ogtamimi/n8n-Cybersecurity

GitHub: ogtamimi/n8n-Cybersecurity

一个基于 Docker 的即用型渗透测试与 CTF 自动化平台,将 Kali Linux 与 n8n 工作流引擎结合,解决安全工具调用与流程编排的复杂性。

Stars: 2 | Forks: 1

# N8NKALI — 自动化渗透测试与 CTF 平台 ![Security](https://img.shields.io/badge/Security-Responsible%20Disclosure-blue) ![License: MIT](https://img.shields.io/badge/License-MIT-blue.svg) ![Docker](https://img.shields.io/badge/Docker-Hub-blue?logo=docker) **N8NKALI** 是一个即用型 Docker 环境,结合了 **Kali Linux** 与 **n8n 自动化平台**,为您提供一个可视化工作流引擎,可完整访问渗透测试与 Web-CTF 工具,无需任何设置。 ## 快速开始 使用单条命令拉取并运行容器: ``` docker run -d --name n8nkali -p 5678:5678 ogtamimi/n8nkali:latest ``` 然后打开浏览器并导航至: ``` http://localhost:5678 ``` 仅此而已。n8n 已运行,并具备对所有预安装渗透测试工具的完整访问权限。 ## 访问终端 随时可以在容器内进入 root Shell: ``` docker exec -it n8nkali bash ``` 在此你可以手动运行任意工具、检查输出,或在将其加入工作流前测试命令。 ![Execute Command Node](https://github.com/ogtamimi/n8n-Cybersecurity/blob/a62bd4ff8e3aa026880b602aa6c01745ce5ce7ab/Assets/Screenshot%202026-01-05%20060604.png) ## 通过 n8n 工作流运行工具 N8NKALI 的核心优势在于能够以可视化方式串联工具。使用 n8n 中的 **Execute Command** 节点即可运行任意工具。 ### 示例:使用 Gobuster 进行目录暴力破解 ``` gobuster dir -u http://target.com -w /usr/share/seclists/Discovery/Web-Content/common.txt ``` ### 示例:使用 SQLMap 进行 SQL 注入扫描 ``` sqlmap -u "http://target.com/page?id=1" --batch --level=3 ``` ### 示例:使用 Nikto 进行 Web 侦察 ``` nikto -h http://target.com ``` ### 示例:使用 WhatWeb 进行技术指纹识别 ``` whatweb http://target.com ``` ### 示例:使用 httpx 进行 HTTP 探测 ``` echo "target.com" | httpx -status-code -title -tech-detect ``` 将上述任意内容粘贴到 n8n 的 **Execute Command** 节点中,连接至 HTTP Request 或 Webhook 节点,即可构建完整的自动化侦察或 CTF 解题管道。 ![n8n Workflow View](https://github.com/ogtamimi/n8n-Cybersecurity/blob/a62bd4ff8e3aa026880b602aa6c01745ce5ce7ab/Assets/Screenshot%202026-01-05%20055847.png) ## 预安装工具 | 类别 | 工具 | |---|---| | 侦察与扫描 | `nikto`, `whatweb`, `httpx`, `httpie` | | 目录模糊测试 | `gobuster`, `dirsearch`, `wfuzz` | | 注入测试 | `sqlmap` | | 单词表 | `SecLists` | | 脚本与开发 | `python3`, `pip`, `nodejs`, `npm` | | 工具实用程序 | `curl`, `wget`, `git`, `nano` | ## 安装额外工具 ### 从容器 Shell 安装: ``` apt update && apt install -y ``` ### 直接通过 n8n 的 Execute Command 节点安装: ``` apt install -y ffuf ``` 这使你能够在不离开 n8n 的情况下,将工具安装作为工作流的一部分即时执行。 ![CTF Workflow Example](https://github.com/ogtamimi/n8n-Cybersecurity/blob/a62bd4ff8e3aa026880b602aa6c01745ce5ce7ab/Assets/Screenshot%202026-01-13%20122827.png) ## 链接 - [Docker Hub](https://hub.docker.com/repository/docker/ogtamimi/n8nkali/general) - [预构建工作流](https://github.com/ogtamimi/n8n-Cybersecurity/tree/main/Workflows) ## 许可证 [![License: MIT](https://img.shields.io/badge/License-MIT-blue.svg)](./LICENSE) 根据 **MIT License** 授权,可自由使用、修改和分发,但需保留适当署名。 由 **Omar Al Tamimi** ❤️ 制作
标签:AD攻击面, CTF 解题, Docker 容器, HTTP 请求, MIT License, n8n 自动化平台, SQL 注入, Web CTF, 事件响应, 可视化工作流, 安全侦察, 安全工具集, 应用安全, 数据统计, 目录暴力破解, 端口扫描, 自动化渗透, 请求拦截, 逆向工具