发布于2022年11月4日3年前 如何使用RAUDI定期自动更新你的Docker镜像 关于RAUDIRAUDI是一款功能强大的Docker镜像自动更新工具,RAUDI基于GitHub Actions实现其功能,在该工具的帮助下,广大研究人员可以轻松地定期自动更新Docker镜像,并保持你所使用的Docker镜像为最新版本。RAUDI可以帮助我们避免通过手动的方式创建和管理大量Docker镜像。且每次更新软件时,如果要使用最新功能,则需要更新Docker映像,而且依赖组件可能会无法正常工作。这样做既麻烦又耗时,而RAUDI便应运而生。工具要求Python 3.xDocker工具安装该工具的安装过程也十分简单,我们只需要使用下列命令将该项目源码克隆至本地,并安装相关的依赖组件即可:git clone https://github.com/cybersecsi/RAUDI cd RAUDI pip install -r requirements.txt工具测试如需运行测试,我们还得安装pytest:pip install pytest然后运行下列命令即可执行测试:pytest -s或python -m pytest -s本地使用我们可以通过多种不同的命令参数选项来运行RAUDI。在本地使用RAUDI之前,我们需要创建一个.env文件(可以直接拷贝.env.sample文件),并添加你的GitHub个人访问令牌以避免访问频率限制。对于未经身份验证的用户,GitHub每小时最多允许60个请求,而经过身份验证的用户每小时最多允许15000个请求。工具执行模式常规模式在这个模式下,RAUDI会尝试构建所有需要的工具,操作命令如下:python3 ./raudi.py --all单独构建在该模式下,RAUDI会尝试构建指定的工具,操作命令如下:python3 ./raudi.py --single <tool_name>其中的“tool_name”必须是项目tools目录中的工具名称。显示工具如果你想要查看所有可用的工具,可以使用下列命令:python3 ./raudi.py --list工具选项--push:是否自动push至Docker Hub(默认为False)--remote:在构建之前是否检测Docker Hub(默认为False)--force:如果检测到了相同的镜像标签名,是否要强制构建(默认为False)可用工具列表工具名称Docker镜像源地址Altdnssecsi/altdnshttps://github.com/infosec-au/altdnsApktoolsecsi/apktoolhttps://github.com/iBotPeaches/ApktoolArjunsecsi/arjunhttps://github.com/s0md3v/Arjunbfacsecsi/bfachttps://github.com/mazen160/bfacCloudFailsecsi/cloudfailhttps://github.com/m0rtem/CloudFailCMSeeKsecsi/cmseekhttps://github.com/Tuhinshubhra/CMSeeKCrowbarsecsi/crowbarhttps://github.com/galkan/crowbardatasploitsecsi/datasploithttps://github.com/DataSploit/datasploitdex2jarsecsi/dex2jarhttps://github.com/pxb1988/dex2jardirbsecsi/dirbhttp://dirb.sourceforge.net/dirhuntsecsi/dirhunthttps://github.com/Nekmo/dirhuntdirsearchsecsi/dirsearchhttps://github.com/maurosoria/dirsearchdnscansecsi/dnscanhttps://github.com/rbsec/dnscanDorks Eyesecsi/dorks-eyehttps://github.com/BullsEye0/dorks-eyedvcs-rippersecsi/dvcs-ripperhttps://github.com/kost/dvcs-ripperEyeWitnesssecsi/eyewitnesshttps://github.com/FortyNorthSecurity/EyeWitnessfast-reconsecsi/fast-reconhttps://github.com/DanMcInerney/fast-reconffufsecsi/ffufhttps://github.com/ffuf/ffuffiercesecsi/fiercehttps://github.com/mschwager/fierceFindsploitsecsi/findsploithttps://github.com/1N3/FindsploitGetJSsecsi/getjshttps://github.com/003random/getJSGitrobsecsi/gitrobhttps://github.com/michenriksen/gitrobGitToolssecsi/gittoolshttps://github.com/internetwache/GitToolgobustersecsi/gobusterhttps://github.com/OJ/gobusterGoogD0rkersecsi/googd0rkerhttps://github.com/ZephrFish/GoogD0rkerGoSpidersecsi/gospiderhttps://github.com/jaeles-project/gospiderGround controlsecsi/ground-controlhttps://github.com/jobertabma/ground-controlHakrawlersecsi/hakrawlerhttps://github.com/hakluke/hakrawlerhakrevdnssecsi/hakrevdnshttps://github.com/hakluke/hakrevdnshashIDsecsi/hashidhttps://github.com/psypanda/hashIDhttprobesecsi/httprobehttps://github.com/tomnomnom/httprobehydrasecsi/hydrahttps://github.com/vanhauser-thc/thc-hydraimpacketsecsi/impackethttps://github.com/SecureAuthCorp/impacketJoomScansecsi/joomscanhttps://github.com/OWASP/joomscanThe JSON Web Token Toolkitsecsi/jwt_toolhttps://github.com/ticarpi/jwt_toolknocksecsi/knockpyhttps://github.com/guelfoweb/knockLFI Suitesecsi/lfisuitehttps://github.com/D35m0nd142/LFISuiteLinkFindersecsi/linkfinderhttps://github.com/GerbenJavado/LinkFinderMASSCANsecsi/masscanhttps://github.com/robertdavidgraham/masscanMassDNSsecsi/massdnshttps://github.com/blechschmidt/massdnsMemcrashed DDoS Exploitsecsi/memcrashedhttps://github.com/649/Memcrashed-DDoS-Exploitniktosecsi/niktohttps://github.com/sullo/niktonmapsecsi/nmaphttps://github.com/nmap/nmapoxml_xxesecsi/oxml_xxehttps://github.com/BuffaloWill/oxml_xxePagodosecsi/pagodohttps://github.com/opsdisk/pagodophotonsecsi/photonhttps://github.com/s0md3v/PhotonPivotSuitesecsi/pivotsuitehttps://github.com/RedTeamOperations/PivotSuitepsalmsecsi/psalmhttps://github.com/vimeo/psalmpureDNSsecsi/purednshttps://github.com/d3mondev/purednsRace The Websecsi/race-the-webhttps://github.com/TheHackerDev/race-the-webRestfulHarvestsecsi/restfulharvesthttps://github.com/laramies/theHarvesterRetire.jssecsi/retirehttps://github.com/RetireJS/retire.jsRouterSploitsecsi/routersploithttps://github.com/threat9/routersploitSandcastlesecsi/sandcastlehttps://github.com/0xSearches/sandcastlescanlesssecsi/scanlesshttps://github.com/vesche/scanlessspyse.pysecsi/spysepyhttps://github.com/zeropwn/spyse.pysqlmapsecsi/sqlmaphttps://github.com/sqlmapproject/sqlmapStrikersecsi/strikerhttps://github.com/s0md3v/StrikerSubfindersecsi/subfinderhttps://github.com/projectdiscovery/subfinderSubjacksecsi/subjackhttps://github.com/haccer/subjackSublist3rsecsi/sublist3rhttps://github.com/aboul3la/Sublist3rtheHarvestersecsi/theharvesterhttps://github.com/laramies/theHarvesterWAFW00Fsecsi/wafw00fhttps://github.com/EnableSecurity/wafw00fwaybackpysecsi/waybackpyhttps://github.com/akamhy/waybackpyWhatWebsecsi/whatwebhttps://github.com/urbanadventurer/WhatWebxraysecsi/xrayhttps://github.com/evilsocket/xrayXXEinjectorsecsi/xxeinjectorhttps://github.com/enjoiz/XXEinjector工具使用样例常规使用docker run -it --rm secsi/<tool> <command>特殊使用docker run -it --rm -v <wordlist_src_dir>:<wordlist_container_dir> secsi/dirb <url> <wordlist_container_dir>/<wordlist_file>许可证协议本项目的开发与发布遵循GNUGPLv3开源许可证协议。项目地址RAUDI:【GitHub传送门】
创建帐户或登录后发表意见