https://github.com/ztosec/hunter
Hunter作为中通DevSecOps闭环方案中的一环,扮演着很重要的角色,开源之后希望能帮助到更多企业。
https://github.com/ztosec/hunter
devsecops security
Last synced: 4 months ago
JSON representation
Hunter作为中通DevSecOps闭环方案中的一环,扮演着很重要的角色,开源之后希望能帮助到更多企业。
- Host: GitHub
- URL: https://github.com/ztosec/hunter
- Owner: ztosec
- License: apache-2.0
- Created: 2020-01-10T10:21:55.000Z (almost 6 years ago)
- Default Branch: master
- Last Pushed: 2022-12-14T15:29:57.000Z (almost 3 years ago)
- Last Synced: 2024-08-05T17:38:26.730Z (over 1 year ago)
- Topics: devsecops, security
- Language: Python
- Size: 91.3 MB
- Stars: 342
- Watchers: 13
- Forks: 123
- Open Issues: 52
-
Metadata Files:
- Readme: readme.rst
- License: LICENSE
Awesome Lists containing this project
- awesome-hacking-lists - ztosec/hunter - Hunter作为中通DevSecOps闭环方案中的一环,扮演着很重要的角色,开源之后希望能帮助到更多企业。 (Python)
README
.. hunter文档 documentation master file, created by
sphinx-quickstart on Wed Aug 29 00:12:25 2018.
You can adapt this file completely to your liking, but it should at least
contain the root `toctree` directive.
招聘提示:
======================================
中通安全致力于支撑中通快递集团生态链全线业务(快递、快运、电商、传媒、金融、航空等)的安全发展。我们期待更多优秀小伙伴的加入,安全开发、安全合规、产品经理、架构师、数据安全等岗位持续招聘中,感兴趣的可将简历投递至:security@zto.com,更多招聘详情可点击:https://mp.weixin.qq.com/s/YDwfmzHFNPiC4LrYovHeaQ
Welcome to hunter's documentation!
======================================
`安装说明
`_
`使用教程
`_
`API接口
`_
`二次开发
`_
`使用案例
`_
总体介绍
======================
背景介绍
----------------------
甲方安全建设中有一个很重要的环节,即业务迭代上线前的安全检测。大部分
公司的产品研发部门都会配备一个或多个质量测试工程师负责把关软件质量。
然而术业有专攻,质量测试工程师能够得心应手地应对软件功能方面的缺陷,
却由于自身安全领域专业知识的缺失导致很难识别安全风险。针对这一问题常
采用的做法就是由甲方安全人员定期对业务线进行安全检查,但这种做法有很
强的滞后性,一个业务从上线到被发现安全问题可能跨越了很长的周期。最理
想的效果是在业务上线之前能够将安全风险“扼杀”,于是很多公司在业务上
线会安排人工进行安全测试,但这种做法不够节省人力。上述提到的两个做法
都有一定的弊端,一种更好的方案是在发布流程中加入自动化安全扫描,DevSecOps整体流程如下:
.. image:: /doc/images/DevSecOps整体闭环方案.jpg
:width: 800
*DevSecOps整体闭环*
Hunter作为中通DevSecOps中一环,发挥着及其重要的作用。
产品导读
----------------------
欢迎来到hunter文档,hunter是一款被动式漏洞扫描器,何谓被动式漏洞扫描器?
首先需要先了解下主动式漏洞扫描器,传统主动式漏洞扫描器的主要流程:
1.网络爬虫爬取网站接口。
2.对爬取到的接口进行漏洞检测。
网络爬虫主动爬取网站接口并进行漏洞检测的方式被称之为主动式漏洞检测方式。
但是主动爬虫会遗漏掉很多网站接口,为了解决这个问题,一种在用户和web应用
进行交互时获取用户网络请求并进行漏洞检测方式由此产生,这种漏洞检测方式被
称为被动式漏洞检测方式。
产品流程和架构图
------------------------
.. image:: /doc/images/架构图.png
:width: 800
*产品架构图*
.. image:: /doc/images/流程图.png
:width: 800
*流程图*
源码结构
------------------------
目前开源的源码主要分为如下七个模块::
├── HunterClient(客户端-浏览器插件)
├── HunterAdminApi(管理后台后端)
├── HunterAdminGui(管理后台前端)
├── HunterSense(回显log日志平台)
├── HunterCelery(poc检测引擎)
├── SqlmapCelery(sql注入检测引擎)
├── XsseyeCelery(xss检测引擎)
产品预览
------------------------
.. image:: /doc/images/preview/project-preview1.png
:width: 800
*浏览器插件客户端*
.. image:: /doc/images/preview/project-preview2.png
:width: 800
*客户端配置*
.. image:: /doc/images/preview/project-preview3.png
:width: 800
*一次任务扫描结果*
.. image:: /doc/images/preview/project-preview4.png
:width: 800
*hunter个人用户统计报表*
.. image:: /doc/images/preview/project-preview5.png
:width: 800
*插件分布式管理*
.. image:: /doc/images/preview/project-preview6.png
:width: 800
*客户端下载*