AliRai7/pentboard

GitHub: AliRai7/pentboard

基于 Textual 的终端渗透测试任务管理仪表板,将目标跟踪、工具输出解析和报告生成整合在一个 TUI 界面中,解决多工具分散、手动整理结果的低效问题。

Stars: 0 | Forks: 0

PentBoard

Terminal Pentest Mission Control

A TUI dashboard for managing penetration testing engagements, tracking targets, importing tool output, correlating findings, and generating reports. All from your terminal.

Stars PyPI License Python

## 问题所在 每位渗透测试人员都熟悉这个工作流: 1. 打开 15 个终端标签页 2. 在一个标签页运行 nmap,在另一个运行 gobuster,在第三个运行 nikto 3. 将输出复制粘贴到各种随意的文本文件中 4. 忘记测试过哪些主机 5. 凌晨 2 点花 3 个小时写报告 6. 痛苦不堪 **PentBoard 解决了这个问题。** ## 功能特性 PentBoard 是一个专为终端原生的渗透测试任务控制中心。把它想象成你的渗透测试驾驶舱。 - **项目管理** -- 创建并在不同的渗透测试任务之间切换,包含范围、日期和客户信息 - **目标跟踪** -- 跟踪每个主机的状态(侦查、扫描、利用、已攻破) - **工具输出导入** -- 粘贴或通过管道传入 nmap、gobuster 或 nikto 的输出,PentBoard 会自动将其解析为结构化的发现结果 - **发现结果仪表板** -- 按严重程度(严重/高/中/低/信息)分类的所有发现结果,包含 CWE、CVSS 和证据 - **报告生成** -- 一键生成 Markdown 渗透测试报告,包含执行摘要、严重程度细分和详细的发现结果 - **100% 离线** -- SQLite 数据库,无云端依赖,无遥测数据,你的数据只属于你自己 ## 快速开始 ``` # 安装 pip install pentboard # 或从源码安装 git clone https://github.com/AliRai7/pentboard.git cd pentboard pip install -e . # 运行 pentboard ``` ## 使用说明 ### 键盘快捷键 | 按键 | 动作 | |-----|--------| | `n` | 新建项目 | | `t` | 添加目标 | | `i` | 导入工具输出 | | `r` | 生成报告 | | `q` | 退出 | ### 导入工具输出 PentBoard 自动检测并解析以下工具的输出: | 工具 | 格式 | 导入内容 | |------|--------|--------------------| | **nmap** | 正常输出 和 XML (-oX) | 主机、端口、服务、操作系统检测 | | **gobuster** | Dir 模式输出 | 发现的路径及其状态码 | | **nikto** | 标准输出 | Web 漏洞和错误配置 | **即将推出更多解析器:** masscan、ffuf、feroxbuster、sqlmap、nuclei ### 示例工作流 ``` # 1. 启动 PentBoard pentboard # 2. 创建 engagement (按 'n') # Name: "Acme Corp External" # Scope: "10.0.0.0/24, acme.com" # 3. 在另一个终端中运行你的扫描 nmap -sV -oN scan.txt 10.0.0.0/24 # 4. 导入结果 (按 'i') # 粘贴 nmap 输出 # 5. PentBoard 自动创建 targets 和 findings # 6. 生成报告 (按 'r') # 一键 Markdown 报告即刻可用 ``` ### 报告生成 PentBoard 生成专业的 Markdown 报告,包括: - 包含发现数量的执行摘要 - 严重程度细分表 - 包含开放端口的完整目标清单 - 带有证据和修复建议的详细发现 - 自动格式化以便交付给客户 一键导出为文件,或通过管道传给 pandoc 转换为 PDF/DOCX。 ## 架构 ``` pentboard/ pentboard/ app.py # Main TUI application (Textual) models/ database.py # SQLite database models & CRUD parsers/ nmap_parser.py # Nmap normal + XML parser tool_parsers.py # Gobuster, Nikto, auto-detection widgets/ # Custom TUI widgets (coming soon) utils/ report.py # Markdown report generator tests/ pyproject.toml ``` ## 路线图 ### v0.2 -- 更多解析器和证据支持 - [ ] masscan、ffuf、feroxbuster 解析器 - [ ] nuclei 输出解析器 - [ ] 截图附件支持 - [ ] 发现模板(OWASP Top 10) ### v0.3 -- ReconFlow(交互式图表) - [ ] 基于终端的网络图可视化 - [ ] 交互式主机/服务/漏洞探索 - [ ] 攻击路径映射 ### v0.4 -- LootBox(证据管理器) - [ ] 自动捕获工具输出作为证据 - [ ] 证据链构建器 - [ ] 通过 pandoc 导出为 PDF ### v0.5 -- 集成 - [ ] 管道模式:`nmap -sV 10.0.0.1 | pentboard import` - [ ] Metasploit 数据库导入 - [ ] Burp Suite XML 导入 - [ ] 自定义解析器插件系统 ### 添加新解析器 1. 在 `pentboard/parsers/` 中创建解析器 2. 在 `tool_parsers.py` 的 `detect_tool()` 中添加检测逻辑 3. 在 `app.py` 的 `_process_import()` 中添加导入处理 4. 提交 PR! ## 免责声明 PentBoard 仅设计用于授权的渗透测试和安全评估。请仅在您拥有明确测试权限的系统上使用此工具。作者不对因使用或滥用此工具造成的任何损害负责。 ## 许可证 MIT 许可证。详情请参见 [LICENSE](LICENSE)。

Ali Rai 使用 Textual 构建

标签:CVSS, GPT, Nikto, Nmap, Python, TUI, 仪表盘, 任务管理, 反取证, 安全测试, 安全评估, 工具集成, 攻击性安全, 数据展示, 无后门, 漏洞管理, 目标追踪, 红队, 终端UI, 网络安全, 自动化解析, 虚拟驱动器, 逆向工具, 隐私保护