redeye:latest neo4j:4.4.9 > Redeye.tar docker load < Redeye.tar1.2. 源代码安装由于该工具需要使用到Python 3环境,高防服务器因此我们首先需要在本地设备上安装并配置好Python 3 。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: 复制git clone https://github.com/redeye-framework/Redeye.git1.然后切换到项目目录中 ,激活虚拟环境,并使用pip3工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件 : 复制cd Redeye sudo apt install python3.8-venv python3 -m venv RedeyeVirtualEnv source RedeyeVirtualEnv/bin/activate pip3 install -r requirements.txt1.2.3.4.5.最后,免费模板执行数据库脚本和工具脚本即可: 复制python3 RedDB/db.py python3 redeye.py --safe1.2.工具使用工具运行后,将开始监听下列地址 : 复制http://0.0.0.0:84431.默认用户凭证如下 : 复制用户名:redeye 密码 :redeye1.2.Neo4j将监听下列地址: 复制http://0.0.0.0:74741.默认登录凭证如下: 复制用户名:neo4j 密码 :redeye1.2.许可证协议本项目的开发与发布遵循BSD-3-Clause开源许可证协议 。 项目地址Redeye:【GitHub传送门】 |
新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包网络安全里的人工智能模型:从误用到滥用网络安全技术:防火墙、VPN、入侵检测基础黑客滥用 Cloudflare 隧道基础设施传播多种远程访问木马SpringBoot前后端加密让数据传输更优雅第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官无需拆机!Windows 11 BitLocker加密文件被破解Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用服务中断继续让企业措手不及美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元源码库b2b信息平台香港物理机云服务器网站建设企业服务器亿华云