dradis/dradis-ce
GitHub: dradis/dradis-ce
Dradis Framework 是一个开源协作平台,通过集成多款安全工具数据并自动化报告流程,解决团队渗透测试中的信息孤岛与文档一致性问题。
Stars: 796 | Forks: 218
# 欢迎使用 Dradis Framework,一个自动化渗透测试报告工具
[](https://github.com/dradis/dradis-ce/actions/workflows/ci.yml)
[](https://www.blackhat.com/us-16/arsenal.html#dradis-framework)
[](https://twitter.com/dradisfw)
Dradis 是一个开源协作框架和渗透测试报告生成器,帮助信息安全团队简化报告工作流程。支持导入 Burp Suite、Nessus 和 Nmap 等工具的数据,Dradis 自动化了网络安全测试工作流程中繁琐的部分,让您可以专注于分析和建议。
以更少的手动工作,更快生成一致、专业的渗透测试报告。
要试用 Dradis Community,您可以部署自己的实例(您需要云服务商账户才能开始)。
## 我们的目标
* 高效地共享信息。
* 易用且易于采用。否则它相比其他系统将毫无优势。
* 灵活:提供强大且简单的扩展接口。
* 轻量便携:您应该能够在现场使用它(无需外部连接)。它应独立于操作系统(没有两个测试人员使用相同的操作系统)。
## 一些功能特性:
* 跨平台
* 笔记的标记支持:文本样式、代码块、图片、链接等
* 与现有系统和工具集成:
* [Brakeman](https://dradis.com/integrations/brakeman.html)
* [Burp Suite](https://dradis.com/integrations/burp.html)
* [MediaWiki](https://dradis.com/integrations/mediawiki.html)
* [Metasploit](https://dradis.com/integrations/metasploit.html)
* [Nessus](https://dradis.com/integrations/nessus.html)
* [NeXpose](https://dradis.com/integrations/nexpose.html)
* [Nikto](https://dradis.com/integrations/nikto.html)
* [Nmap](https://dradis.com/integrations/nmap.html)
* [OpenVAS](https://dradis.com/integrations/openvas.html)
* [Qualys](https://dradis.com/integrations/qualys.html)
* [SAINT](https://dradis.com/integrations/saint.html)
* [Zed Attack Proxy](https://dradis.com/integrations/zap.html)
* ...
* [完整列表](http://dradis.com/integrations/)
## 版本
Dradis Framework 有两个版本:
* **Dradis Framework Community Edition (CE)**:开源且根据 GPLv2 许可证免费使用。
* **Dradis Framework Professional Edition (Pro)**:寻求更高级的功能,专为协作信息安全团队设计?Dradis Pro 提供 [报告自动化](https://dradis.com/reporting.html)、协作和客户端通信工具,专为现代信息安全团队构建。
## 快速开始:社区版
### 从 Git 安装(推荐)
[从 Git 安装 Dradis](https://dradis.com/ce/documentation/install_git.html)
### 使用 Docker
如果您想在 Docker 中使用 Dradis,首先获取最新的镜像:
```
docker image pull dradis/dradis-ce:latest
```
然后运行容器:
```
docker run -it -p 3000:80 dradis/dradis-ce
```
## 获取帮助
* https://dradis.com/support/
* [社区论坛](https://discuss.dradis.com/)
* [Slack 频道](https://evening-hamlet-4416.herokuapp.com/)
* IRC: **#dradis** `irc.freenode.org`
## 贡献
请参阅 CONTRIBUTING.md 获取详细信息。
### 分支模型
我们遵循 Vincent Driessen 的 [成功的 Git 分支模型](http://nvie.com/posts/a-successful-git-branching-model/) 以保持条理清晰。
在此仓库中,我们将拥有:*master*、*develop*、*release-* 和 *hotfix-* 分支。
如果您需要在一个功能分支上工作,请 fork 该仓库并在您自己的副本上工作。我们可以从那里进行审查。最终您将合并到您的 *develop* 分支并返回到 origin 的 *develop* 分支。
### 社区项目
* [check-user-pwned-dradis by GoVanguard](https://github.com/GoVanguard/check-user-pwned-dradis):搜索数据泄露中的受损电子邮件并创建 Dradis 问题
* [csv-data-import-dradis by GoVanguard](https://github.com/GoVanguard/csv-data-import-dradis):从 CSV 文件导入问题、节点、证据和笔记到 Dradis
* [PyDradis by Novacoast](https://github.com/ncatlabs/pydradis):Dradis REST API 的 Python 封装
如果您已经构建了 Dradis 连接器、插件或扩展,请联系我 们,以便我们可以在这里展示它。
## 许可证
Dradis Framework Community Edition 在 [GNU General Public License version 2.0](http://www.gnu.org/licenses/old-licenses/gpl-2.0.html) 下发布。
Dradis Framework Professional Edition 在商业许可下发布。
## 我们正在招聘
如果您热爱开源、Ruby on Rails,并希望在工作中拥有大量自由和自主权,也许您应该考虑 [加入我们的团队](https://dradis.com/careers.html) 以让 Dradis 变得更好。
标签:AES-256, Brakeman, Burp Suite, CI, DigitalOcean部署, Heroku部署, IT安全, Nessus, Nmap, 便携工具, 多操作系统支持, 安全协作, 安全测试, 平台无关, 开源框架, 开源框架, 扩展接口, 报告工具, 持续集成, 持续集成, 攻击性安全, 测试用例, 漏洞评估, 现场使用, 自动化渗透测试, 虚拟驱动器, 请求拦截, 集成工具