团队协同渗透测试报告输入输出平台部署

目录

简介

文章来源

部署环境

文件下载

开始安装

系统初始化

免责声明

结语


简介

因应监管部需求,国内访问Docker源pull镜像开始变得复杂且困难起来了,大佬github给的在线/离线安装脚本跑了很久也无法拉取到镜像,所以将以前的镜像打包后重新改了改,形成本地化离线部署。

SecReport是ChatGPT加持的,多人在线协同信息安全报告编写平台。目前支持的报告类型:渗透测试报告,APP隐私合规报告。

官方网站:

https://sec-report.com/

  • 标准化渗透测试流程梳理

  • 多人协同编辑

  • 自定义导出模版

  • ChatGPT生成漏洞简介及修复方案

  • 复测报告生成

  • 多人协同的临时信息同步窗口

  • APP安全合规测试报告

  • APP安全合规测试报告自定义模板

报告模版在template文件夹

文章来源

GitHub - sec-report/SecReport: ChatGPT加持的,多人在线协同信息安全报告编写平台。目前支持的报告类型:渗透测试报告,APP隐私合规报告。ChatGPT加持的,多人在线协同信息安全报告编写平台。目前支持的报告类型:渗透测试报告,APP隐私合规报告。 - sec-report/SecReporthttps://github.com/sec-report/SecReport

部署环境

需具备基本docker环境以及docker-compose,源docker镜像文件的redis,mongo数据库可能未加密,最新版本的docker可能会出现部署失败的情况,可以将版本切换较低一点的尝试。

#全量安装文件中打包了docker基本环境

文件下载

通过百度网盘分享的文件:SecReport

链接:百度网盘 请输入提取码

提取码:S520

开始安装

安装docker

复制代码
cd docker
bash install.sh

安装docker-compose

复制代码
cd docker-compose 
bash install.sh

安装镜像文件

复制代码
bash install_image.sh

运行程序

复制代码
bash run.sh

系统初始化

web访问 : http://ip

初始化管理员

默认开启了动态口令二次验证,需使用二次验证软件验证即可,时间差不能太大

至此部署完成

免责声明

文章仅做经验分享用途!利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!


结语

没有人规定,一朵花一定要成长为向日葵或者玫瑰。

相关推荐
携欢37 分钟前
[特殊字符] 一次经典Web漏洞复现:修改序列化对象直接提权为管理员(附完整步骤)
前端·安全·web安全
Lethehong1 小时前
第二届“启航杯“网络安全挑战赛开始啦!
安全·web安全·ctf·启航杯
lifejump2 小时前
Pikachu | Unsafe Filedownload
前端·web安全·网络安全·安全性测试
zhengfei6112 小时前
【AI工具】——人工智能驱动的自动化网络安全威胁检测平台
人工智能·web安全·自动化
emma羊羊2 小时前
Vulhub-AppWeb
网络·安全·web安全·vulhub
蓝之白13 小时前
流量分析_SnakeBackdoor-6
web安全·ctf·流量分析·逆向分析
白山云北诗18 小时前
企业网站网络安全防护方案
安全·web安全·网络安全·ddos防护·web应用防火墙·cc防护
2301_7807896620 小时前
服务器感染的病毒有哪些特点呢?
安全·web安全
上海云盾第一敬业销售1 天前
CC攻击与流量劫持的关系解析
web安全
白帽子黑客杰哥1 天前
在实际渗透测试中,如何系统性地评估一个WAF规则集的有效性?
网络·web安全·kali