OWASP Nettacker項目的創建是爲了自動收集信息,漏洞掃描,並最終爲網絡生成報告,包括服務,錯誤,漏洞,錯誤配置和其他信息。該軟件將利用TCP SYN,ACK,ICMP和許多其他協議來檢測和繞過防火牆/ IDS / IPS設備
下載安裝:
git clone https://github.com/viraintel/OWASP-Nettacker.git
pip install -r requirements.txt
python nettacker.py
參數介紹:
usage: Nettacker [-L LANGUAGE] [-v VERBOSE_LEVEL] [-V] [-c] [-o LOG_IN_FILE]
[--graph GRAPH_FLAG] [-h] [-W] [-i TARGETS] [-l TARGETS_LIST]
[-m SCAN_METHOD] [-x EXCLUDE_METHOD] [-u USERS]
[-U USERS_LIST] [-p PASSWDS] [-P PASSWDS_LIST] [-g PORTS]
[-T TIMEOUT_SEC] [-w TIME_SLEEP] [-r] [-s] [-t THREAD_NUMBER]
[-M THREAD_NUMBER_HOST] [-R SOCKS_PROXY] [--retries RETRIES]
[--ping-before-scan] [--method-args METHODS_ARGS]
[--method-args-list]
引擎:
引擎輸入選項
-L LANGUAGE, --language LANGUAGE
選擇語言['el', 'fr', 'hy', 'nl', 'fa', 'tr', 'de', 'ko',
'it', 'ur', 'zh-cn', 'ar', 'en', 'vi', 'id', 'ru',
'hi', 'ja', 'es', 'ps']
-v VERBOSE_LEVEL, --verbose VERBOSE_LEVEL
詳細模式級別(0-5)(默認值0)
-V, --version 顯示軟件版本
-c, --update 檢查更新
-o LOG_IN_FILE, --output LOG_IN_FILE
將所有日誌保存在文件中(results.txt, results.html, results.json)
--graph GRAPH_FLAG 構建所有活動和信息的圖表,您必須使用HTML輸出。可用圖:['d3_tree_v1_graph',
'jit_circle_v1_graph', 'd3_tree_v2_graph']
-h, --help 顯示Nettacker幫助菜單
-W, --wizard 啓動向導模式
目標:
目標輸入選項
-i TARGETS, --targets TARGETS
目標列表,用","分開
-l TARGETS_LIST, --targets-list TARGETS_LIST
從文件讀取目標
模塊:
掃描方式選項
-m SCAN_METHOD, --method SCAN_METHOD
選擇掃描方式['ssh_brute', 'ftp_brute', 'smtp_brute',
'viewdns_reverse_ip_lookup_scan', 'subdomain_scan',
'tcp_connect_port_scan', 'dir_scan', 'all']
-x EXCLUDE_METHOD, --exclude EXCLUDE_METHOD
選擇排除掃描方式['ssh_brute', 'ftp_brute', 'smtp_brute',
'viewdns_reverse_ip_lookup_scan', 'subdomain_scan',
'tcp_connect_port_scan', 'dir_scan']
-u USERS, --usernames USERS
用戶名列表,用","分開
-U USERS_LIST, --users-list USERS_LIST
從文件中讀取用戶名
-p PASSWDS, --passwords PASSWDS
密碼列表,用","分開
-P PASSWDS_LIST, --passwords-list PASSWDS_LIST
指定密碼字典
-g PORTS, --ports PORTS
端口列表,用","分開
-T TIMEOUT_SEC, --timeout TIMEOUT_SEC
從文件讀取密碼
-w TIME_SLEEP, --time-sleep TIME_SLEEP
每次請求之間休眠時間
-r, --range 掃描範圍內的所有 IP
-s, --sub-domains 找到並掃描子域
-t THREAD_NUMBER, --thread-connection THREAD_NUMBER
設置連接到主機的線程號
-M THREAD_NUMBER_HOST, --thread-hostscan THREAD_NUMBER_HOST
掃描主機的線程號
-R SOCKS_PROXY, --socks-proxy SOCKS_PROXY
outgoing connections proxy (socks). example socks5:
127.0.0.1:9050, socks://127.0.0.1:9050,
socks5://127.0.0.1:9050 or socks4:
socks4://127.0.0.1:9050, authentication:
socks://username:[email protected],
socks4://username:[email protected],
socks5://username:[email protected]
--retries RETRIES 連接超時時重試(默認爲3)
--ping-before-scan 掃描主機之前ping主機
--method-args METHODS_ARGS
輸入方法輸入,例如:"ftp_brute_users =
test,admin&ftp_brute_passwds =
read_from_file:/tmp/pass.txt&ftp_brute_port=21"
--method-args-list 列出所有模塊
使用教程:
python nettacker.py -W //嚮導模式:根據提示進行配置
python nettacker.py --method-args-list //查看模塊列表
python nettacker.py -i example.com -m dir_scan //路徑掃描
python nettacker.py -i example.com -m all -g 80,443 //指定所有模塊 80 443 端口
python nettacker.py -i example.com -m ssh_brute -U user.txt -P pass.txt -t 50 //指定用戶名密碼文件爆破ssh
腦洞多大,就能玩多大