你知道Viper吗?
注意!网络江湖风云变幻,潜藏危机四伏。而Viper宛如一位神秘而强大的“网络神探"
它可不是普通工具,是一款超酷炫的图形化互联网攻击面管理及红队模拟平台,能像精准的手术刀般剖析网络漏洞,又似狡猾的“模拟黑客”,提前为你预警风险,助你在网络攻防战中洞悉先机、掌控全局。
系统配置需求
支持的OS操作系统版本:
Ubuntu:22.04及以上版本 注意:不推荐使用CentOS
手动安装
直接切换到root用户进行操作,因为使用sudo进行安装可能会遇到一些未知的问题。 su root
2.优化操作系统配置
网络配置优化
sysctl -w net.ipv4.tcp_timestamps=0 #TCP
连接重用:启用TCP快速重用功能,以加速连接释放后的资源回收。
sysctl -w net.ipv4.tcp_tw_recycle=1 #TCP
连接回收:启用TCP快速回收功能,以加快TIME-WAIT状态连接的回收速度。
sysctl -w net.ipv4.tcp_fin_timeout=3 #TCP
连接终止超时:缩短TCP连接终止的超时时间,以提高资源利用率。
sysctl -w net.ipv4.tcp_keepalive_time=1800 #TCP
保活时间:设置TCP连接的保活时间为1800秒,以检测空闲连接。
sysctl -w net.ipv4.tcp_rmem="4096 87380 8388608" #TCP
接收/发送缓冲区:调整TCP接收和发送缓冲区大小,以优化数据传输性能。
sysctl -w net.ipv4.tcp_wmem="4096 87380 8388608" sysctl -w net.ipv4.tcp_max_syn_backlog=262144 #SYN
3.资源管理优化
sysctl -w net.core.netdev_max_backlog=30000 #
网络设备接收队列:增加网络设备接收队列的最大长度,以提高网络吞吐量。
sysctl -w net.ipv4.tcp_no_metrics_save=1#TCP
度量保存:禁用TCP度量保存功能,以减少内存使用。
sysctl -w net.core.somaxconn=262144 #
同步Cookie:禁用TCP同步Cookie功能,以避免性能下降。
sysctl -w net.ipv4.tcp_max_orphans=262144 #TCP
孤儿连接:增加TCP孤儿连接的最大数量,以处理更多的网络异常情况。
sysctl -w net.ipv4.tcp_tw_recycle=1 #TCP
0
重试次数:减少TCP连接建立过程中的重试次数,以提高连接速度。
sysctl -w net.ipv4.tcp_tw_recycle=1 #TCP
1
”文件描述符限制“:
sysctl -w net.ipv4.tcp_tw_recycle=1 #TCP
2
系统级别:将系统级别的文件描述符限制设置为65535。
sysctl -w net.ipv4.tcp_tw_recycle=1 #TCP
3
用户级别:将root用户的文件描述符限制设置为65535。
sysctl -w net.ipv4.tcp_tw_recycle=1 #TCP
4
全局用户级别:将全局用户的文件描述符限制设置为
sysctl -w net.ipv4.tcp_tw_recycle=1 #TCP
5
当前会话:在当前会话中立即应用文件描述符限制。
”虚拟内存配置优化“:
sysctl -w net.ipv4.tcp_tw_recycle=1 #TCP
6
增加虚拟内存映射的最大数量,以支持更多的内存密集型应用
安装 docker
sysctl -w net.ipv4.tcp_tw_recycle=1 #TCP
7
设置/生成/进入安装目录
sysctl -w net.ipv4.tcp_tw_recycle=1 #TCP
8
sysctl -w net.ipv4.tcp_tw_recycle=1 #TCP
9
设置登录密码
想要安全玩转 Viper?注意啦!默认密码可不能用,得把它换成自定义密码。来,像这样操作:
【1】先执行“export VIPER_PASSWORD=diypassword”,设置好你的专属密码
【2】接着在终端输入“sed -i "s/VIPER_PASSWORD/$VIPER_PASSWORD/g" docker-compose.yml”,轻松搞定密码写入 docker-compose.yml 文件
为你的 Viper 使用筑牢安全防线。
启动Viper
首先cd $VIPER_DIR 然后docker compose up -d
当然!所有的docker compose命令必须在安装目录执行才会有效果喔!
-我们可以等待15s系统启动,访问 https://yourvpsip:60000 登录.
此时的和密码分别为:用户名:root 密码:自定义密码
有个超好用的 f8x 工具能帮大忙。
来,跟着我操作一波!
[1]先在终端输入这条命令“curl -o f8x https://f8x.io/ ”,要是你习惯用 wget,也没问题
[2]输入“wget -O f8x https://f8x.io/ ”就行,这一步就相当于把咱们的“神器”f8x 给请过来啦。
[3]接着,再输入“bash f8x -viper”,嘿,就这么简单几步,Viper 就能妥妥地安装好咯。
咱这个超给力的 f8x 工具是由 https://github.com/ffffffff0x/f8x 提供的哦!
更新版本
小版本更新(例如1.2.1更新到1.2.2)
docker compose所有命令在/root/VIPER目录执行
删除原有容器
sysctl -w net.ipv4.tcp_fin_timeout=3 #TCP
0
更新 docker 镜像
sysctl -w net.ipv4.tcp_fin_timeout=3 #TCP
1
新建并启动容器
sysctl -w net.ipv4.tcp_fin_timeout=3 #TCP
2
跨版本更新(例如1.2.6更新到1.3.0)
docker compose所有命令在/root/VIPER目录执行 Viper高版本不兼容低版本已有数据,跨版本更新需要清空已有数据 删除原有容器
cd /root/VIPER # viper安装目录 docker compose down
清空已有数据及自定义模块
rm -f ./db/* rm -f ./module/*
第一步,在终端输入“docker compose pull”,这就像是给咱们的工具库来个大更新,把要用的组件都拉取到本地。
接着,再输入“docker compose up -d”,悄咪咪地在后台把环境搭建好,一点不打扰你干别的事儿。
搞定环境,下一步就该登录服务器啦
打开浏览器,访问“https://vpsip:diyport”,这里注意哦,用户名是“root”,密码呢,是咱自己精心设置的自定义密码,是不是超有掌控感!
要是你突然忘了自定义的端口“diyport”是啥,别慌,在终端输入“cat /root/VIPER/nginxconfig/viper.conf”瞅一眼就行。
还有个超酷的查看小窍门,输入“cat /root/VIPER/docker-compose.yml”
能了解更多关键信息。最后重点来咯,通过这个搭建好的环境,咱能直接用浏览器访问图形化操作界面,在上面点点划划,就能轻轻松松进行内网渗透测试啦,是不是超简单又好玩,赶紧动手试试吧!
这里集成了多项基础功能,包括杀软绕过技术、内网隧道构建、文件管理操作以及命令行执行等。
这其中,一共内置70+个模块,其中全面覆盖初始访问、持久化维持、权限提升、防御机制绕过、凭证访问获取、信息收集分析以及横向移动等多个关键领域。
这里是可视化的内网网络拓扑展示
在这里的是msfconsole命令行,支持颜色显示,Tab提示
如图这里是支持多用户协同的
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...