基于Metasploit写的一款自动化渗透测试工具-discover

基于Metasploit写的一款自动化渗透测试工具-discover
该工具可以自定义bash脚本用于自动化各种渗透测试任务,包括侦察、扫描、解析和使用metasploit创建恶意负载和侦听器。
项目地址:https://github.com/leebaird/discover

安装方法: 注意: 所有脚本必须从此位置运行

git clone https://github.com/leebaird/discover /opt/discover/
cd /opt/discover/
./update.sh

功能:

侦察
1.  Domain //域名侦察
2.  Person  //社工侦察
3.  Parse salesforce

扫描
4.  Generate target list  //生成目标清单
5.  CIDR  //扫描网站目录
6.  List
7.  IP, range, or domain
8.  Rerun Nmap scripts and MSF aux

web漏洞扫描
9.  Insecure direct object reference
10. Open multiple tabs in Firefox
11. Nikto
12. SSL

杂项
13. Parse XML
14. Generate a malicious payload
15. Start a Metasploit listener
16. Update
17. Exit

侦察

RECON

1.  Passive
2.  Active
3.  Import names into an existing recon-ng workspace
4.  Previous menu

被动使用后面瞎跑,dnsrecon goofile、goog-mail goohost,要, Metasploit URLCrazy,域名查询服务,多个网站,和recon-ng。

积极使用dnsrecon WAF00W traceroute, Whatweb, recon-ng。

[*]收购API密钥Bing,砖块,Fullcontact, GitHub, 谷歌、散列、猎人、SecurityTrails Shodan 最大的结果与recon-ng和要。

API key locations:

recon-ng
    show keys
    keys add bing_api <value>

theHarvester
    /opt/theHarvester/api-keys.yaml

侦察

RECON

First name:
Last name:
  • 结合信息从多个网站。

解析salesforce

Create a free account at salesforce (https://connect.data.com/login).
Perform a search on your target company > select the company name > see all.
Copy the results into a new file.

Enter the location of your list:
  • 收集到一个干净的列表中姓名及职务。

扫描

生成目标列表

SCANNING

1.  Local area network
2.  NetBIOS
3.  netdiscover
4.  Ping sweep
5.  Previous menu
  • 使用不同的工具来创建一个目标列表包括愤怒的IP扫描器,arp-scan netdiscover, nmap pingsweep。

CIDR、列表、IP、范围或URL

Type of scan:

1.  External
2.  Internal
3.  Previous menu
  • 外部扫描将nmap源端口53和max-rrt-timeout 1500 ms。
  • 内部扫描将nmap源端口88和max-rrt-timeout 500 ms。
  • Nmap是用于执行主机发现、端口扫描、枚举和操作系统识别服务。
  • 匹配nmap脚本用于额外的枚举。
  • 除了工具:enum4linux、smbclient ike-scan。
  • 匹配Metasploit辅助模块加以利用。

网络

不安全的直接对象引用

Using Burp, authenticate to a site, map & Spider, then log out.
Target > Site map > select the URL > right click > Copy URLs in this host.
Paste the results into a new file.

Enter the location of your file:

在火狐打开多个选项卡

Open multiple tabs in Firefox with:

1.  List
2.  Directories from robots.txt.
3.  Previous menu
  • 使用列表包含IPs和/或url。
  • 使用wget将一个域的机器人。 txt文件,然后打开所有的目录。

Nikto

Run multiple instances of Nikto in parallel.

1.  List of IPs.
2.  List of IP:port.
3.  Previous menu

SSL

检测ssl证书存在的问题.

Enter the location of your list:
  • 使用sslscan和sslyze检查SSL / TLS证书问题。

杂项

解析XML

Parse XML to CSV.

1.  Burp (Base64)
2.  Nessus (.nessus)
3.  Nexpose (XML 2.0)
4.  Nmap
5.  Qualys
6.  Previous menu

生成一个恶意的有效载荷

Malicious Payloads

1.   android/meterpreter/reverse_tcp
2.   cmd/windows/reverse_powershell
3.   java/jsp_shell_reverse_tcp (Linux)
4.   java/jsp_shell_reverse_tcp (Windows)
5.   linux/x64/meterpreter_reverse_https
6.   linux/x64/meterpreter_reverse_tcp
7.   linux/x64/shell/reverse_tcp
8.   osx/x64/meterpreter_reverse_https
9.   osx/x64/meterpreter_reverse_tcp
10.  php/meterpreter/reverse_tcp
11.  python/meterpreter_reverse_https
12.  python/meterpreter_reverse_tcp
13.  windows/x64/meterpreter_reverse_https
14.  windows/x64/meterpreter_reverse_tcp
15.  Previous menu

开始一个Metasploit侦听器

Metasploit Listeners

1.   android/meterpreter/reverse_tcp
2.   cmd/windows/reverse_powershell
3.   java/jsp_shell_reverse_tcp
4.   linux/x64/meterpreter_reverse_https
5.   linux/x64/meterpreter_reverse_tcp
6.   linux/x64/shell/reverse_tcp
7.   osx/x64/meterpreter_reverse_https
8.   osx/x64/meterpreter_reverse_tcp
9.   php/meterpreter/reverse_tcp
10.  python/meterpreter_reverse_https
11.  python/meterpreter_reverse_tcp
12.  windows/x64/meterpreter_reverse_https
13.  windows/x64/meterpreter_reverse_tcp
14.  Previous menu

基于Metasploit写的一款自动化渗透测试工具-discover
该工具可以自定义bash脚本用于自动化各种渗透测试任务,包括侦察、扫描、解析和使用metasploit创建恶意负载和侦听器。
项目地址:https://github.com/leebaird/discover

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注