Skip to content

Latest commit

 

History

History
118 lines (94 loc) · 12.3 KB

quickstart.md

File metadata and controls

118 lines (94 loc) · 12.3 KB

Nemo快速上手

v1.1

2024-1-3

一、Docker安装

下载release的nemo_linux_amd64.tar

mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;cd nemo
docker-compose up -d

构建完mysql、rabbitmq和nemo后,在5000端口会映射nemo的web访问接口。

Pulling mysql (mysql:5.7)...
Pulling rabbitmq (rabbitmq:3-management-alpine)...
Building web
[+] Building 363.7s (11/11) FINISHED
=> [internal] load build definition from Dockerfile                                                                                                                                                                                                                                                                                                                   0.0s
=> => transferring dockerfile: 37B                                                                                                                                                                                                                                                                                                                                    0.0s
=> [internal] load .dockerignore                                                                                                                                                                                                                                                                                                                                      0.0s
=> => transferring context: 2B                                                                                                                                                                                                                                                                                                                                        0.0s
=> [internal] load metadata for docker.io/library/ubuntu:22.04                                                                                                                                                                                                                                                                                                       24.5s
=> [internal] load build context                                                                                                                                                                                                                                                                                                                                      1.6s
=> => transferring context: 117.99MB                                                                                                                                                                                                                                                                                                                                  1.5s
=> [1/6] FROM docker.io/library/ubuntu:22.04@sha256:0bced47fffa3361afa981854fcabcd4577cd43cebbb808cea2b1f33a3dd7f508                                                                                                                                                                                                                                                 36.3s
=> => resolve docker.io/library/ubuntu:22.04@sha256:0bced47fffa3361afa981854fcabcd4577cd43cebbb808cea2b1f33a3dd7f508                                                                                                                                                                                                                                                  8.8s
=> => sha256:0bced47fffa3361afa981854fcabcd4577cd43cebbb808cea2b1f33a3dd7f508 1.13kB / 1.13kB                                                                                                                                                                                                                                                                         0.0s
=> => sha256:b060fffe8e1561c9c3e6dea6db487b900100fc26830b9ea2ec966c151ab4c020 424B / 424B                                                                                                                                                                                                                                                                             0.0s
=> => sha256:5a81c4b8502e4979e75bd8f91343b95b0d695ab67f241dbed0d1530a35bde1eb 2.30kB / 2.30kB                                                                                                                                                                                                                                                                         0.0s
=> => sha256:3153aa388d026c26a2235e1ed0163e350e451f41a8a313e1804d7e1afb857ab4 29.53MB / 29.53MB                                                                                                                                                                                                                                                                      35.0s
=> => extracting sha256:3153aa388d026c26a2235e1ed0163e350e451f41a8a313e1804d7e1afb857ab4                                                                                                                                                                                                                                                                              1.1s
=> [2/6] RUN set -x     && sed -i 's/archive.ubuntu.com/mirrors.ustc.edu.cn/g' /etc/apt/sources.list     && sed -i 's/security.ubuntu.com/mirrors.ustc.edu.cn/g' /etc/apt/sources.list     && apt update     && apt install -y tzdata     && ln -fs /usr/share/zoneinfo/Asia/Shanghai /etc/localtime     && echo Asia/Shanghai > /etc/timezone     && dpkg-reconfig  11.7s
=> [3/6] RUN set -x     && apt update     && apt install -y     wget curl vim net-tools  iputils-ping git unzip     nmap masscan  --fix-missing                                                                                                                                                                                                                      40.4s
=> [4/6] RUN set -x     && curl -LO https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb     && apt install -y ./google-chrome-stable_current_amd64.deb --fix-missing     && rm google-chrome-stable_current_amd64.deb                                                                                                                         235.7s
=> [5/6] COPY . /opt/nemo                                                                                                                                                                                                                                                                                                                                             1.9s
=> [6/6] RUN set -x     && sed -i 's/host: 127.0.0.1/host: mysql/g' /opt/nemo/conf/server.yml     && sed -i 's/host: localhost/host: rabbitmq/g' /opt/nemo/conf/server.yml     && sed -i 's/host: localhost/host: rabbitmq/g' /opt/nemo/conf/worker.yml                                                                                                               0.2s
=> exporting to image                                                                                                                                                                                                                                                                                                                                                 4.2s
=> => exporting layers                                                                                                                                                                                                                                                                                                                                                4.2s
=> => writing image sha256:11413db698b301278b92b1df873fce33c67dfb2613c9cc904576747fd877053e                                                                                                                                                                                                                                                                           0.0s
=> => naming to docker.io/library/nemo:v2                                                                                                                                                                                                                                                                                                                             0.0s

Use 'docker scan' to run Snyk tests against images to find vulnerabilities and learn how to fix them
WARNING: Image for service web was built because it did not already exist. To rebuild this image you must use `docker-compose build` or `docker-compose up --build`.
Creating mysql    ... done
Creating rabbitmq ... done
Creating nemo     ... done

为更好的发挥分布式Worker的作用,建议在具备多个VPS的情况下,独立部署安装(详细见安装手册)。

二、第三方API配置

Nemo使用的工具大部份已经集成在thirdparty目录中了。但为了更好的利用第三方提供的资源和全面地搜索资产信息,以下使用的技术手段需要配置已获得的API Token:

  • FOFA
  • Hunter
  • Quake
  • Chinaz ICP备案查询

同时为了更好地使用Nemo的任务完成的消息通知机制,建议配置以下一个或多个通知平台的Token:

  • Server酱
  • 钉钉群机器人
  • 飞书群机器人

以上API配置可以登录Nemo后,在“Config-配置管理”中进行设置,并勾选默认要使用的API接口。

三、使用

  • 通过http://ip:5000,默认用户名和密码均为nemo;登录后建议第一时间在“Config”-“配置管理”更改密码密码。
  • 在导航栏点击IP或Domain,进入资源管理的列表视图;
  • 点“XScan”,在弹出的窗口中,“Targets”输入任务的IP或Domain,多个目标分多行;如果IP任务,指定要扫描的IP端口;勾选“默认指纹识别”选项;如果已配置了Fofa等API接口,可勾选“在线资产平台”;
  • 如果需要进行漏洞扫描,选择要一个或多个使用的扫描工具及使用的POC;
  • 点击“执行”后将生成待执行的主任务;如果需要周期性地执行,选中“定时任务”,并设置定时执行规则;
  • 在导航栏的“TaskRun”,可查看任务的执行状态。

四、在内网渗透中的信息收集

前提条件:

  • 已获得跳板机,并搭建好稳定的反向代理通道

1.通过socks5代理

  • 在Server-Config-配置管理中,配置内网渗透的反向代理的socks5地址
  • 在IP/Domain任务中,指定端口扫描使用gogo,并指定“代理扫描”选项。

2.通过自定义任务方式

  • 在Nemo中为内网渗透创建专用的工作空间(比如名称为xx_net,GUID为x-x-x-x);设置登录用户具有该工作空间的权限;在“配置管理”-“自定义任务的工作空间”,添加一行:
    x.x.x.x xx_net
  • 攻击队员本地搭建好可运行worker的环境,启动自定义模式的worker:
    ./daemon_worker_darwin_amd64 -nf -m 5 -w x-x-x-x;

使用方法参考:(以gogo为例)

  • 在跳板机或内网机上使用gogo扫描内网C段端口

    ./gogo -i 1.2.3.4/24 -p top1,top2,top3 -f result.dat --tee
  • 端口扫描完成后,将结果文件result.dat下载到攻击队员本地,用gogo将压缩的dat文件转换为json文件

    ./gogo -F result.dat -o json -f result.json
  • 在IP的列表视图,切换到内网渗透专用工作空间;点“功能”-“导入离线资产文件”,类型为gogo,选择结果的json文件,将导入gogo已扫描到的内网资产信息;

  • 在IP的列表视图,“新建”任务:

    Target: 输入扫描的内网IP,比如1.2.3.4/24

    不勾选“端口扫描”,勾选“目标资产所有开放端口”选项

    勾选HTTPX指纹、FingerprintHub、ScreenShot、IconHash

    不勾选IP归属地、Fofa、Quake、Hunter、忽略CDN与中国大陆以外IP

  • 点“开始任务”,将由攻击队员的worker执行指纹任务,其它队员可切换到相应的Nemo工作空间查看信息收集的结果