2. Установка и запуск¶
Сетезор разделен на два отдельных приложения - сервер и агенты. Серверная часть имеет оболочку в виде веб-интерфейса, на нем создаются задачи. Агентская часть не имеет оболочки и содержит только инструменты.
При первом запуске Сетезора заполняется база данных и вместе с ней пароль для администратора “Admin password”. Его необходимо сохранить и запомнить.
Существуют 3 варианта установки Сетезора на свой компьютер: GitHub, DEB-пакет и Docker-образ:
DEB-пакет: https://github.com/lmsecure/Setezor/releases
Docker-образ: https://hub.docker.com/r/lmsecure/setezor
Установка Docker-образа¶
Сервер¶
Загрузить образ сервера с репозитория https://hub.docker.com/r/lmsecure/setezor командой:
docker pull lmsecure/setezor:latest
Создать рабочую папку. Она будет нужна для хранения логов и пользовательских данных:
mkdir ~/setezor && cd $_
Создать файл “.env”:
nano .env
Прописать в файл переменные:
SECRET_KEY=abcdef
SERVER_REST_URL=https://<ip/doamin>:<port>
Сохранить файл сочетанием клавиш “Ctrl+S” и закрыть его сочетанием клавиш “Ctrl+X”. Можно проверить содрежимое файла командой cat .env.
Запустить Сервер:
docker run -p 16661:16661 --env-file .env --network=host -v ~/setezor:/root/.local/share/setezor -d lmsecure/setezor:latest
Не забыть получить админский пароль, об этом написано в конце страницы.
Агент¶
Загрузить образ агента с репозитория https://hub.docker.com/r/lmsecure/setezor.agent/tags командой:
docker pull lmsecure/setezor.agent:latest
Запустить агента:
docker run --network=host --cap-add=NET_ADMIN -d lmsecure/setezor.agent:latest
Не забыть прикрепить агента к Сетезору и проекту (Агент и Сервер).
Установка DEB-пакет¶
Сервер¶
Скачать deb-пакет с репозитория https://github.com/lmsecure/Setezor/releases. При установке убедиться, что вы расположены в директории с DEB-пакетом, иначе прописать полный путь:
sudo apt install ./setezor_<версия>.deb
Объявить переменные окружения:
export SERVER_REST_URL=https://<ip/domain>:<port>
export SECRET_KEY=abcdef
Запустить сервер:
setezor
Агент¶
Скачать deb-пакет с репозитория https://github.com/lmsecure/Setezor.Agent/releases и установить командой:
sudo apt install ./setezoragent_<версия>.deb
Запустить агента:
setezoragent -p <порт>
Не забыть прикрепить агента к Сетезору и проекту (Агент и Сервер).
Установка с GitHub¶
Склонировать репозиторий
git clone https://github.com/lmsecure/Setezor.git
cd Setezor
Установить необходимое ПО
sudo apt install masscan nmap python3.12
2.1. Рекомендуется использовать venv
sudo apt install -y python3.12-venv
python3.12 -m venv venv
source venv/bin/activate
Установить зависимые пакеты.
pip3 install -r setezor/requirements.txt
Выдать права на работу с сокетами для
nmapиpython3.12
sudo setcap cap_net_raw=eip "$(readlink -f `which venv/bin/python3.12`)"
sudo setcap cap_net_raw,cap_net_admin,cap_net_bind_service+eip `which nmap`
sudo setcap cap_net_raw,cap_net_admin,cap_net_bind_service+eip `which masscan`
Запустить приложение
python3.12 setezor/setezor.py
Терминал не закрывать, иначе необходимо заново запускать Сетезор. Приложение разворачивается в веб-браузере по адресу https://localhost:16661.
Функционал CLI¶
Просмотр всех доступных опций на сервере:
setezor --help
Просмотр всех доступных опций на агенте:
setezoragent --help
Просмотр пользователей:
setezor list-users
Сброс пароля:
setezor reset-password -l <username>
Первый запуск¶
При первом запуске заполняется база данных и вместе с ней пароль для администратора. Его необходимо сохранить и запомнить (см. подробнее Авторизация и регистрация).
|
|---|
Если установка была через Docker-образ, то админский пароль не появляется в ходе установки. Пароль нужно получить используя команду:
setezor reset-password -l admin
Вариант процесса получения пароля админа через докер выглядит следующим образом:
|
|---|
Начало работы в Сетезор¶
Установить Сетезор и агента. Создать проект и прикрепить туда агента.
Поднять сканер Acunetix и Wappalyzer (см. Инструменты).
Создать группу целей в проекте Сетезора (см. Скоупы). В скоуп добавить свои подсети, IP-адреса или хосты и создать файл с расширением «.csv». Содержание файла должно быть следующего вида:
<,ip,domain,,>. Пример:,127.10.0.7,test.ru,,Просканировать группу целей Masscan - выявить их активные хосты.
Создать группу целей - IP-адресов.
Просканировать группу целей Nmap с параметром TraceRoute. Это поможет провести энумерацию ПО на портах и автоматически отстроить карту сети с помощью инструмента Nmap.
Идентифицировать технологии на веб-сервисах инстурментом Wappalyzer.
Сделать скриншот веб-приложений используя инструмент DNS A Screenshot.
Просканировать веб-сервисы на уязвимости инструментом Acunetix
Инструментом Scapy перехватить пакеты на выбранном сетевом интерфейсе. После завершения сканирования, из пакетов извлекается информация об узлах, с которыми взаимодействовал сканируемый сетевой адаптер. Конечная информация отображается на карте сети.
Работу можно проводить коллективно, пригласив в свой проект пользователей. На карте сети каждый пользователь сканирует определенный узел и отписывается на нём в комментариях, какие работы проведены и что нашли - это поможет разделить работу между пользователями и быстрее придти к итоговому результату. Вся отсканированная информация отображается в таблицах. Работать удобнее в онлайн версии Сетезора и использовать сканеры. Каждым сканом сканировать разную ифнормацию, а затем анализировать ее отображая отдельно каждый скан в таблицах, графиках и на карте сети.

