OXO:一款针对Orchestration框架的安全扫描引擎

关于OXO

OXO是一款针对Orchestration框架的安全扫描引擎,该工具可以帮助广大研究人员检测Orchestration安全问题,并执行网络侦查、 枚举和指纹识别等操作。

值得一提的是,OXO还提供了数十种其他的协同工具,包括网络扫描代理(如 nmap、nuclei 或 tsunami)、网络扫描器(如 Zap)、网络指纹识别工具(如 Whatweb 和 Wappalyzer)、DNS 暴力破解(如 Subfinder 和 Dnsx)、恶意软件文件扫描(如 Virustotal)等等。

工具要求

Docker

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

复制代码
git clone https://github.com/Ostorlab/oxo

工具使用

如需运行OXO提供的各种功能组件,只需要运行下列命令即可(可以使用oxo命令访问 OXO CLI):

复制代码
oxo scan run --install --agent nmap --agent tsunami --agent nuclei ip 8.8.8.8

或者

复制代码
oxo scan run --install --agent agent/ostorlab/nmap --agent agent/ostorlab/tsunami --agent agent/ostorlab/nuclei ip 8.8.8.8

此命令将下载并安装以下扫描代理:

agent/ostorlab/nmap

agent/ostorlab/tsunami

agent/ostorlab/nuclei

工具会对目标IP地址8.8.8.8进行扫描,代理将以标准 Docker 镜像的形式发送。

要检查扫描状态,请运行:

复制代码
oxo scan list

扫描完成后,要访问扫描结果,请运行:

复制代码
oxo vulnz list --scan-id <scan-id>

oxo vulnz describe --vuln-id <vuln-id>

Docker 镜像

要在容器中运行oxo,您可以使用公开可用的映像并运行以下命令:

复制代码
docker run -v /var/run/docker.sock:/var/run/docker.sock ostorlab/oxo:latest scan run --install --agent nmap --agent nuclei --agent tsunami ip 8.8.8.8

工具运行演示

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可协议。

项目地址

OXO :【GitHub传送门

参考资料

https://oxo.ostorlab.co/tutorials/write_an_agent

相关推荐
飞飞传输3 小时前
国产化FTP替代方案哪个好?选对平台让传输更安全高效
大数据·运维·安全
whyfail3 小时前
CVE-2026-39363-Vite开发服务器安全漏洞深度分析
安全·vite
amao99884 小时前
系统安全-概述
安全·系统安全
阿赛工作室4 小时前
符合欧盟安全标准的 Node.js + Vue3 全栈架构设计
安全·node.js
QC·Rex5 小时前
Kubernetes 生产环境调试安全最佳实践:2026 年完整指南
安全·贪心算法·kubernetes
德迅云安全-小潘5 小时前
游戏行业网络安全态势分析与应对
安全·web安全·游戏
数字供应链安全产品选型6 小时前
29分钟!攻击者突破时间再创新低,灵境AIDR如何重新定义智能体安全治理?
安全
说实话起个名字真难啊6 小时前
2026数字中国创新大赛数字安全赛道writeup之web题目一
java·前端·安全
GJGCY7 小时前
2026企业RPA+AI智能体落地技术全景:四阶段演进与关键架构决策
人工智能·安全·ai·rpa·智能体
刘~浪地球7 小时前
API 安全设计最佳实践
运维·网络·安全