RTA (Red Team Arsenal) — Интеллектуальный сканер для обнаружения уязвимостей безопасности в активах компаний уровня 7

Red Team Arsenal — это сканер безопасности в сети / сети, который имеет возможность сканировать все активы компании, находящиеся в сети, и обеспечивать целостное представление безопасности любых аномалий безопасности.

Это тесно связанные коллекции механизмов безопасности для проведения / моделирования атак и мониторинга публичных активов для аномалий и утечек.

Это интеллектуальный сканер, обнаруживающий аномалии безопасности во всех активах уровня 7 и дает подробный отчет с поддержкой интеграции с nessus.

По мере того, как компании продолжают расширять свой охват в INTERNET с помощью различных приобретений и географических расширений, технология безопасности, основанная на людях, не масштабируема, поэтому компаниям необходимо поддерживать автоматизированные системы с обратной связью.

Установка

Поддерживаемые платформы

RTA был протестирован как на Ubuntu / Debian (дистрибутивы на основе apt-get), так и на Mac OS.

Он должен идеально работать с любыми дистрибутивами на основе Linux с установленными mongo и python (вручную установить требуемые библиотеки python из install / py_dependencies).

Предпосылки:

Перед началом установки необходимо несколько пакетов, которые необходимы:
Подробный клиент: sudo apt-get install git
Python 2.7, который устанавливается по умолчанию в большинстве систем
Python pip: sudo apt-get install python-pip
MongoDB: ознакомьтесь с официальным руководством по установке, чтобы установить его на свой компьютер.
Наконец запустите python install / install.py
Существуют также дополнительные пакеты / инструменты, которые вы можете установить (настоятельно рекомендуется):

Интеграция Nessus:


Интеграция Nessus в Red Team Арсенал может быть проделан просто тремя шагами:
Загрузить и установить версию сообщества Nessus (если у вас нет платного издания). Если у вас уже установлена установка (она также может быть удаленной установкой), перейдите к шагу (2).

Установите конфигурационный файл (присутствует в корневом каталоге RTA) с URL-адресом, именем пользователя и паролем Nessus.

Создайте политику nessus, где вы можете настроить тип сканирования и плагинов для запуска и назовите его RTA (с учетом регистра — используйте полный прописной).

 Когда конфигурационный файл имеет правильную информацию Nessus (url, username, password), используйте флаг -nessus при запуске RTA для запуска сканирования nessus по всем поддоменам, собранным RTA (одно одиночное сканирование, инициированное всеми собранными подобластями).

 

Применение

Короткая форма Длинная форма Описание
-u —url URL-адрес домена для сканирования
-v —verbose Включить подробный режим и отобразить результаты в реальном времени
-n —nessus Запустить сканирование Nessus со всеми субдоменами
-s —scraper Запустить скрапер на основе ключевых слов конфигурации
-h —help показать справочное сообщение и выйти

 

Пример вывода

 a0xnirudh@exploitbox /RTA (master*) $ python rta.py --url "0daylabs.com" -v -s

____          _   _____                         _                              _
|  _ \ ___  __| | |_   _|__  __ _ _ __ ___      / \   _ __ ___  ___ _ __   __ _| |
| |_) / _ \/ _` |   | |/ _ \/ _` | '_ ` _ \    / _ \ | '__/ __|/ _ \ '_ \ / _` | |
|  _ <  __/ (_| |   | |  __/ (_| | | | | | |  / ___ \| |  \__ \  __/ | | | (_| | |
|_| \_\___|\__,_|   |_|\___|\__,_|_| |_| |_| /_/   \_\_|  |___/\___|_| |_|\__,_|_|

[i] Checking for Zonetransfer
[i] Zone Transfer is not enabled

[i] Checking for SPF records
[+] SPF record lookups is good. Current value is: 9

[-] Enumerating subdomains now for 0daylabs.com
[-] Searching now in Baidu..
[-] Searching now in Yahoo..
[-] Searching now in Google..
[-] Searching now in Bing..
[-] Searching now in Ask..
[-] Searching now in Netcraft..
[-] Searching now in DNSdumpster..
[-] Searching now in Virustotal..
[-] Searching now in ThreatCrowd..
[-] Searching now in SSL Certificates..
[-] Searching now in PassiveDNS..
[-] Total Unique Subdomains Found: 3
blog.0daylabs.com
www.0daylabs.com
test.0daylabs.com

[+] Verifying Subdomains and takeover options

[+] Possible subdomain takeovers (Manual verification required):

test.0daylabs.com

[i] Verified and Analyzed Subdomains:

[i] URL: blog.0daylabs.com
[i] Wappalyzer: [u'jQuery', u'Varnish', u'Font Awesome', u'Twitter Bootstrap', u'Google Analytics', u'Google Font API', u'Disqus', u'Google AdSense']

[i] Scraper Results

[+] Shodan
Hostname: test.0daylabs.com                 IP: 139.59.63.111       Ports: 179
Hostname: test.0daylabs.com                 IP: 139.59.63.111       Ports: 179

[+] Twitter
URL: https://twitter.com/tweetrpersonal9/status/832624003751694340      search string: 0daylabs
URL: https://twitter.com/ratokeshi/status/823957535564644355            search string: 0daylabs

Скачать RTA

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40