ogtamimi/n8n-Cybersecurity
GitHub: ogtamimi/n8n-Cybersecurity
一个基于 Docker 的即用型渗透测试与 CTF 自动化平台,将 Kali Linux 与 n8n 工作流引擎结合,解决安全工具调用与流程编排的复杂性。
Stars: 2 | Forks: 1
# N8NKALI — 自动化渗透测试与 CTF 平台
  
**N8NKALI** 是一个即用型 Docker 环境,结合了 **Kali Linux** 与 **n8n 自动化平台**,为您提供一个可视化工作流引擎,可完整访问渗透测试与 Web-CTF 工具,无需任何设置。
## 快速开始
使用单条命令拉取并运行容器:
```
docker run -d --name n8nkali -p 5678:5678 ogtamimi/n8nkali:latest
```
然后打开浏览器并导航至:
```
http://localhost:5678
```
仅此而已。n8n 已运行,并具备对所有预安装渗透测试工具的完整访问权限。
## 访问终端
随时可以在容器内进入 root Shell:
```
docker exec -it n8nkali bash
```
在此你可以手动运行任意工具、检查输出,或在将其加入工作流前测试命令。

## 通过 n8n 工作流运行工具
N8NKALI 的核心优势在于能够以可视化方式串联工具。使用 n8n 中的 **Execute Command** 节点即可运行任意工具。
### 示例:使用 Gobuster 进行目录暴力破解
```
gobuster dir -u http://target.com -w /usr/share/seclists/Discovery/Web-Content/common.txt
```
### 示例:使用 SQLMap 进行 SQL 注入扫描
```
sqlmap -u "http://target.com/page?id=1" --batch --level=3
```
### 示例:使用 Nikto 进行 Web 侦察
```
nikto -h http://target.com
```
### 示例:使用 WhatWeb 进行技术指纹识别
```
whatweb http://target.com
```
### 示例:使用 httpx 进行 HTTP 探测
```
echo "target.com" | httpx -status-code -title -tech-detect
```
将上述任意内容粘贴到 n8n 的 **Execute Command** 节点中,连接至 HTTP Request 或 Webhook 节点,即可构建完整的自动化侦察或 CTF 解题管道。

## 预安装工具
| 类别 | 工具 |
|---|---|
| 侦察与扫描 | `nikto`, `whatweb`, `httpx`, `httpie` |
| 目录模糊测试 | `gobuster`, `dirsearch`, `wfuzz` |
| 注入测试 | `sqlmap` |
| 单词表 | `SecLists` |
| 脚本与开发 | `python3`, `pip`, `nodejs`, `npm` |
| 工具实用程序 | `curl`, `wget`, `git`, `nano` |
## 安装额外工具
### 从容器 Shell 安装:
```
apt update && apt install -y
```
### 直接通过 n8n 的 Execute Command 节点安装:
```
apt install -y ffuf
```
这使你能够在不离开 n8n 的情况下,将工具安装作为工作流的一部分即时执行。

## 链接
- [Docker Hub](https://hub.docker.com/repository/docker/ogtamimi/n8nkali/general)
- [预构建工作流](https://github.com/ogtamimi/n8n-Cybersecurity/tree/main/Workflows)
## 许可证
[](./LICENSE)
根据 **MIT License** 授权,可自由使用、修改和分发,但需保留适当署名。
由 **Omar Al Tamimi** ❤️ 制作
标签:AD攻击面, CTF 解题, Docker 容器, HTTP 请求, MIT License, n8n 自动化平台, SQL 注入, Web CTF, 事件响应, 可视化工作流, 安全侦察, 安全工具集, 应用安全, 数据统计, 目录暴力破解, 端口扫描, 自动化渗透, 请求拦截, 逆向工具