2. Установка и запуск

Сетезор разделен на два отдельных приложения - сервер и агенты. Серверная часть имеет оболочку в виде веб-интерфейса, на нем создаются задачи. Агентская часть не имеет оболочки и содержит только инструменты.

При первом запуске Сетезора заполняется база данных и вместе с ней пароль для администратора “Admin password”. Его необходимо сохранить и запомнить.

Существуют 3 варианта установки Сетезора на свой компьютер: GitHub, DEB-пакет и Docker-образ:

  1. GitHub: https://github.com/lmsecure/Setezor

  2. DEB-пакет: https://github.com/lmsecure/Setezor/releases

  3. Docker-образ: https://hub.docker.com/r/lmsecure/setezor

Установка Docker-образа

Сервер

Загрузить образ сервера с репозитория https://hub.docker.com/r/lmsecure/setezor командой:

docker pull lmsecure/setezor:latest

Создать рабочую папку. Она будет нужна для хранения логов и пользовательских данных:

mkdir ~/setezor && cd $_

Создать файл “.env”:

nano .env

Прописать в файл переменные:

SECRET_KEY=abcdef
SERVER_REST_URL=https://<ip/doamin>:<port>

Сохранить файл сочетанием клавиш “Ctrl+S” и закрыть его  сочетанием клавиш “Ctrl+X”. Можно проверить содрежимое файла командой cat .env.

Запустить Сервер:

docker run -p 16661:16661 --env-file .env --network=host -v ~/setezor:/root/.local/share/setezor -d lmsecure/setezor:latest

Не забыть получить админский пароль, об этом написано в конце страницы.

Агент

Загрузить образ агента с репозитория https://hub.docker.com/r/lmsecure/setezor.agent/tags командой:

docker pull lmsecure/setezor.agent:latest

Запустить агента:

docker run --network=host --cap-add=NET_ADMIN -d lmsecure/setezor.agent:latest

Не забыть прикрепить агента к Сетезору и проекту (Агент и Сервер).

Установка DEB-пакет

Сервер

Скачать deb-пакет с репозитория https://github.com/lmsecure/Setezor/releases. При установке убедиться, что вы расположены в директории с DEB-пакетом, иначе прописать полный путь:

sudo apt install ./setezor_<версия>.deb

Объявить переменные окружения:

export SERVER_REST_URL=https://<ip/domain>:<port>
export SECRET_KEY=abcdef

Запустить сервер:

setezor

Агент

Скачать deb-пакет с репозитория https://github.com/lmsecure/Setezor.Agent/releases и установить командой:

sudo apt install ./setezoragent_<версия>.deb

Запустить агента:

setezoragent -p <порт>

Не забыть прикрепить агента к Сетезору и проекту (Агент и Сервер).

Установка с GitHub

  1. Склонировать репозиторий

git clone https://github.com/lmsecure/Setezor.git
cd Setezor
  1. Установить необходимое ПО

sudo apt install masscan nmap python3.12

2.1. Рекомендуется использовать venv

sudo apt install -y python3.12-venv
python3.12 -m venv venv
source venv/bin/activate
  1. Установить зависимые пакеты.

pip3 install -r setezor/requirements.txt
  1. Выдать права на работу с сокетами для nmap и python3.12

sudo setcap cap_net_raw=eip "$(readlink -f `which venv/bin/python3.12`)"
sudo setcap cap_net_raw,cap_net_admin,cap_net_bind_service+eip `which nmap`
sudo setcap cap_net_raw,cap_net_admin,cap_net_bind_service+eip `which masscan`
  1. Запустить приложение

python3.12 setezor/setezor.py

Терминал не закрывать, иначе необходимо заново запускать Сетезор. Приложение разворачивается в веб-браузере по адресу https://localhost:16661.

Функционал CLI

  • Просмотр всех доступных опций на сервере:

setezor --help
  • Просмотр всех доступных опций на агенте:

setezoragent --help
  • Просмотр пользователей:

setezor list-users
  • Сброс пароля:

setezor reset-password -l <username>

Первый запуск

При первом запуске заполняется база данных и вместе с ней пароль для администратора. Его необходимо сохранить и запомнить (см. подробнее Авторизация и регистрация).

Если установка была через Docker-образ, то админский пароль не появляется в ходе установки. Пароль нужно получить используя команду:

setezor reset-password -l admin

Вариант процесса получения пароля админа через докер выглядит следующим образом:

Начало работы в Сетезор

  1. Установить Сетезор и агента. Создать проект и прикрепить туда агента.

  2. Поднять сканер Acunetix и Wappalyzer (см. Инструменты).

  3. Создать группу целей в проекте Сетезора (см. Скоупы). В скоуп добавить свои подсети, IP-адреса или хосты и создать файл с расширением «.csv». Содержание файла должно быть следующего вида: <,ip,domain,,>. Пример: ,127.10.0.7,test.ru,,

  4. Просканировать группу целей Masscan - выявить их активные хосты.

  5. Создать группу целей - IP-адресов.

  6. Просканировать группу целей Nmap с параметром TraceRoute. Это поможет провести энумерацию ПО на портах и автоматически отстроить карту сети с помощью инструмента Nmap.

  7. Идентифицировать технологии на веб-сервисах инстурментом Wappalyzer.

  8. Сделать скриншот веб-приложений используя инструмент DNS  A Screenshot.

  9. Просканировать веб-сервисы на уязвимости инструментом Acunetix

  10. Инструментом Scapy перехватить пакеты на выбранном сетевом интерфейсе. После завершения сканирования, из пакетов извлекается информация об узлах, с которыми взаимодействовал сканируемый сетевой адаптер. Конечная информация отображается на карте сети.

Работу можно проводить коллективно, пригласив в свой проект пользователей. На карте сети каждый пользователь сканирует определенный узел и отписывается на нём в комментариях, какие работы проведены и что нашли - это поможет разделить работу между пользователями и быстрее придти к итоговому результату. Вся отсканированная информация отображается в таблицах. Работать удобнее в онлайн версии Сетезора и использовать сканеры. Каждым сканом сканировать разную ифнормацию, а затем анализировать ее отображая отдельно каждый скан в таблицах, графиках и на карте сети.