OWASP Nettacker ---- 自動滲透測試和信息收集工具

OWASP Nettacker項目的創建是爲了自動收集信息,漏洞掃描,並最終爲網絡生成報告,包括服務,錯誤,漏洞,錯誤配置和其他信息。該軟件將利用TCP SYN,ACK,ICMP和許多其他協議來檢測和繞過防火牆/ IDS / IPS設備

下載安裝:

git clone https://github.com/viraintel/OWASP-Nettacker.git
pip install -r requirements.txt
python nettacker.py

參數介紹:

usage: Nettacker [-L LANGUAGE] [-v VERBOSE_LEVEL] [-V] [-c] [-o LOG_IN_FILE]
                 [--graph GRAPH_FLAG] [-h] [-W] [-i TARGETS] [-l TARGETS_LIST]
                 [-m SCAN_METHOD] [-x EXCLUDE_METHOD] [-u USERS]
                 [-U USERS_LIST] [-p PASSWDS] [-P PASSWDS_LIST] [-g PORTS]
                 [-T TIMEOUT_SEC] [-w TIME_SLEEP] [-r] [-s] [-t THREAD_NUMBER]
                 [-M THREAD_NUMBER_HOST] [-R SOCKS_PROXY] [--retries RETRIES]
                 [--ping-before-scan] [--method-args METHODS_ARGS]
                 [--method-args-list]
引擎:
  引擎輸入選項
  -L LANGUAGE, --language LANGUAGE
                        選擇語言['el', 'fr', 'hy', 'nl', 'fa', 'tr', 'de', 'ko',
                        'it', 'ur', 'zh-cn', 'ar', 'en', 'vi', 'id', 'ru',
                        'hi', 'ja', 'es', 'ps']
  -v VERBOSE_LEVEL, --verbose VERBOSE_LEVEL
                        詳細模式級別(0-5)(默認值0)
  -V, --version         顯示軟件版本
  -c, --update          檢查更新
  -o LOG_IN_FILE, --output LOG_IN_FILE
                        將所有日誌保存在文件中(results.txt, results.html, results.json)
  --graph GRAPH_FLAG    構建所有活動和信息的圖表,您必須使用HTML輸出。可用圖:['d3_tree_v1_graph',
                        'jit_circle_v1_graph', 'd3_tree_v2_graph']
  -h, --help            顯示Nettacker幫助菜單
  -W, --wizard          啓動向導模式
目標:
  目標輸入選項
  -i TARGETS, --targets TARGETS
                        目標列表,用","分開
  -l TARGETS_LIST, --targets-list TARGETS_LIST
                        從文件讀取目標
模塊:
  掃描方式選項
  -m SCAN_METHOD, --method SCAN_METHOD
                        選擇掃描方式['ssh_brute', 'ftp_brute', 'smtp_brute',
                        'viewdns_reverse_ip_lookup_scan', 'subdomain_scan',
                        'tcp_connect_port_scan', 'dir_scan', 'all']
  -x EXCLUDE_METHOD, --exclude EXCLUDE_METHOD
                        選擇排除掃描方式['ssh_brute', 'ftp_brute', 'smtp_brute',
                        'viewdns_reverse_ip_lookup_scan', 'subdomain_scan',
                        'tcp_connect_port_scan', 'dir_scan']
  -u USERS, --usernames USERS
                        用戶名列表,用","分開
  -U USERS_LIST, --users-list USERS_LIST
                        從文件中讀取用戶名
  -p PASSWDS, --passwords PASSWDS
                        密碼列表,用","分開
  -P PASSWDS_LIST, --passwords-list PASSWDS_LIST
                        指定密碼字典
  -g PORTS, --ports PORTS
                        端口列表,用","分開
  -T TIMEOUT_SEC, --timeout TIMEOUT_SEC
                        從文件讀取密碼
  -w TIME_SLEEP, --time-sleep TIME_SLEEP
                        每次請求之間休眠時間
  -r, --range           掃描範圍內的所有 IP
  -s, --sub-domains     找到並掃描子域
  -t THREAD_NUMBER, --thread-connection THREAD_NUMBER
                        設置連接到主機的線程號
  -M THREAD_NUMBER_HOST, --thread-hostscan THREAD_NUMBER_HOST
                        掃描主機的線程號
  -R SOCKS_PROXY, --socks-proxy SOCKS_PROXY
                        outgoing connections proxy (socks). example socks5:
                        127.0.0.1:9050, socks://127.0.0.1:9050,
                        socks5://127.0.0.1:9050 or socks4:
                        socks4://127.0.0.1:9050, authentication:
                        socks://username:[email protected],
                        socks4://username:[email protected],
                        socks5://username:[email protected]
  --retries RETRIES     連接超時時重試(默認爲3)
  --ping-before-scan    掃描主機之前ping主機
  --method-args METHODS_ARGS
                        輸入方法輸入,例如:"ftp_brute_users =
                        test,admin&ftp_brute_passwds =
                        read_from_file:/tmp/pass.txt&ftp_brute_port=21"
  --method-args-list    列出所有模塊

使用教程:

python nettacker.py  -W    //嚮導模式:根據提示進行配置

這裏寫圖片描述

 python nettacker.py  --method-args-list   //查看模塊列表

這裏寫圖片描述

python nettacker.py  -i example.com -m dir_scan   //路徑掃描

這裏寫圖片描述

python nettacker.py -i example.com -m all -g 80,443   //指定所有模塊 80 443 端口
python nettacker.py  -i example.com -m ssh_brute -U user.txt -P pass.txt -t 50  //指定用戶名密碼文件爆破ssh
腦洞多大,就能玩多大
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章