OWASP Nettacker自动化渗透测试框架

OWASP Nettacker自动化渗透测试框架

Nettacker简介

OWASP Nettacker 项目旨在自动化信息收集、漏洞扫描并最终生成网络报告,包括服务、错误、漏洞、错误配置和其他信息。该软件利用 TCP SYN、ACK、ICMP 和许多其他协议来检测和绕过防火墙/IDS/IPS 设备。通过利用 OWASP Nettacker 中的独特方法来发现受保护的服务和设备,例如 SCADA。与其他扫描仪相比,它将具有竞争优势,使其成为最好的扫描仪之一。

OWASP Nettacker 项目的创建是为了自动化信息收集、漏洞扫描,并在一般情况下帮助渗透测试工作。Nettacker 能够使用各种方法运行各种扫描,并为应用程序和网络生成扫描报告(HTML/TXT/JSON/CSV 格式),包括发现开放端口、服务、错误、漏洞、错误配置、默认凭据、子域、等。 Nettacker 可以作为命令行实用程序(包括作为 Docker 容器运行)、API、Web GUI 模式或作为 Maltego 转换运行。

OWASP Nettacker 是用 100% Python 编写的,不依赖于任何外部工具启动。

Nettacker特色

  • ***物联网扫描仪***
  • Python 多线程和多进程网络信息收集漏洞扫描器
  • 服务和设备检测(SCADA、限制区域、路由器、HTTP 服务器、登录和身份验证、无索引 HTTP、Paradox 系统、相机、防火墙、UTM、WebMails、VPN、RDP、SSH、FTP、TELNET 服务、代理服务器和许多瞻博网络、思科、交换机等设备……)
  • 资产发现和网络服务分析
  • 服务暴力测试
  • 服务漏洞测试
  • HTTP/HTTPS 爬网、模糊测试、信息收集..……
  • HTML、JSON、CSV 和文本输出
  • API & 网页界面
  • 该项目目前处于研发阶段
  • 感谢 Google Summer of Code Initiative 以及在暑假期间为该项目做出贡献的所有学生:

注意事项

该项目仅与 python 3.x 兼容,并在Linux 上进行了测试。

注意OWASP Nettacker 不再支持 python 2.x。要在 Windows 上使用 OWASP Nettacker,Mac OSX 可以使用 Docker 镜像.

Nettacker安装方法

依赖关系

在安装此软件之前,请确认您的机器上已经安装了这些软件包。有两种方法可以做到这一点:

  1. 使用如下命令一键安装依赖关系
apt-get install -y aptitude
cat requirements-apt-get.txt | xargs aptitude install -y

可能存在的问题

OWASP Nettacker自动化渗透测试框架
ERROR: Could not find a version that satisfies the requirement pycurl==7.43.0.5
ERROR: No matching distribution found for pycurl==7.43.0.5

解决办法

把 requirements-apt-get.txt 里面的 pycurl==7.43.0.5 改为pycurl==7.44.1

  1. 手动安装如下依赖包
  • libcurl4-openssl-dev
  • libcurl4-gnutls-dev
  • librtmp-dev
  • libssl-dev
  • python3-dev
  • libpq-dev
  • libffi-dev
  • musl-dev
  • make
  • gcc
  • git 打开您的命令行界面(您可以将其称为终端或控制台,我们将在此之后使用CLI)并使用任何包管理器(yaourtaptapt-getbrew)进行安装。例如:
apt-get install <package_name_from_above_list>

或者

sudo apt-get install <package_name_from_above_list>

还要通过运行以下命令确保您拥有最新版本的 PIP:

pip3 install --upgrade pip3

在 Windows 上,您可能需要这样做:

python3 -m pip3 install --upgrade pip3

下载地址

yunzhongzhuan.com/#sharefile=exWWcozw_9892
解压密码: www.ddosi.org

安装

您可以使用以下选项之一安装 OWASP Nettacker:

GitHub安装

要使用 git 直接从 GitHub 安装,请执行以下命令:

git clone https://github.com/OWASP/Nettacker.git && cd Nettacker && pip3 install -r requirements.txt && python3 nettacker.py

如果完成,请继续“安装后”

zip安装

要从 zip 文件安装,请按照下列步骤操作:

  1. 下载源代码
  2. 解压文件: unzip master.zip
  3. 在您的 CLI 中,转到解压缩的目录 (Nettacker-master) 并运行以下命令:
pip3 install -r requirements.txt && python3 nettacker.py

如果完成,请继续“安装后”

docker安装

要从 Docker 安装,请运行以下命令:

batman@batmans-MacBook-Pro ~/Documents/GitHub/Nettacker (docker) $ docker-compose up
Starting nettacker_nettacker_1 ... done
Attaching to nettacker_nettacker_1
nettacker_1  | /usr/local/lib/python2.7/site-packages/paramiko/transport.py:33: CryptographyDeprecationWarning: Python 2 is no longer supported by the Python core team. Support for it is now deprecated in cryptography, and will be removed in a future release.
nettacker_1  |   from cryptography.hazmat.backends import default_backend
nettacker_1  |     
nettacker_1  |    ______          __      _____ _____  
nettacker_1  |   / __ \ \        / /\    / ____|  __ \ 
nettacker_1  |  | |  | \ \  /\  / /  \  | (___ | |__) |
nettacker_1  |  | |  | |\ \/  \/ / /\ \  \___ \|  ___/ 
nettacker_1  |  | |__| | \  /\  / ____ \ ____) | |     Version 0.0.1  
nettacker_1  |   \____/   \/  \/_/    \_\_____/|_|     SAME
nettacker_1  |                           _   _      _   _             _            
nettacker_1  |                          | \ | |    | | | |           | |            
nettacker_1  |   github.com/zdresearch  |  \| | ___| |_| |_ __ _  ___| | _____ _ __ 
nettacker_1  |   owasp.org              | . ` |/ _ \ __| __/ _` |/ __| |/ / _ \ '__|
nettacker_1  |   zdresearch.com         | |\  |  __/ |_| || (_| | (__|   <  __/ |   
nettacker_1  |                          |_| \_|\___|\__|\__\__,_|\___|_|\_\___|_|   
nettacker_1  |                                                
nettacker_1  |     
nettacker_1  | 
nettacker_1  |  * API Key: 132613b57c675d9d18cc9eb2dfea327e
nettacker_1  |  * Serving Flask app "api.engine" (lazy loading)
nettacker_1  |  * Environment: production
nettacker_1  |    WARNING: This is a development server. Do not use it in a production deployment.
nettacker_1  |    Use a production WSGI server instead.
nettacker_1  |  * Debug mode: off
nettacker_1  |  * Running on https://0.0.0.0:5000/ (Press CTRL+C to quit)

现在您可以在 docker运行时从https://127.0.0.1:5000访问 Nettacker WebUI(在本地运行 API 后,您可以访问:nettacker-api.z3r0d4y.com),打开一个新终端并使用您的命令行.

batman@batmans-MacBook-Pro ~/Documents/GitHub/Nettacker (docker) $ docker exec -it nettacker_nettacker_1 python3 nettacker.py --help
/usr/local/lib/python2.7/site-packages/paramiko/transport.py:33: CryptographyDeprecationWarning: Python 2 is no longer supported by the Python core team. Support for it is now deprecated in cryptography, and will be removed in a future release.
  from cryptography.hazmat.backends import default_backend


    
   ______          __      _____ _____  
  / __ \ \        / /\    / ____|  __ \ 
 | |  | \ \  /\  / /  \  | (___ | |__) |
 | |  | |\ \/  \/ / /\ \  \___ \|  ___/ 
 | |__| | \  /\  / ____ \ ____) | |     Version 0.0.2  
  \____/   \/  \/_/    \_\_____/|_|     SAME
                          _   _      _   _             _            
                         | \ | |    | | | |           | |            
  github.com/OWASP  |  \| | ___| |_| |_ __ _  ___| | _____ _ __ 
  owasp.org              | . ` |/ _ \ __| __/ _` |/ __| |/ / _ \ '__|
  zdresearch.com         | |\  |  __/ |_| || (_| | (__|   <  __/ |   
                         |_| \_|\___|\__|\__\__,_|\___|_|\_\___|_|   
                                               
    

usage: Nettacker [-L LANGUAGE] [-v VERBOSE_LEVEL] [-V] [-c] [-o LOG_IN_FILE]
                 [--graph GRAPH_FLAG] [-h] [-W] [--profile PROFILE]
                 [-i TARGETS] [-l TARGETS_LIST] [-m SCAN_METHOD]
                 [-x EXCLUDE_METHOD] [-u USERS] [-U USERS_LIST] [-p PASSWDS]
                 [-P PASSWDS_LIST] [-g PORTS] [-T TIMEOUT_SEC] [-w TIME_SLEEP]
                 [-r] [-s] [-t THREAD_NUMBER] [-M THREAD_NUMBER_HOST]
                 [-R SOCKS_PROXY] [--retries RETRIES] [--ping-before-scan]
                 [--method-args METHODS_ARGS] [--method-args-list]
                 [--start-api] [--api-host API_HOST] [--api-port API_PORT]
                 [--api-debug-mode] [--api-access-key API_ACCESS_KEY]
                 [--api-client-white-list]
                 [--api-client-white-list-ips API_CLIENT_WHITE_LIST_IPS]
                 [--api-access-log]
                 [--api-access-log-filename API_ACCESS_LOG_FILENAME]
                 [--api-cert API_CERT] [--api-cert-key API_CERT_KEY]


如果完成,请继续“安装后”

PyPI安装

(直到第一个版本才可用!)

  • 通过运行以下命令使用 PyPI:( pip3 install OWASP-Nettacker 尚未工作)

这里查看视频

OWASP Nettacker自动化渗透测试框架

安装后

在 KALI Linux 上安装 Nettacker

安装完成后,使用以下命令运行Nettacker。例如:

python3 nettacker.py --version

上面的命令应该会产生类似这样的输出:


   ______          __      _____ _____
  / __ \ \        / /\    / ____|  __ \
 | |  | \ \  /\  / /  \  | (___ | |__) |
 | |  | |\ \/  \/ / /\ \  \___ \|  ___/
 | |__| | \  /\  / ____ \ ____) | |     Version 0.0.2
  \____/   \/  \/_/    \_\_____/|_|     BIST
                          _   _      _   _             _
                         | \ | |    | | | |           | |
  github.com/OWASP       |  \| | ___| |_| |_ __ _  ___| | _____ _ __
  owasp.org              | . ` |/ _ \ __| __/ _` |/ __| |/ / _ \ '__|
  z3r0d4y.com            | |\  |  __/ |_| || (_| | (__|   <  __/ |
                         |_| \_|\___|\__|\__\__,_|\___|_|\_\___|_|




[2021-08-31 08:41:13][+] you are running OWASP Nettacker version 0.0.2 with code name BIST

要查看带有可用命令列表的帮助目录,请运行以下命令:

python3 nettacker.py --help

您将看到相对较长的输出,它将是您安装的版本的最新命令列表。

您可以在不完全安装的情况下运行该软件,方法是切换到 nettacker 目录并使用python3 nettacker.py. 记住首先安装需求,通过执行

pip3 install -r requirements.txt

如果您已准备好继续使用 OWASP Nettacker,请继续阅读本页顶部右侧菜单中的“用法”部分。

如果您需要帮助或有疑问,请随时通过我们的邮件列表与我们联系或创建问题

Nettacker使用方法

通过使用--help/-h开关,您可以阅读 CLI 中的帮助菜单:

 python3 nettacker.py --help
  • 注意:此示例可能无法反映最新版本。
   ______          __      _____ _____
  / __ \ \        / /\    / ____|  __ \
 | |  | \ \  /\  / /  \  | (___ | |__) |
 | |  | |\ \/  \/ / /\ \  \___ \|  ___/
 | |__| | \  /\  / ____ \ ____) | |     Version 0.0.2
  \____/   \/  \/_/    \_\_____/|_|     BIST
                          _   _      _   _             _
                         | \ | |    | | | |           | |
  github.com/OWASP       |  \| | ___| |_| |_ __ _  ___| | _____ _ __
  owasp.org              | . ` |/ _ \ __| __/ _` |/ __| |/ / _ \ '__|
  z3r0d4y.com            | |\  |  __/ |_| || (_| | (__|   <  __/ |
                         |_| \_|\___|\__|\__\__,_|\___|_|\_\___|_|




用法: Nettacker [-L 语言] [-v] [-V] [-o 报告路径文件名] [--graph 图形名字] [-h] [-i 目标]
                 [-l 目标列表] [-m 选择模块] [--modules-extra-args 模块的参数]
                 [--show-all-modules] [--profile 配置文件] [--show-all-profiles] [-x 排除模块]
                 [-u 用户名] [-U 用户名列表] [-p 密码] [-P 密码列表] [-g 端口]
                 [--user-agent USER_AGENT] [-T 超时] [-w 请求之间的休眠时间] [-r] [-s]
                 [-t 每个主机的线程] [-M 平行扫描模块] [--set-hardware-usage 设置硬件使用情况]
                 [-R SOCKS代理] [--retries 重试] [--ping-before-scan] [--start-api]
                 [--api-host API_HOSTNAME] [--api-port API_PORT] [--api-debug-mode]
                 [--api-access-key API_ACCESS_KEY] [--api-client-whitelisted-ips API_CLIENT_WHITELISTED_IPS]
                 [--api-access-log API_ACCESS_LOG] [--api-cert API_CERT] [--api-cert-key API_CERT_KEY]

引擎:
  引擎输入选项

  -L 语言, --language 语言
                        选择一种语言 ['id', 'it', 'hy', 'el', 'ar', 'ur', 'hi', 'vi', 'ps', 'nl', 'tr','iw', 'zh-cn', 'ja', 'es', 'ru', 'fa', 'fr', 'en', 'ko', 'de']
  -v, --verbose         Verbose模式级别(0-5)(默认0)
  -V, --version         显示软件版本
  -o 报告路径文件名, --output 报告路径文件名
                        将所有日志保存到文件(results.txt, results.csv, results.html, results.json)
  --graph 图表名称 构建所有活动和信息的图时,必须使用HTML输出。可用
                        graphs: ['d3_tree_v2_graph', 'd3_tree_v1_graph']
  -h, --help            显示netttacker帮助菜单

目标:
  目标输入选项

  -i 目标, --targets 目标
                        目标列表,以“,”分隔
  -l 目标列表, --targets-list 目标列表
                        从文件中读取目标/列表

方法:
  扫描方法选择

  -m 选择模块, --modules 选择模块
                        选择模块 ['http_options_enabled_vuln', 'clickjacking_vuln','wp_xmlrpc_bruteforce_vuln','graphql_vuln','content_security_policy_vuln','xdebug_rce_vuln','x_powered_by_vuln', 'wp_xmlrpc_pingback_vuln', 'http_cors_vuln','f5_cve_2020_5902_vuln', '...', 'all']
                        要使用所有模块使用 --show-all-modules
  --modules-extra-args 要排除的模块
                        添加要排除的模块 (例如 --modules-extra-args
                        "x_api_key=123&xyz_passwd=abc"
  --show-all-modules    显示所有模块及其信息
  --profile PROFILES    选择配置文件 ['vuln', 'vulnerability', 'http', 'low_severity', 'medium_severity',
                        'wordpress', 'wp', 'information_gathering', 'graphql', 'csp', 'critical_severity',
                        'cve', 'f5', 'takeover', 'high_severity', 'citrix', 'apache_struts', 'vbulletin',
                        'msexchange', 'brute', 'brute_force', 'telnet', 'ssh', 'smtp', 'ftp', 'scan',
                        'backup', 'infortmation', 'info', 'reverse_lookup', 'drupal', 'all']
  --show-all-profiles   show all profiles and their information
  -x EXCLUDED_MODULES, --exclude-modules EXCLUDED_MODULES
                        choose scan method to exclude ['http_options_enabled_vuln', 'clickjacking_vuln',
                        'wp_xmlrpc_bruteforce_vuln', 'graphql_vuln', 'content_security_policy_vuln',
                        'xdebug_rce_vuln', 'x_powered_by_vuln', 'wp_xmlrpc_pingback_vuln', 'http_cors_vuln',
                        'f5_cve_2020_5902_vuln', '...']
  -u USERNAMES, --usernames USERNAMES
                        username(s) list, separate with ","
  -U USERNAMES_LIST, --users-list USERNAMES_LIST
                        read username(s) from file
  -p PASSWORDS, --passwords PASSWORDS
                        password(s) list, separate with ","
  -P PASSWORDS_LIST, --passwords-list PASSWORDS_LIST
                        read password(s) from file
  -g PORTS, --ports PORTS
                        port(s) list, separate with ","
  --user-agent USER_AGENT
                        Select a user agent to send with HTTP requests or enter "random_user_agent" to
                        randomize the User-Agent in the requests.
  -T TIMEOUT, --timeout TIMEOUT
                        read password(s) from file
  -w TIME_SLEEP_BETWEEN_REQUESTS, --time-sleep-between-requests TIME_SLEEP_BETWEEN_REQUESTS
                        time to sleep between each request
  -r, --range           scan all IPs in the range
  -s, --sub-domains     find and scan subdomains
  -t THREAD_PER_HOST, --thread-per-host THREAD_PER_HOST
                        thread numbers for connections to a host
  -M PARALLEL_MODULE_SCAN, --parallel-module-scan PARALLEL_MODULE_SCAN
                        parallel module scan for hosts
  --set-hardware-usage SET_HARDWARE_USAGE
                        Set hardware usage while scanning. (low, normal, high, maximum)
  -R SOCKS_PROXY, --socks-proxy SOCKS_PROXY
                        outgoing connections proxy (socks). example socks5: 127.0.0.1:9050,
                        socks://127.0.0.1:9050 socks5://127.0.0.1:9050 or socks4: socks4://127.0.0.1:9050,
                        authentication: socks://username: [email protected],
                        socks4://username:[email protected], socks5://username:[email protected]
  --retries RETRIES     Retries when the connection timeout (default 3)
  --ping-before-scan    ping before scan the host

API:
  API options

  --start-api           start the API service
  --api-host API_HOSTNAME
                        API host address
  --api-port API_PORT   API port number
  --api-debug-mode      API debug mode
  --api-access-key API_ACCESS_KEY
                        API access key
  --api-client-whitelisted-ips API_CLIENT_WHITELISTED_IPS
                        define white list hosts, separate with , (examples: 127.0.0.1, 192.168.0.1/24,
                        10.0.0.1-10.0.0.255)
  --api-access-log API_ACCESS_LOG
                        API access log filename
  --api-cert API_CERT   API CERTIFICATE
  --api-cert-key API_CERT_KEY
                        API CERTIFICATE Key


Please read license and agreements https://github.com/OWASP/Nettacker%
usage: Nettacker [-L LANGUAGE] [-v VERBOSE_LEVEL] [-V] [-c] [-o LOG_IN_FILE] [--graph GRAPH_FLAG] [-h] [-W] [--profile PROFILE] [-i TARGETS] [-l TARGETS_LIST] [-m SCAN_METHOD]
                 [-x EXCLUDE_METHOD] [-u USERS] [-U USERS_LIST] [-p PASSWDS] [-P PASSWDS_LIST] [-g PORTS] [-T TIMEOUT_SEC] [-w TIME_SLEEP] [-r] [-s] [-t THREAD_NUMBER]
                 [-M THREAD_NUMBER_HOST] [-R SOCKS_PROXY] [--retries RETRIES] [--ping-before-scan] [--method-args METHODS_ARGS] [--method-args-list] [--start-api]
                 [--api-host API_HOST] [--api-port API_PORT] [--api-debug-mode] [--api-access-key API_ACCESS_KEY] [--api-client-white-list]
                 [--api-client-white-list-ips API_CLIENT_WHITE_LIST_IPS] [--api-access-log] [--api-access-log-filename API_ACCESS_LOG_FILENAME] [--api-cert API_CERT]
                 [--api-cert-key API_CERT_KEY]

Nettacker:
  选项

  -L LANGUAGE, --language LANGUAGE
                        选择一种语言['iw', 'zh-cn', 'id', 'ur', 'ja', 'de', 'ko', 'en', 'el', 'fa', 'it', 'tr', 'ps', 'nl', 'hy', 'hi', 'vi', 'es', 'ru', 'ar', 'fr']
  -v VERBOSE_LEVEL, --verbose VERBOSE_LEVEL
                        详细模式级别(0-5)(默认0)
  -V, --version         显示软件版本
  -c, --update          检查更新
  -o LOG_IN_FILE, --output LOG_IN_FILE
                        保存文件中的所有日志(results.txt,results.html,results.json)
  --graph GRAPH_FLAG    建立所有活动和信息的图表,您必须使用 HTML 输出。可用图表:['d3_tree_v1_graph', 'jit_circle_v1_graph', 'd3_tree_v2_graph']
  -h, --help            显示 Nettacker 菜单
  -W, --wizard          启动向导模式
  --profile PROFILE     选择配置文件['information_gathering', 'info', 'vulnerability', 'vuln', 'scan', 'brute', 'wp', 'wordpress', 'joomla', 'all']

目标:
  目标选项

  -i TARGETS, --targets TARGETS
                        目标列表,用“,”分隔
  -l TARGETS_LIST, --targets-list TARGETS_LIST
                        从文件中读取目标文件

方法:
  扫描方法选项

  -m SCAN_METHOD, --method SCAN_METHOD
                        选择扫描方法['vbulletin_cve_2019_16759_vuln', 'weak_signature_algorithm_vuln', 'f5_cve_2020_5902_vuln', 'options_method_enabled_vuln', 'CCS_injection_vuln',
                        'ProFTPd_directory_traversal_vuln', 'xdebug_rce_vuln', 'Bftpd_parsecmd_overflow_vuln', 'Bftpd_remote_dos_vuln', 'ProFTPd_memory_leak_vuln',
                        'content_security_policy_vuln', 'ProFTPd_exec_arbitary_vuln', 'heartbleed_vuln', 'msexchange_cve_2021_26855_vuln', 'citrix_cve_2019_19781_vuln',
                        'self_signed_certificate_vuln', 'graphql_vuln', 'x_powered_by_vuln', 'Bftpd_double_free_vuln', 'apache_struts_vuln', 'http_cors_vuln', 'wp_xmlrpc_dos_vuln',
                        'clickjacking_vuln', 'http_cookie_vuln', 'ssl_certificate_expired_vuln', 'subdomain_takeover_vuln', 'ProFTPd_heap_overflow_vuln',
                        'ProFTPd_integer_overflow_vuln', 'ProFTPd_cpu_consumption_vuln', 'ProFTPd_bypass_sqli_protection_vuln', 'wp_xmlrpc_bruteforce_vuln',
                        'ProFTPd_restriction_bypass_vuln', 'XSS_protection_vuln', 'server_version_vuln', 'wp_xmlrpc_pingback_vuln', 'Bftpd_memory_leak_vuln',
                        'wordpress_dos_cve_2018_6389_vuln', 'content_type_options_vuln', 'sender_policy_scan', 'joomla_user_enum_scan', 'wp_plugin_scan', 'dir_scan',
                        'wp_timthumbs_scan', 'shodan_scan', 'wordpress_version_scan', 'wappalyzer_scan', 'cms_detection_scan', 'wp_user_enum_scan', 'viewdns_reverse_ip_lookup_scan',
                        'admin_scan', 'drupal_version_scan', 'port_scan', 'wp_theme_scan', 'drupal_theme_scan', 'joomla_version_scan', 'icmp_scan', 'joomla_template_scan',
                        'whatcms_scan', 'pma_scan', 'subdomain_scan', 'drupal_modules_scan', 'http_basic_auth_brute', 'smtp_brute', 'wp_xmlrpc_brute', 'http_form_brute',
                        'http_ntlm_brute', 'ssh_brute', 'ftp_brute', 'telnet_brute', 'all']
  -x EXCLUDE_METHOD, --exclude EXCLUDE_METHOD
                        排除扫描方法['vbulletin_cve_2019_16759_vuln', 'weak_signature_algorithm_vuln', 'f5_cve_2020_5902_vuln', 'options_method_enabled_vuln', 'CCS_injection_vuln',
                        'ProFTPd_directory_traversal_vuln', 'xdebug_rce_vuln', 'Bftpd_parsecmd_overflow_vuln', 'Bftpd_remote_dos_vuln', 'ProFTPd_memory_leak_vuln',
                        'content_security_policy_vuln', 'ProFTPd_exec_arbitary_vuln', 'heartbleed_vuln', 'msexchange_cve_2021_26855_vuln', 'citrix_cve_2019_19781_vuln',
                        'self_signed_certificate_vuln', 'graphql_vuln', 'x_powered_by_vuln', 'Bftpd_double_free_vuln', 'apache_struts_vuln', 'http_cors_vuln', 'wp_xmlrpc_dos_vuln',
                        'clickjacking_vuln', 'http_cookie_vuln', 'ssl_certificate_expired_vuln', 'subdomain_takeover_vuln', 'ProFTPd_heap_overflow_vuln',
                        'ProFTPd_integer_overflow_vuln', 'ProFTPd_cpu_consumption_vuln', 'ProFTPd_bypass_sqli_protection_vuln', 'wp_xmlrpc_bruteforce_vuln',
                        'ProFTPd_restriction_bypass_vuln', 'XSS_protection_vuln', 'server_version_vuln', 'wp_xmlrpc_pingback_vuln', 'Bftpd_memory_leak_vuln',
                        'wordpress_dos_cve_2018_6389_vuln', 'content_type_options_vuln', 'sender_policy_scan', 'joomla_user_enum_scan', 'wp_plugin_scan', 'dir_scan',
                        'wp_timthumbs_scan', 'shodan_scan', 'wordpress_version_scan', 'wappalyzer_scan', 'cms_detection_scan', 'wp_user_enum_scan', 'viewdns_reverse_ip_lookup_scan',
                        'admin_scan', 'drupal_version_scan', 'port_scan', 'wp_theme_scan', 'drupal_theme_scan', 'joomla_version_scan', 'icmp_scan', 'joomla_template_scan',
                        'whatcms_scan', 'pma_scan', 'subdomain_scan', 'drupal_modules_scan', 'http_basic_auth_brute', 'smtp_brute', 'wp_xmlrpc_brute', 'http_form_brute',
                        'http_ntlm_brute', 'ssh_brute', 'ftp_brute', 'telnet_brute']
  -u USERS, --usernames USERS
                        用户名列表,用“,”分开
  -U USERS_LIST, --users-list USERS_LIST
                        从文件中读取用户名
  -p PASSWDS, --passwords PASSWDS
                        密码列表,用“,”分开
  -P PASSWDS_LIST, --passwords-list PASSWDS_LIST
                        从文件中读取密码
  -g PORTS, --ports PORTS
                        端口列表,用“,”分开
  -T TIMEOUT_SEC, --timeout TIMEOUT_SEC
                        从文件中读取密码
  -w TIME_SLEEP, --time-sleep TIME_SLEEP
                        每次请求的间隔时间
  -r, --range           扫描范围内的所有 IP
  -s, --sub-domains     扫描子域名
  -t THREAD_NUMBER, --thread-connection THREAD_NUMBER
                        用于连接到主机的线程数
  -M THREAD_NUMBER_HOST, --thread-hostscan THREAD_NUMBER_HOST
                        扫描主机的线程数
  -R SOCKS_PROXY, --socks-proxy SOCKS_PROXY
                        传出连接代理(socks)。例如 socks5:127.0.0.1:9050,socks://127.0.0.1:9050 socks5://127.0.0.1:9050或socks4:socks4://127.0.0.1:9050,authentication:socks:// username:password
                        @ 127.0.0.1,socks4://用户名:[email protected],socks5://用户名:[email protected]
  --retries RETRIES     连接超时时重试(默认3)
  --ping-before-scan    ping 主机存活检测
  --method-args METHODS_ARGS
                        输入方法输入,例如:ftp_brute_users = test,admin&ftp_brute_passwds = read_from_file:/tmp/pass.txt&ftp_brute_port=21
  --method-args-list    列出所有的方法参数

API:
  API 选项

  --start-api           启动 API 服务
  --api-host API_HOST   API 主机地址
  --api-port API_PORT   API 端口号
  --api-debug-mode      API 调试模式
  --api-access-key API_ACCESS_KEY
                        API 访问密钥
  --api-client-white-list
                        只允许白名单主机连接到 API
  --api-client-white-list-ips API_CLIENT_WHITE_LIST_IPS
                        定义白名单主机,与之分开,(例如:127.0.0.1,192.168.0.1/24,10.0.0.1-10.0.0.255)
  --api-access-log      生成 API 访问日志
  --api-access-log-filename API_ACCESS_LOG_FILENAME
                        API 访问日志文件名
  --api-cert API_CERT   API CERTIFICATE
  --api-cert-key API_CERT_KEY
                        API CERTIFICATE Key

设置成中文方法

python3 nettacker.py -L zh-cn

要切换成其他语言只需要修改zh-cn为其他语言列表即可.

OWASP Nettacker自动化渗透测试框架

使用方法示例

并不推荐使用所有模块

python3 nettacker.py -g 1-65535 -i www.ddosi.org -m all                                                                                                                          
OWASP Nettacker自动化渗透测试框架

转载请注明出处及链接

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注