Поиск и дамп конфигурации системы: otseca

otseca описание

Основным предположением о создании этого инструмента было упрощение и ускорение доставки наборов команд в клиентских средах.

В результате такого сканирования я хотел получить самую полезную информацию о системных компонентах, которые позже будут подвергнуты испытаниям на проникновение или другим проверкам.

Otseca — это инструмент аудита безопасности с открытым исходным кодом для поиска и дампа конфигурации системы.

Он позволяет создавать отчеты в форматах HTML или RAW-HTML.

Основная цель — получить как можно больше информации о проверенной системе для последующего анализа. Otseca содержит множество предопределенных команд, однако ничто не мешает вам создавать свои собственные в соответствии с вашими потребностями. Кроме того, он автоматизирует весь процесс сбора информации.

По завершении сканирования создается отчет для проверки конкретных уголков системы.

Требования

  • GNU/Linux (Протестирован на Debian and CentOS)
  • Bash (Протестирован на 4.4.19)

Также вам понадобится root-доступ.

Для кого

Otseca облегчает сбор многих важных сведений о данной системе.

Оно полезно для:

  • пентестеры
  • исследователи безопасности
  • системные администраторы
  • специалисты по безопасности
  • хакерам

Параметры

Ниже приведен список доступных опций:


Usage:
otseca <option|long-option>

Examples:
otseca --help
otseca --format html
otseca --format html --ignore-failed
otseca --format raw-html --tasks system,network

Options:
--help show this message
-f|--format <key> set output format (key: html/raw-html)
-t|--tasks <key> set specific task to do
(key: system, kernel, permissions, services, network, external)
-o|--output <path> set path to output directory report
--show-errors show stderr to output
--ignore-failed do not exit with nonzero on commands failed

Скачать otseca

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *