服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

Nettacker:一款集渗透测试、开源漏洞扫描和漏洞管理于一身的自动化工具

日期: 来源:FreeBuf收集编辑:Alpha_h4ck


 关于Nettacker 


Nettacker是一款集渗透测试、开源漏洞扫描和漏洞管理于一身的自动化工具,该工具全称为OWASP Nettacker,旨在以自动化的形式执行信息收集、渗透测试和漏洞扫描等安全任务,并自动生成最终的安全分析报告。报告内容包括目标应用程序的服务、错误、漏洞、错误配置和其他信息。


Nettacker支持利用TCP SYN、ACK、ICMP和许多其他协议来检测和绕过防火墙/IDS/IPS设备。广大研究人员可以通过利用OWASP Nettacker中的独特方法来发现受保护的服务和设备,如SCADA。与其他扫描工具相比,它更具有竞争优势,也是红队和蓝队研究人员的最佳扫描工具之一。


 功能介绍  

1、Python多线程和多进程网络信息收集漏洞扫描;

2、服务和设备检测(SCADA、受限区域、路由器、HTTP服务器、登录和验证、无索引HTTP、Paradox系统、摄像头、防火墙、UTM、WebMails、VPN、RDP、SSH、FTP、TELNET服务、代理服务器和许多设备,如Juniper、Cisco、交换机等…);

3、资产发现和网络服务分析;

4、服务爆破测试;

5、服务漏洞测试;

6、HTTP/HTTPS爬虫、模糊测试、信息收集;

7、提供了API接口;

8、有好的图形化用户界面GUI;


 工具依赖 

libcurl4-openssl-dev

libcurl4-gnutls-dev

librtmp-dev

libssl-dev

python3-dev

libpq-dev (如果你想使用PostgreSQL数据库的话)

libffi-dev

musl-dev

make

gcc

git

 工具安装&下载 


首先,我们需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/OWASP/Nettacker.git

(向右滑动,查看更多)


运行下列命令安装Python 3及其工具所需的依赖组件:

apt-get update
apt-get install -y python3 python3-dev python3-pip
pip3 install --upgrade pip3
apt-get update
apt-get install -y < requirements-apt-get.txt
pip3 install --upgrade pip
pip3 install -r requirements.txt
pip3 install -r requirements-dev.txt

(向右滑动,查看更多)


 工具运行 


$ docker-compose up -d && docker exec -it nettacker_nettacker_1 /bin/bash# python nettacker.py -i owasp.org -s -m port_scan

(向右滑动,查看更多)


1、我们可以在浏览器中访问https://localhost:5000或https://nettacker-api.z3r0d4y.com:5000来查看扫描结果;

2、本地数据库文件路径为.data/nettacker.db(sqlite);

3、默认结果存储路径为.data/results;

4、docker-compose将共享你的Nettacker目录,因此在运行了docker-compose down之后将丢失所有数据;

5、如需查看API密钥,可以直接运行命令:docker logs nettacker_nettacker_1;

 

 工具使用样例 


下列命令可以从列表文件中读取目标,或逐个读取以逗号分隔的目标:

python nettacker.py -i 192.168.1.1,192.168.1.2-192.168.1.10,127.0.0.1,owasp.org,192.168.2.1/24 -m port_scan -g 20-100 -t 10
python nettacker.py -l targets.txt -m all -x port_scan -g 20-100 -t 5 -u root -p 123456,654321,123123
python nettacker.py -i 192.168.1.1/24 -m port_scan -t 10 -M 35 -g 20-100 --graph d3_tree_v2_graph -o result.html
python nettacker.py -i 192.168.1.1/24 -m port_scan -t 10 -M 35 -g 20-100 -o file.html --graph jit_circle_v1_graph
python nettacker.py -i 192.168.1.1/24 -m all -t 10 -M 35 -g 20-100 -o result.json -u root,user -P passwords.txt
python nettacker.py -i 192.168.1.1/24 -m all -x ssh_brute -t 10 -M 35 -g 20-100 -o file.txt -U users.txt -P passwords.txt -T 3 -w 2

(向右滑动,查看更多)


配合Whatcms扫描(需要API密钥:https://whatcms.org/APIKey):

python nettacker.py -i eng.uber.com -m whatcms_scan --method-args whatcms_api_key=XXXX

(向右滑动,查看更多)


搜索CVE 2020-5902漏洞:

python nettacker.py -i <CIDR/IP/Domain> -m f5_cve_2020_5902
python nettacker.py -l <List of IP/CIDR/Domain> -m f5_cve_2020_5902
python nettacker.py -i <CIDR/IP/Domain> -m f5_cve_2020_5902 -s

(向右滑动,查看更多)


进行子域名扫描:

python nettacker.py -i owasp.org -s -m port_scan -t 10 -M 35 -g 20-100 --graph d3_tree_v2_graph

(向右滑动,查看更多)


自动扫描IP地址范围(从在线RIPE数据库读取):

python nettacker.py -i owasp.org -s -r -m port_scan -t 10 -M 35 -g 20-100 --graph d3_tree_v2_graph
python nettacker.py -i nettackerwebsiteblabla.com,owasp.org,192.168.1.1 -s -r -m all -t 10 -M 35 -g 20-100 -o file.txt -u root,user -P passwords.txt

(向右滑动,查看更多)


针对带外数据使用SOCKS代理(SOCKS v5):

python nettacker.py -i 192.168.1.1 -m tcp_connect_port_scan -T 5 --socks-proxy socks://127.0.0.1:9050
python nettacker.py -i 192.168.1.1 -m tcp_connect_port_scan -T 5 --socks-proxy socks4://127.0.0.1:9050
python nettacker.py -i 192.168.1.1 -m tcp_connect_port_scan -T 5 --socks-proxy socks5://127.0.0.1:9050
python nettacker.py -i 192.168.1.1 -m tcp_connect_port_scan -T 5 --socks-proxy socks://username:[email protected]:9050
python nettacker.py -i 192.168.1.1 -m tcp_connect_port_scan -T 5 --socks-proxy socks4://username:[email protected]:9050
python nettacker.py -i 192.168.1.1 -m tcp_connect_port_scan -T 5 --socks-proxy socks5://username:[email protected]:9050

(向右滑动,查看更多)


 工具运行截图 

链接:
https://image.3001.net/images/20230211/1676047333_63e673e5bffc5c8af3a71.gif


 许可证协议 


本项目的开发与发布遵循Apache-2.0开源许可证协议。


 项目地址 


Nettacker:【GitHub传送门】


参考资料:

https://owasp.org/www-project-nettacker/
https://github.com/OWASP/Nettacker/wiki
https://owasp.slack.com/
https://groups.google.com/forum/#!forum/owasp-nettacker
https://hub.docker.com/r/owasp/nettacker
https://www.openhub.net/p/OWASP-Nettacker

精彩推荐







相关阅读

  • 干货|一个渗透测试工具箱

  • 作为一个脚本小子,自然是有很多渗透工具,如果有一个工具箱能把这些工具集成到一个 UI 上,无疑能够提高我们的工作效率。也看过几个类似于本项目的工具,都是把工具集成到 UI 界面
  • 长治这里公开引进51人,有编制

  • 3月13日武乡县2023年公开引进高层次和紧缺人才工作领导组发布公告一、引进名额及岗位本次计划引进事业单位各类人才51名,具体岗位及要求详见《武乡县2023年公开引进高层次和
  • 应用材料颠覆EUV光刻?夸张了!

  • 来源:内容由半导体行业观察(ID:icbank)编译自semiwiki,谢谢。早前,SPIE 高级光刻会议隆重举行,应用材料公司在会议上宣布了他们的 Sculpta® 图案成形工具,这在媒体中引起狂呼我,有人
  • 学习神器:ChatGPT + PDF = ChatPDF

  • 大家好,我是TJ一个励志推荐10000款开源项目与工具的程序员这次ChatGPT生产力,又上了一个台阶!现在,甩一个PDF过去,它能自己读,你只负责提问就行。一篇满是专业词汇的论文,它三言两
  • 数据可视化建设的成本该花在哪?

  • 企业的数据信息化建设过程中,可视化的需求现在越来越火,因为可视化能更直观的表达数据的含义,让用户更简单清晰的理解数据的信息,体验更好,而且随着可视化技术的不断进步,图形不仅

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 肿瘤压迫气管女子呼吸困难 植入气道支架解危情

  • 在我们的喉咙和肺之间,有一条重要的通道——气管,气管下端分叉出左主支气管和右主支气管,和气管组成Y型管道,这是我们呼吸空气的通道。一般人也许不会思考可以自由呼吸的重要,可
  • 南京地铁近期建设新闻汇总(3.4-3.13)

  • 注:兄弟公众号纵横金陵汇总了近期南京地铁的进度新闻,请查收!欢迎大家前往原文链接关注他们!6号线:盾构始发1条 接收1条3月2日上午,由盾构事业部承建的南京地铁6号线岗~花区间(岗子
  • 上海轨道交通23号线景联路站正式开工

  • 2月26日上午8时16分,上海轨道交通23号线项目正式开工。开工地点位为项目景联路站,车站为地下二层岛式车站,车站总建筑面积15144.96㎡,车站规模276m×19.54m,基坑围护结构采用800m