-
-
[翻译]Pentest-Scripts – 渗透测试脚本收集
-
发表于: 2017-5-5 11:35 5755
-
Pentest-Scripts – 渗透测试脚本收集
渗透测试脚本
此GitHub repository(仓库)给我们提供了一些可以用来做渗透测试的脚本。
情报收集
此文件夹提供了两个脚本:
Automate_Enum.sh:Automate_Enum是一个bash脚本,可以用来在内部或外部漏洞评估和渗透测试中自动化信息收集工作。此脚本默认运行Nmap列表和端口扫描。它也可以运行EyeWitness,NetBIOS扫描(NBTScan),Nikto,WhatWeb和ZAP这些工具【译者注:这些都是可以用于渗透测试的扫描和检测工具,包括下文中提到的DIRB。Nmap是一款端口扫描和网络探测工具。NBTScan是扫描网络NetBIOS信息的工具。其他工具主要针对Web扫描和检测】。此脚本自动在扫描子网时创建文件夹结构,并随之会在运行Nmap DNS/端口扫描、Nikto、WhatWeb、EyeWitness Web/VNC/RDP扫描、DIRB和ZAP时创建相应的文件夹。此视频(需翻墙)演示了使用Automate_Enum.sh对一个子网进行扫描,用到的工具有Nmap、EyeWitness、Nikto、WhatWeb以及zapmeweb,每个工具扫描的数据都保存到了不同的文件夹。
用法:
Automate_Enum -f filename -eA/-eW/-eV/-eR/ --tellmeweb --zapmeweb --niktomeweb --dirbmeweb
-f filename:包含目标IP地址或者子网地址的文件的文件名
-eA/-eW/-eV/-eR:用EyeWitness扫描全部(Web、RDP、VNC),或只扫描Web,或只扫描VNC,或只扫描RDP
--nbt:用NBTScan扫描指定的IP地址或网段
--tellmeweb:用WhatWeb扫描HTTP/HTTPS端口
--niktomeweb:用Nikto扫描HTTP/HTTPS端口(带有侵入性,谨慎使用)
--dirbmeweb:用DIRB扫描HTTP/HTTPS端口(带有侵入性,谨慎使用)
--zapmeweb:用ZAP扫描HTTP/HTTPS端口(带有侵入性,谨慎使用)
External_Enum.sh:External_Enum是一个自动化收集网上信息的bash脚本。它通过利用DNS Dumpster API、Recon-ng、theHarvester以及dnstwist来进行WHOIS、hostsearch(主机搜索)和dnssearch(DNS搜索)查询,把所有结果存放在一个文件中,列举出所有找到的域名和邮箱。【译者注:DNS Dumpster API、Recon-ng、theHarvester和dnstwist都是收集信息的工具。DNS Dumpser API调用了http://api.hackertarget.com/hostsearch/?q=这里填域名。Recon-ng是一款强大的Web信息侦查收集工具。theHarvester利用公共资源(比如搜索引擎)收集邮箱、子域名、虚拟主机、开放端口等信息。Dnstwist是一款可以搜索相似域名的工具。】
用法:
./External_Enum [-d domain]
domain:域名
漏洞分析:
Auto_msf.rc:脚本化的auto-msf自动化执行Metasploit中各种基于端口扫描的辅助或其他模块。它还会单独地为每个模块在指定的文件夹中创建日志。
目前,该资源脚本(.rc文件)可针对在任意端口上的服务运行下列模块:
o 检测FTP版本(auxiliary/scanner/ftp/ftp_version)
o 检测FTP匿名登陆(auxiliary/scanner/ftp/anonymous)
o 检测SSH版本(auxiliary/scanner/ssh/ssh_version)
o 检测SMTP版本(auxiliary/scanner/smtp/smtp_version)
o 检测SMTP中继(auxiliary/scanner/smtp/smtp_relay)
o DNS放大检测(auxiliary/scanner/dns/dns_amp)
o DNS缓存提取(auxiliary/gather/dns_cache_scraper)
o Finger指纹模块(auxiliary/scanner/finger/finger_users)
o Tomcat HTTP服务和SSL/HTTP服务管理登陆(auxiliary/scanner/http/tomcat_mgr_login)
o 检测 HTTP,HTTP/SSL和SSL/HTTP上的Lotus Domino版本(auxiliary/scanner/lotus/lotus_domino_version)
o 检测HTTP,HTTP/SSL和SSL/HTTP上的IIS DAV(auxiliary/scanner/http/webdav_scanner)
o 检测HTTP和HTTPS上的VMvare ESXi版本(auxiliary/scanner/vmware/esx_fingerprint)
o 登陆SNMP(简单网络管理协议)(auxiliary/scanner/snmp/snmp_login)
o 检测SNMP(简单网络管理协议)(auxiliary/scanner/snmp/snmp_enum)
o 检测SMB(服务器信息块)版本(auxiliary/scanner/smb/smb_version)
o rexec登陆(端口512),rlogin(端口513)和rsh登陆(端口514)(auxiliary/scanner/rservices/rexec_login,auxiliary/scanner/rservices/rlogin_login以及auxiliary/scanner/rservices/rsh_login)
o 列举AFP苹果归档协议(auxiliary/scanner/afp/afp_server_info)
o 检测HTTP,HTTP/SSL和SSL/HTTP的SSLv3 HTTPS SSL/TLS版本(POODLE漏洞)(auxiliary/scanner/http/ssl_version)
o 检测HTTPS, SSL/HTTP和SSL/HTTPS的心脏出血(Heartbleed)漏洞(auxiliary/scanner/ssl/openssl_heartbleed)
o 检测HTTPS, SSL/HTTP和SSL/HTTPS的openssl_css漏洞(auxiliary/scanner/ssl/openssl_ccs)
o RSync扫描(auxiliary/scanner/rsync/modules_list)
o 列举Java RMI(远程方法调用) --java-rmi(auxiliary/scanner/misc/java_rmi_server)
o 列举Java RMI(远程方法调用) --rmiregistry(auxiliary/scanner/misc/java_rmi_server和auxiliary/gather/java_rmi_registry)
o 检测Oracle TNS-LSNR版本(auxiliary/scanner/oracle/tnslsnr_version)
o 检测TNS投毒漏洞(TNS Listener组件漏洞)(auxiliary/scanner/oracle/tnspoison_checker和auxiliary/scanner/oracle/sid_brute)
o 检测MySQL版本(auxiliary/scanner/mysql/mysql_version)
o 检测PostgreSQL版本(auxiliary/scanner/postgres/postgres_version)
o 检测Open X11漏洞(auxiliary/scanner/x11/open_x11)
o 检测PJL(打印机工作语言)JetDirect漏洞(端口9100)(auxiliary/scanner/printer/printer_version_info,auxiliary/scanner/printer/printer_env_vars以及auxiliary/scanner/printer/printer_list_volumes)
【译者注:该脚本需要以包含IP地址的文件作为输入,默认文件夹和文件名可在代码里查看,默认文件夹为/tmp,默认文件名则与要扫描的服务有关,例如运行检测FTP版本模块,则默认文件名为ftp,那么输入文件的默认路径为/tmp/ftp。】
iscsiadm.sh:iscsiadm脚本以一个包含在端口3260上运行iSCSI(Internet小型计算机系统接口)的IP地址的文件作为输入,然后搜索任何iSCSI登录入口并尝试登录(如果提供了--login参数)或者退出(如果提供了--logout参数)。
用法:
$1 [-f filename --login/ --logout]
-f filename:包含IP地址或子网地址的文件的文件名
--login:登陆iSCSI
--logout:退出iSCSI
支持性的脚本:
CIFWiki:CIF Wiki(Collective Intelligence Framework Wiki,信息集合框架维基)是一个将CIF Wiki转换为PDF的简单的Python脚本。脚本使用Beautiful Soup解析HTML页面,使用markdown-pdf工具创建pdf文件并且使用PDFtk工具来合并所有的pdf文件。(这两款工具需要安装,安装markdown-pdf使用命令npm install -g markdown-pdf,安装PDFtk使用命令apt-get install pdftk。)
DNS-Email.py:DNS-Email.py是一个用于解析在ViewDNS.info上反向WHOIS查询结果的python脚本。此服务可查出所有通过指定邮箱注册的域名。该脚本在ViewDNS.info上查询指定的邮箱,并解析出CSV格式的结果。
PSSync :PSSync是一个python脚本,用于在SQLite数据库中同步PacketStorm上的News/Files(新闻/档案)。该脚本利用了Beautiful Soup来解析PacketStorm News和PacketStorm Files的初始页面。
niktomeweb :在完成Nmap(带-oG和-sV参数)扫描后,niktomeweb运行Nikto检测Nmap扫描结果中开放HTTP/HTTPS端口的主机,并将所有nikto检测结果保存在一个文件夹中。【译者注:使用Nmap时,-oG指定了输出的格式为Grepable Output,即Grep输出,-sV表示版本检测。】
tellmeweb :在完成Nmap(带-oG和-sV参数)扫描后,tellmeweb运行WhatWeb检测Nmap扫描结果中开放HTTP/HTTPS端口的主机,并将所有的WhatWeb输出保存在一个文件夹中。
zapmeWeb :在完成Nmap(带-oG和-sV参数)扫描后,zapmeweb运行OWASP ZAP检测Nmap扫描结果中开放HTTP/HTTPS端口的主机,并将所有结果保存在一个文件夹中。
说明:niktomeweb和zapmeweb是基于tellmeweb编写的,tellmeweb最初是由YGN Ethical Hacker Group,Yangon和Myanmar编写的。
各个脚本下载地址以及原文链接:https://github.com/bitvijays/Pentest-Scripts
本文由 看雪翻译小组成员 SpearMint 翻译
赞赏
- [翻译]老木马新玩法:Qbot最新攻击手法探究 17944
- [翻译]Crimson远控木马分析 23637
- [翻译]DLL劫持自动化检测 23262
- [翻译]使用Frida框架hook安卓native方法(适合新手) 26342
- [翻译]蓝军测试中PROXY protocol的应用 8170