XunFeng【适用于企业内网的漏洞快速应急,巡航扫描系统】

XunFeng【适用于企业内网的漏洞快速应急,巡航扫描系统】

原创 白帽学子 白帽学子 2025-05-24 04:21

最近找到了一款开源的网络安全工具——巡风,用着还挺顺手,跟大家分享分享。特别适合像hvv行动、zb任务这种场景,用于快速掌握
企业内网的资产分布情况,还得在短时间内找出潜在的漏洞,及时做好应急处理。

巡风主要有两个核心部分,一个是网络资产识别引擎,另一个是漏洞检测引擎。网络资产识别引擎能按照我们配置的IP范围,定期自动进行端口探测,还能识别服务类型、组件容器、脚本语言、CMS这些信息。就好比我们在护网行动中,能快速摸清内网里都有哪些“家伙事儿”,它们的具体情况是怎样的。而且它支持调用MASSCAN,能让端口探测更高效。

漏洞检测引擎则可以根据我们指定的任务规则,进行定期或者一次性的漏洞检测。它支持两种插件类型,标示符与脚本,还能通过web控制台轻松添加。在护网行动里,我们就可以指定特定的漏洞插件,对搜索到的资产进行快速检测,检测完还能输出详细的结果报表,让我们一目了然。

再说说它的安装和配置。它支持Docker安装,步骤也不复杂。先创建镜像,可以用

docker build -t xunfeng .
docker pull ysrc/xunfeng
/opt/data
/data
http://127.0.0.1:8000/

配置方面,在配置 – 爬虫引擎 – 网络资产探测列表里设置内网IP段,这一步必须得做,不然工具就没法正常用,每个IP段最大限制为10个B段。在配置 – 爬虫引擎 – 资产探测周期设置计划规则。要是想让端口探测更给力,还可以启用MASSCAN代替默认的端口探测脚本,不过得先安装好MASSCAN,配置好程序完整绝对路径,给它执行权限,手动执行确保能正常运行后再开启。其他配置就可以根据自己的需求来修改。

想要获取工具的小伙伴可以直接拉至文章末尾

我们来提取并讨论上述工具描述中涉及的网络安全关键技术点:

1、
防火墙技术

– 防火墙作为网络安全的第一道屏障,通过预定义规则监控和控制数据包的进出流量。其技术演进可分为:
标准防火墙:基于IP地址和端口号过滤流量,适合基础防护场景。
双家网关(堡垒主机):在应用层深度检测协议(如HTTP),可识别恶意请求,常用于金融、医疗等高安全需求行业。

2、
数据加密技术

– 加密技术是数据安全的核心,涵盖:
对称加密(如AES):适合大规模数据快速加密,如云存储场景。
非对称加密(如RSA):用于密钥交换和数字签名,保障身份真实性。
哈希算法(如SHA-256):确保数据完整性,广泛应用于区块链和文件校验。

3、
入侵检测与防御(IDS/IPS)

– IDS(入侵检测系统):通过分析流量特征(如异常端口扫描)触发警报,适用于日志审计。
IPS(入侵防御系统):实时阻断攻击,例如结合机器学习识别新型DDoS流量模式。
溯源技术:追踪攻击源IP、域名注册信息,还原攻击链路,常用于司法取证。

4、

零信任架构


– 传统“内网安全”假设被颠覆,零信任强调:
微隔离:按业务单元划分安全域,限制横向移动。
动态权限管理:基于用户行为(如登录地点、设备指纹)动态调整权限。
多因素认证(MFA):结合生物识别(指纹/虹膜)和动态令牌,防止凭证泄露。

5、
身份认证技术

– 双因素认证(2FA):密码+动态验证码,降低单一密码风险。
智能卡技术:硬件密钥(如USB-Key)与生物识别结合,适用于金融交易场景。
数字证书:基于PKI体系验证设备身份,保障物联网设备接入安全。

下载链接

https://github.com/ysrc/xunfeng

图片

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。