OWASP Nettacker — автоматизированная система тестирования на проникновение
OWASP Nettacker — автоматизированная система тестирования на проникновение
OWASP Nettacker — это программное обеспечение с открытым исходным кодом на языке Python, которое позволяет автоматизировать тестирование на проникновение и автоматизировать сбор информации.
Это программное обеспечение может быть запущено в Windows / Linux / OSX под Python.
Проект OWASP Nettacker создан для автоматизации сбора информации, сканирования уязвимостей и, в конечном счете, создания отчета для сетей, включая службы, ошибки, уязвимости, неправильные конфигурации и другую информацию.
Это программное обеспечение будет использовать TCP SYN, ACK, ICMP и многие другие протоколы для обнаружения и обхода устройств Firewall / IDS / IPS.
Используя уникальный метод в OWASP Nettacker для обнаружения защищенных сервисов и устройств, таких как SCADA делает конкурентное преимущество по сравнению с другим сканером.
Особенности:
- Сканер IoT
- Python Multi Thread и многопроцессорная сетевая информация, собирающая сканер уязвимостей
- Обнаружение служб и устройств (SCADA, Ограниченные области, Маршрутизаторы, HTTP-серверы, логины и аутентификация, Неиндексированный HTTP, Парадокс-система, Камеры,
- Брандмауэры, UTM, WebMails, VPN, RDP, SSH, FTP, TELNET-службы, прокси-серверы и многие Такие устройства, как Juniper, Cisco, коммутаторы и многие другие …)
- Анализ сетевых сервисов
- Тестирование брутфорса
- Тестирование уязвимостей
- HTTP / HTTPS Crawling, Fuzzing, сбор информации и …
- HTML и текстовые выводы
Этот проект на данный момент находится на стадии исследований и разработок, и большинство результатов / кодов еще не опубликованы.
<div id="aim11502510094573776134"> <div dir="ltr">______ __ _____ _____ / __ \ \ / /\ / ____| __ \ | | | \ \ /\ / / \ | (___ | |__) | | | | |\ \/ \/ / /\ \ \___ \| ___/ | |__| | \ /\ / ____ \ ____) | | Version 0.0.1 \____/ \/ \/_/ \_\_____/|_| SAME _ _ _ _ _ | \ | | | | | | | | github.com/viraintel | \| | ___| |_| |_ __ _ ___| | _____ _ __ owasp.org | . ` |/ _ \ __| __/ _` |/ __| |/ / _ \ '__| viraintel.com | |\ | __/ |_| || (_| | (__| < __/ | |_| \_|\___|\__|\__\__,_|\___|_|\_\___|_| usage: Nettacker [-L LANGUAGE] [-v VERBOSE_LEVEL] [-V] [-c] [-o LOG_IN_FILE] [--graph GRAPH_FLAG] [-h] [-W] [--profile PROFILE] [-i TARGETS] [-l TARGETS_LIST] [-m SCAN_METHOD] [-x EXCLUDE_METHOD] [-u USERS] [-U USERS_LIST] [-p PASSWDS] [-P PASSWDS_LIST] [-g PORTS] [-T TIMEOUT_SEC] [-w TIME_SLEEP] [-r] [-s] [-t THREAD_NUMBER] [-M THREAD_NUMBER_HOST] [-R SOCKS_PROXY] [--retries RETRIES] [--ping-before-scan] [--method-args METHODS_ARGS] [--method-args-list] Engine: Engine input options -L LANGUAGE, --language LANGUAGE select a language ['el', 'fr', 'en', 'nl', 'ps', 'tr', 'de', 'ko', 'it', 'ja', 'fa', 'hy', 'ar', 'zh-cn', 'vi', 'ru', 'hi', 'ur', 'id', 'es'] -v VERBOSE_LEVEL, --verbose VERBOSE_LEVEL verbose mode level (0-5) (default 0) -V, --version show software version -c, --update check for update -o LOG_IN_FILE, --output LOG_IN_FILE save all logs in file (results.txt, results.html, results.json) --graph GRAPH_FLAG build a graph of all activities and information, you must use HTML output. available graphs: ['d3_tree_v1_graph', 'd3_tree_v2_graph', 'jit_circle_v1_graph'] -h, --help Show Nettacker Help Menu -W, --wizard start wizard mode --profile PROFILE select profile ['vulnerabilities', 'information_gathering', 'all']