OWASP Nettacker — автоматизированная система тестирования на проникновение

2018-01-19_0-45-07

OWASP Nettacker — автоматизированная система тестирования на проникновение

OWASP Nettacker — это программное обеспечение с открытым исходным кодом на языке Python, которое позволяет автоматизировать тестирование на проникновение и автоматизировать сбор информации.

Это программное обеспечение может быть запущено в Windows / Linux / OSX под Python.

Проект OWASP Nettacker создан для автоматизации сбора информации, сканирования уязвимостей и, в конечном счете, создания отчета для сетей, включая службы, ошибки, уязвимости, неправильные конфигурации и другую информацию.

Это программное обеспечение будет использовать TCP SYN, ACK, ICMP и многие другие протоколы для обнаружения и обхода устройств Firewall / IDS / IPS.

Используя уникальный метод в OWASP Nettacker для обнаружения защищенных сервисов и устройств, таких как SCADA делает конкурентное преимущество по сравнению с другим сканером.

Особенности:

  • Сканер IoT
  • Python Multi Thread и многопроцессорная сетевая информация, собирающая сканер уязвимостей
  • Обнаружение служб и устройств (SCADA, Ограниченные области, Маршрутизаторы, HTTP-серверы, логины и аутентификация, Неиндексированный HTTP, Парадокс-система, Камеры,
  • Брандмауэры, UTM, WebMails, VPN, RDP, SSH, FTP, TELNET-службы, прокси-серверы и многие Такие устройства, как Juniper, Cisco, коммутаторы и многие другие …)
  • Анализ сетевых сервисов
  • Тестирование брутфорса
  • Тестирование уязвимостей
  • HTTP / HTTPS Crawling, Fuzzing, сбор информации и …
  • HTML и текстовые выводы

Этот проект на данный момент находится на стадии исследований и разработок, и большинство результатов / кодов еще не опубликованы.

<div id="aim11502510094573776134">
<div dir="ltr">______          __      _____ _____
/ __ \ \        / /\    / ____|  __ \
| |  | \ \  /\  / /  \  | (___ | |__) |
| |  | |\ \/  \/ / /\ \  \___ \|  ___/
| |__| | \  /\  / ____ \ ____) | |     Version 0.0.1
\____/   \/  \/_/    \_\_____/|_|     SAME
_   _      _   _             _
| \ | |    | | | |           | |
github.com/viraintel   |  \| | ___| |_| |_ __ _  ___| | _____ _ __
owasp.org              | . ` |/ _ \ __| __/ _` |/ __| |/ / _ \ '__|
viraintel.com          | |\  |  __/ |_| || (_| | (__|   <  __/ |
|_| \_|\___|\__|\__\__,_|\___|_|\_\___|_|



usage: Nettacker [-L LANGUAGE] [-v VERBOSE_LEVEL] [-V] [-c] [-o LOG_IN_FILE]
[--graph GRAPH_FLAG] [-h] [-W] [--profile PROFILE]
[-i TARGETS] [-l TARGETS_LIST] [-m SCAN_METHOD]
[-x EXCLUDE_METHOD] [-u USERS] [-U USERS_LIST] [-p PASSWDS]
[-P PASSWDS_LIST] [-g PORTS] [-T TIMEOUT_SEC] [-w TIME_SLEEP]
[-r] [-s] [-t THREAD_NUMBER] [-M THREAD_NUMBER_HOST]
[-R SOCKS_PROXY] [--retries RETRIES] [--ping-before-scan]
[--method-args METHODS_ARGS] [--method-args-list]

Engine:
Engine input options

-L LANGUAGE, --language LANGUAGE
select a language ['el', 'fr', 'en', 'nl', 'ps', 'tr',
'de', 'ko', 'it', 'ja', 'fa', 'hy', 'ar', 'zh-cn',
'vi', 'ru', 'hi', 'ur', 'id', 'es']
-v VERBOSE_LEVEL, --verbose VERBOSE_LEVEL
verbose mode level (0-5) (default 0)
-V, --version         show software version
-c, --update          check for update
-o LOG_IN_FILE, --output LOG_IN_FILE
save all logs in file (results.txt, results.html,
results.json)
--graph GRAPH_FLAG    build a graph of all activities and information, you
must use HTML output. available graphs:
['d3_tree_v1_graph', 'd3_tree_v2_graph',
'jit_circle_v1_graph']
-h, --help            Show Nettacker Help Menu
-W, --wizard          start wizard mode
--profile PROFILE     select profile ['vulnerabilities',
'information_gathering', 'all'] 
Target:
Target input options

-i TARGETS, --targets TARGETS
target(s) list, separate with ","
-l TARGETS_LIST, --targets-list TARGETS_LIST
read target(s) from file

Method:
Scan method options

-m SCAN_METHOD, --method SCAN_METHOD
choose scan method ['ftp_brute', 'smtp_brute',
'ssh_brute', 'dir_scan', 'subdomain_scan',
'tcp_connect_port_scan',
'viewdns_reverse_ip_lookup_scan', 'heartbleed_vuln',
'all']
-x EXCLUDE_METHOD, --exclude EXCLUDE_METHOD
choose scan method to exclude ['ftp_brute',
'smtp_brute', 'ssh_brute', 'dir_scan',
'subdomain_scan', 'tcp_connect_port_scan',
'viewdns_reverse_ip_lookup_scan', 'heartbleed_vuln']
-u USERS, --usernames USERS
username(s) list, separate with ","
-U USERS_LIST, --users-list USERS_LIST
read username(s) from file
-p PASSWDS, --passwords PASSWDS
password(s) list, separate with ","
-P PASSWDS_LIST, --passwords-list PASSWDS_LIST
read password(s) from file
-g PORTS, --ports PORTS
port(s) list, separate with ","
-T TIMEOUT_SEC, --timeout TIMEOUT_SEC
read passwords(s) from file
-w TIME_SLEEP, --time-sleep TIME_SLEEP
time to sleep between each request
-r, --range scan all IPs in the range
-s, --sub-domains find and scan subdomains
-t THREAD_NUMBER, --thread-connection THREAD_NUMBER
thread numbers for connections to a host
-M THREAD_NUMBER_HOST, --thread-hostscan THREAD_NUMBER_HOST
thread numbers for scan hosts
-R SOCKS_PROXY, --socks-proxy SOCKS_PROXY
outgoing connections proxy (socks). example socks5:
127.0.0.1:9050, socks://127.0.0.1:9050,
socks5://127.0.0.1:9050 or socks4:
socks4://127.0.0.1:9050, authentication:
socks://username:password@127.0.0.1,
socks4://username:password@127.0.0.1,
socks5://username:password@127.0.0.1
--retries RETRIES Retries when the connection timeout (default 3)
--ping-before-scan ping before scan the host
--method-args METHODS_ARGS
enter methods inputs, example: "ftp_brute_users=test,a
dmin&ftp_brute_passwds=read_from_file:/tmp/pass.txt&ft
p_brute_port=21"
--method-args-list list all methods args 

Скачать OWASP NETTACKER

 

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *