AutoBrowser – создание отчетов и скриншотов портов на основе протокола HTTP / S в сети |

AutoBrowser – создание отчетов и скриншотов портов на основе протокола HTTP / S в сети

Обзоры

AutoBrowser – это инструмент, написанный на питоне для тестеров на проникновение.

Цель этого инструмента – создать отчет (файл JSON) и скриншоты портов на базе протокола HTTP / S в сети.

Вы можете выбирать между анализом отчета Nmap (XML-файл -oX) или проверкой с помощью Nmap, затем инструмент автоматически проверяет результаты с запросом HTTP/S на каждом хосте с помощью браузера, а затем отображать скриншот содержимого страницы ответа.

Требования:

Установка в Linux

 # sudo apt-get install python-pip python2.7-dev libxext-dev python-qt4 qt4-dev-tools build-essential nmap
# sudo pip install -r requirements.txt 

MacOSx Установка

Установка инструментов командной строки Xcode (AppStore)

# ruby -e “$(curl -fsSL https://raw.github.com/mxcl/homebrew/go)”
 # brew install pyqt nmap
 # sudo easy_install pip
 # sudo pip install -r requirements.txt 

Установка Windows

  1. Установите setuptools
  2. Установите pip
  3. Установите PyQt4
  4. Установите Nmap
  5. Открыть командную строку (cmd) в качестве администратора -> Перейти к папке python -> Скрипты (cd c: \ Python27 \ Scripts)
  6. Выполните:
 pip install -r (Full Path To requirements.txt 


 

Позиционные аргументы:

  • analyze – Анализ и просмотр (Требовать аргумент: расположение отчета nmap)
  • scan – Сканирование и просмотр (Требовать аргумент: целевой хост или файл)

Дополнительные аргументы:

  • -h, -help – показать справочное сообщение и выйти
  • -p PROJECT, -project PROJECT – название проекта (папка, содержащая все данные. default: project)
  • -t TIMEOUT, -timeout TIMEOUT – период ожидания запроса HTTP
  • -w MAX_WORKERS, -max-workers MAX_WORKERS – Максимальные рабочие процессы (по умолчанию: 4)
  •  -useragent USERAGENT – установка определенного пользовательского агента
  •  -java-enabled – отображать среду Java
  •  -verbose – Показать все проверки verbosely
  • -proxy PROXY – Релейные соединения через HTTP / socks5 proxy (пример: socks5: //127.0.0.1: 8080)
  • -proxy-auth PROXY_AUTH – установка учетных данных прокси-сервера. (Пример: имя пользователя: пароль)

Примеры

Получить подробности метода сканирования:

 # python AutoBrowser.py scan --help 

 

Сканирование с помощью Nmap, проверка результатов и создание папки по имени project_name verbose через 10 воркеров:

 # python AutoBrowser.py scan "192.168.1.1/24" -a="-sT -sV -T3" -p project_name --workers=10 

 

Сканирование списка хостов через Nmap (например, -iL Nmap flag), проверка результатов и создание папки по имени project_name и включение среды java:

 # python AutoBrowser.py scan file_path.txt -a="-sT -sV -T3" -p project_name --verbose --java-enabled  

 

Получить детали метода анализа:

 # python AutoBrowser.py analyze --help 

 

Анализ отчета XML Nmap и создание папки по имени report_analyze через прокси:

 # python AutoBrowser.py analyze nmap_file.xml --project report_analyze --proxy="socks5://127.0.0.1:8080" 

 

Анализ отчета XML Nmap и создание папки по имени report_analyze через прокси с учетными данными:

 # python AutoBrowser.py analyze nmap_file.xml --project report_analyze --proxy="http://127.0.0.1:8080" --proxy-auth="username:password" 

 

Анализ отчета XML Nmap и создание папки по имени report_analyze с указанием агента пользователя:

 # python AutoBrowser.py analyze nmap_file.xml --project report_analyze --user-agent="My New UserAgent" 

Скачать AutoBrowser

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий