首页
社区
课程
招聘
[翻译]Pentest-Scripts – 渗透测试脚本收集
发表于: 2017-5-5 11:35 5755

[翻译]Pentest-Scripts – 渗透测试脚本收集

2017-5-5 11:35
5755

Pentest-Scripts – 渗透测试脚本收集

 

渗透测试脚本

GitHub repository(仓库)给我们提供了一些可以用来做渗透测试的脚本。

 

情报收集

此文件夹提供了两个脚本:

Automate_Enum.shAutomate_Enum是一个bash脚本,可以用来在内部或外部漏洞评估和渗透测试中自动化信息收集工作。此脚本默认运行Nmap列表和端口扫描。它也可以运行EyeWitnessNetBIOS扫描(NBTScan),NiktoWhatWebZAP这些工具【译者注:这些都是可以用于渗透测试的扫描和检测工具,包括下文中提到的DIRBNmap是一款端口扫描和网络探测工具。NBTScan是扫描网络NetBIOS信息的工具。其他工具主要针对Web扫描和检测】。此脚本自动在扫描子网时创建文件夹结构,并随之会在运行Nmap DNS/端口扫描、NiktoWhatWebEyeWitness Web/VNC/RDP扫描、DIRBZAP时创建相应的文件夹。此视频(需翻墙)演示了使用Automate_Enum.sh对一个子网进行扫描,用到的工具有NmapEyeWitnessNiktoWhatWeb以及zapmeweb,每个工具扫描的数据都保存到了不同的文件夹。

 

用法:

Automate_Enum -f filename -eA/-eW/-eV/-eR/ --tellmeweb --zapmeweb --niktomeweb --dirbmeweb

-f filename:包含目标IP地址或者子网地址的文件的文件名

-eA/-eW/-eV/-eR:用EyeWitness扫描全部(WebRDPVNC),或只扫描Web,或只扫描VNC,或只扫描RDP

--nbt:用NBTScan扫描指定的IP地址或网段

--tellmeweb:用WhatWeb扫描HTTP/HTTPS端口

--niktomeweb:用Nikto扫描HTTP/HTTPS端口(带有侵入性,谨慎使用)

--dirbmeweb:用DIRB扫描HTTP/HTTPS端口(带有侵入性,谨慎使用)

--zapmeweb:用ZAP扫描HTTP/HTTPS端口(带有侵入性,谨慎使用)

 

 External_Enum.shExternal_Enum是一个自动化收集网上信息的bash脚本。它通过利用DNS Dumpster APIRecon-ngtheHarvester以及dnstwist来进行WHOIShostsearch(主机搜索)和dnssearchDNS搜索)查询,把所有结果存放在一个文件中,列举出所有找到的域名和邮箱。【译者注:DNS Dumpster APIRecon-ngtheHarvesterdnstwist都是收集信息的工具。DNS Dumpser API调用了http://api.hackertarget.com/hostsearch/?q=这里填域名Recon-ng是一款强大的Web信息侦查收集工具。theHarvester利用公共资源(比如搜索引擎)收集邮箱、子域名、虚拟主机、开放端口等信息。Dnstwist是一款可以搜索相似域名的工具。】

 

用法:

./External_Enum [-d domain]

           domain:域名

 

漏洞分析:

Auto_msf.rc:脚本化的auto-msf自动化执行Metasploit中各种基于端口扫描的辅助或其他模块。它还会单独地为每个模块在指定的文件夹中创建日志。


目前,该资源脚本(.rc文件)可针对在任意端口上的服务运行下列模块:

o   检测FTP版本(auxiliary/scanner/ftp/ftp_version

o   检测FTP匿名登陆(auxiliary/scanner/ftp/anonymous

o   检测SSH版本(auxiliary/scanner/ssh/ssh_version

o   检测SMTP版本(auxiliary/scanner/smtp/smtp_version

o   检测SMTP中继(auxiliary/scanner/smtp/smtp_relay

o   DNS放大检测(auxiliary/scanner/dns/dns_amp

o   DNS缓存提取(auxiliary/gather/dns_cache_scraper

o   Finger指纹模块(auxiliary/scanner/finger/finger_users

o   Tomcat HTTP服务和SSL/HTTP服务管理登陆(auxiliary/scanner/http/tomcat_mgr_login

o   检测 HTTPHTTP/SSLSSL/HTTP上的Lotus Domino版本(auxiliary/scanner/lotus/lotus_domino_version

o   检测HTTPHTTP/SSLSSL/HTTP上的IIS DAVauxiliary/scanner/http/webdav_scanner

o   检测HTTPHTTPS上的VMvare ESXi版本(auxiliary/scanner/vmware/esx_fingerprint

o   登陆SNMP(简单网络管理协议)(auxiliary/scanner/snmp/snmp_login

o   检测SNMP(简单网络管理协议)(auxiliary/scanner/snmp/snmp_enum

o   检测SMB(服务器信息块)版本(auxiliary/scanner/smb/smb_version

o   rexec登陆(端口512),rlogin(端口513)和rsh登陆(端口514)(auxiliary/scanner/rservices/rexec_loginauxiliary/scanner/rservices/rlogin_login以及auxiliary/scanner/rservices/rsh_login

o   列举AFP苹果归档协议(auxiliary/scanner/afp/afp_server_info

o   检测HTTPHTTP/SSLSSL/HTTPSSLv3 HTTPS SSL/TLS版本(POODLE漏洞)(auxiliary/scanner/http/ssl_version

o   检测HTTPS SSL/HTTPSSL/HTTPS的心脏出血(Heartbleed)漏洞(auxiliary/scanner/ssl/openssl_heartbleed

o   检测HTTPS SSL/HTTPSSL/HTTPSopenssl_css漏洞(auxiliary/scanner/ssl/openssl_ccs

o   RSync扫描(auxiliary/scanner/rsync/modules_list

o   列举Java RMI(远程方法调用) --java-rmiauxiliary/scanner/misc/java_rmi_server

o   列举Java RMI(远程方法调用) --rmiregistryauxiliary/scanner/misc/java_rmi_serverauxiliary/gather/java_rmi_registry

o   检测Oracle TNS-LSNR版本(auxiliary/scanner/oracle/tnslsnr_version

o   检测TNS投毒漏洞(TNS Listener组件漏洞)(auxiliary/scanner/oracle/tnspoison_checkerauxiliary/scanner/oracle/sid_brute

o   检测MySQL版本(auxiliary/scanner/mysql/mysql_version

o   检测PostgreSQL版本(auxiliary/scanner/postgres/postgres_version

o   检测Open X11漏洞(auxiliary/scanner/x11/open_x11

o   检测PJL(打印机工作语言)JetDirect漏洞(端口9100)(auxiliary/scanner/printer/printer_version_infoauxiliary/scanner/printer/printer_env_vars以及auxiliary/scanner/printer/printer_list_volumes

 

【译者注:该脚本需要以包含IP地址的文件作为输入,默认文件夹和文件名可在代码里查看,默认文件夹为/tmp,默认文件名则与要扫描的服务有关,例如运行检测FTP版本模块,则默认文件名为ftp,那么输入文件的默认路径为/tmp/ftp。】

 

iscsiadm.shiscsiadm脚本以一个包含在端口3260上运行iSCSIInternet小型计算机系统接口)的IP地址的文件作为输入,然后搜索任何iSCSI登录入口并尝试登录(如果提供了--login参数)或者退出(如果提供了--logout参数)。

 

用法:

$1 [-f filename --login/ --logout]

-f filename:包含IP地址或子网地址的文件的文件名

--login:登陆iSCSI

--logout:退出iSCSI

 

支持性的脚本:

 CIFWikiCIF WikiCollective Intelligence Framework Wiki,信息集合框架维基)是一个将CIF Wiki转换为PDF的简单的Python脚本。脚本使用Beautiful Soup解析HTML页面,使用markdown-pdf工具创建pdf文件并且使用PDFtk工具来合并所有的pdf文件。(这两款工具需要安装,安装markdown-pdf使用命令npm install -g markdown-pdf,安装PDFtk使用命令apt-get install pdftk。)


 DNS-Email.pyDNS-Email.py是一个用于解析在ViewDNS.info上反向WHOIS查询结果的python脚本。此服务可查出所有通过指定邮箱注册的域名。该脚本在ViewDNS.info上查询指定的邮箱,并解析出CSV格式的结果。


PSSync PSSync是一个python脚本,用于在SQLite数据库中同步PacketStorm上的News/Files(新闻/档案)。该脚本利用了Beautiful Soup来解析PacketStorm NewsPacketStorm Files的初始页面。


niktomeweb :在完成Nmap(带-oG-sV参数)扫描后,niktomeweb运行Nikto检测Nmap扫描结果中开放HTTP/HTTPS端口的主机,并将所有nikto检测结果保存在一个文件夹中。【译者注:使用Nmap时,-oG指定了输出的格式为Grepable Output,即Grep输出,-sV表示版本检测。】


 tellmeweb :在完成Nmap(带-oG-sV参数)扫描后,tellmeweb运行WhatWeb检测Nmap扫描结果中开放HTTP/HTTPS端口的主机,并将所有的WhatWeb输出保存在一个文件夹中。


zapmeWeb :在完成Nmap(带-oG-sV参数)扫描后,zapmeweb运行OWASP ZAP检测Nmap扫描结果中开放HTTP/HTTPS端口的主机,并将所有结果保存在一个文件夹中。


 说明niktomewebzapmeweb是基于tellmeweb编写的,tellmeweb最初是由YGN Ethical Hacker GroupYangonMyanmar编写的。

 

各个脚本下载地址以及原文链接:https://github.com/bitvijays/Pentest-Scripts

本文由 看雪翻译小组成员 SpearMint 翻译



[课程]Android-CTF解题方法汇总!

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//