跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

如何使用RAUDI定期自动更新你的Docker镜像

精选回复

发布于

如何使用RAUDI定期自动更新你的Docker镜像

6209b07096d4f.jpg

关于RAUDI

RAUDI是一款功能强大的Docker镜像自动更新工具,RAUDI基于GitHub Actions实现其功能,在该工具的帮助下,广大研究人员可以轻松地定期自动更新Docker镜像,并保持你所使用的Docker镜像为最新版本。

RAUDI可以帮助我们避免通过手动的方式创建和管理大量Docker镜像。且每次更新软件时,如果要使用最新功能,则需要更新Docker映像,而且依赖组件可能会无法正常工作。这样做既麻烦又耗时,而RAUDI便应运而生。

工具要求

Python 3.x

Docker

工具安装

该工具的安装过程也十分简单,我们只需要使用下列命令将该项目源码克隆至本地,并安装相关的依赖组件即可:

git clone https://github.com/cybersecsi/RAUDI

cd RAUDI

pip install -r requirements.txt

工具测试

如需运行测试,我们还得安装pytest:

pip install pytest

然后运行下列命令即可执行测试:

pytest -s

python -m pytest -s

本地使用

我们可以通过多种不同的命令参数选项来运行RAUDI。在本地使用RAUDI之前,我们需要创建一个.env文件(可以直接拷贝.env.sample文件),并添加你的GitHub个人访问令牌以避免访问频率限制。对于未经身份验证的用户,GitHub每小时最多允许60个请求,而经过身份验证的用户每小时最多允许15000个请求。

工具执行模式

常规模式

在这个模式下,RAUDI会尝试构建所有需要的工具,操作命令如下:

python3 ./raudi.py --all

单独构建

在该模式下,RAUDI会尝试构建指定的工具,操作命令如下:

python3 ./raudi.py --single <tool_name>

其中的“tool_name”必须是项目tools目录中的工具名称。

显示工具

如果你想要查看所有可用的工具,可以使用下列命令:

python3 ./raudi.py --list

工具选项

--push:是否自动push至Docker Hub(默认为False)

--remote:在构建之前是否检测Docker Hub(默认为False)

--force:如果检测到了相同的镜像标签名,是否要强制构建(默认为False)

可用工具列表

工具名称Docker镜像源地址
Altdnssecsi/altdnshttps://github.com/infosec-au/altdns
Apktoolsecsi/apktoolhttps://github.com/iBotPeaches/Apktool
Arjunsecsi/arjunhttps://github.com/s0md3v/Arjun
bfacsecsi/bfachttps://github.com/mazen160/bfac
CloudFailsecsi/cloudfailhttps://github.com/m0rtem/CloudFail
CMSeeKsecsi/cmseekhttps://github.com/Tuhinshubhra/CMSeeK
Crowbarsecsi/crowbarhttps://github.com/galkan/crowbar
datasploitsecsi/datasploithttps://github.com/DataSploit/datasploit
dex2jarsecsi/dex2jarhttps://github.com/pxb1988/dex2jar
dirbsecsi/dirbhttp://dirb.sourceforge.net/
dirhuntsecsi/dirhunthttps://github.com/Nekmo/dirhunt
dirsearchsecsi/dirsearchhttps://github.com/maurosoria/dirsearch
dnscansecsi/dnscanhttps://github.com/rbsec/dnscan
Dorks Eyesecsi/dorks-eyehttps://github.com/BullsEye0/dorks-eye
dvcs-rippersecsi/dvcs-ripperhttps://github.com/kost/dvcs-ripper
EyeWitnesssecsi/eyewitnesshttps://github.com/FortyNorthSecurity/EyeWitness
fast-reconsecsi/fast-reconhttps://github.com/DanMcInerney/fast-recon
ffufsecsi/ffufhttps://github.com/ffuf/ffuf
fiercesecsi/fiercehttps://github.com/mschwager/fierce
Findsploitsecsi/findsploithttps://github.com/1N3/Findsploit
GetJSsecsi/getjshttps://github.com/003random/getJS
Gitrobsecsi/gitrobhttps://github.com/michenriksen/gitrob
GitToolssecsi/gittoolshttps://github.com/internetwache/GitTool
gobustersecsi/gobusterhttps://github.com/OJ/gobuster
GoogD0rkersecsi/googd0rkerhttps://github.com/ZephrFish/GoogD0rker
GoSpidersecsi/gospiderhttps://github.com/jaeles-project/gospider
Ground controlsecsi/ground-controlhttps://github.com/jobertabma/ground-control
Hakrawlersecsi/hakrawlerhttps://github.com/hakluke/hakrawler
hakrevdnssecsi/hakrevdnshttps://github.com/hakluke/hakrevdns
hashIDsecsi/hashidhttps://github.com/psypanda/hashID
httprobesecsi/httprobehttps://github.com/tomnomnom/httprobe
hydrasecsi/hydrahttps://github.com/vanhauser-thc/thc-hydra
impacketsecsi/impackethttps://github.com/SecureAuthCorp/impacket
JoomScansecsi/joomscanhttps://github.com/OWASP/joomscan
The JSON Web Token Toolkitsecsi/jwt_toolhttps://github.com/ticarpi/jwt_tool
knocksecsi/knockpyhttps://github.com/guelfoweb/knock
LFI Suitesecsi/lfisuitehttps://github.com/D35m0nd142/LFISuite
LinkFindersecsi/linkfinderhttps://github.com/GerbenJavado/LinkFinder
MASSCANsecsi/masscanhttps://github.com/robertdavidgraham/masscan
MassDNSsecsi/massdnshttps://github.com/blechschmidt/massdns
Memcrashed DDoS Exploitsecsi/memcrashedhttps://github.com/649/Memcrashed-DDoS-Exploit
niktosecsi/niktohttps://github.com/sullo/nikto
nmapsecsi/nmaphttps://github.com/nmap/nmap
oxml_xxesecsi/oxml_xxehttps://github.com/BuffaloWill/oxml_xxe
Pagodosecsi/pagodohttps://github.com/opsdisk/pagodo
photonsecsi/photonhttps://github.com/s0md3v/Photon
PivotSuitesecsi/pivotsuitehttps://github.com/RedTeamOperations/PivotSuite
psalmsecsi/psalmhttps://github.com/vimeo/psalm
pureDNSsecsi/purednshttps://github.com/d3mondev/puredns
Race The Websecsi/race-the-webhttps://github.com/TheHackerDev/race-the-web
RestfulHarvestsecsi/restfulharvesthttps://github.com/laramies/theHarvester
Retire.jssecsi/retirehttps://github.com/RetireJS/retire.js
RouterSploitsecsi/routersploithttps://github.com/threat9/routersploit
Sandcastlesecsi/sandcastlehttps://github.com/0xSearches/sandcastle
scanlesssecsi/scanlesshttps://github.com/vesche/scanless
spyse.pysecsi/spysepyhttps://github.com/zeropwn/spyse.py
sqlmapsecsi/sqlmaphttps://github.com/sqlmapproject/sqlmap
Strikersecsi/strikerhttps://github.com/s0md3v/Striker
Subfindersecsi/subfinderhttps://github.com/projectdiscovery/subfinder
Subjacksecsi/subjackhttps://github.com/haccer/subjack
Sublist3rsecsi/sublist3rhttps://github.com/aboul3la/Sublist3r
theHarvestersecsi/theharvesterhttps://github.com/laramies/theHarvester
WAFW00Fsecsi/wafw00fhttps://github.com/EnableSecurity/wafw00f
waybackpysecsi/waybackpyhttps://github.com/akamhy/waybackpy
WhatWebsecsi/whatwebhttps://github.com/urbanadventurer/WhatWeb
xraysecsi/xrayhttps://github.com/evilsocket/xray
XXEinjectorsecsi/xxeinjectorhttps://github.com/enjoiz/XXEinjector

工具使用样例

常规使用

docker run -it --rm secsi/<tool> <command>

特殊使用

docker run -it --rm -v <wordlist_src_dir>:<wordlist_container_dir> secsi/dirb <url> <wordlist_container_dir>/<wordlist_file>

许可证协议

本项目的开发与发布遵循GNUGPLv3开源许可证协议。

项目地址

RAUDI:【GitHub传送门】

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。