前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Nettacker:一款集渗透测试、开源漏洞扫描和漏洞管理于一身的自动化工具

Nettacker:一款集渗透测试、开源漏洞扫描和漏洞管理于一身的自动化工具

作者头像
FB客服
发布2023-03-29 16:01:39
5680
发布2023-03-29 16:01:39
举报
文章被收录于专栏:FreeBuf

 关于Nettacker 

Nettacker是一款集渗透测试、开源漏洞扫描和漏洞管理于一身的自动化工具,该工具全称为OWASP Nettacker,旨在以自动化的形式执行信息收集、渗透测试和漏洞扫描等安全任务,并自动生成最终的安全分析报告。报告内容包括目标应用程序的服务、错误、漏洞、错误配置和其他信息。

Nettacker支持利用TCP SYN、ACK、ICMP和许多其他协议来检测和绕过防火墙/IDS/IPS设备。广大研究人员可以通过利用OWASP Nettacker中的独特方法来发现受保护的服务和设备,如SCADA。与其他扫描工具相比,它更具有竞争优势,也是红队和蓝队研究人员的最佳扫描工具之一。

 功能介绍  

1、Python多线程和多进程网络信息收集漏洞扫描; 2、服务和设备检测(SCADA、受限区域、路由器、HTTP服务器、登录和验证、无索引HTTP、Paradox系统、摄像头、防火墙、UTM、WebMails、VPN、RDP、SSH、FTP、TELNET服务、代理服务器和许多设备,如Juniper、Cisco、交换机等…); 3、资产发现和网络服务分析; 4、服务爆破测试; 5、服务漏洞测试; 6、HTTP/HTTPS爬虫、模糊测试、信息收集; 7、提供了API接口; 8、有好的图形化用户界面GUI;

 工具依赖 

libcurl4-openssl-dev libcurl4-gnutls-dev librtmp-dev libssl-dev python3-dev libpq-dev (如果你想使用PostgreSQL数据库的话) libffi-dev musl-dev make gcc git

 工具安装&下载 

首先,我们需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/OWASP/Nettacker.git(向右滑动,查看更多)

运行下列命令安装Python 3及其工具所需的依赖组件:

代码语言:javascript
复制
apt-get update
apt-get install -y python3 python3-dev python3-pip
pip3 install --upgrade pip3
apt-get update
apt-get install -y < requirements-apt-get.txt
pip3 install --upgrade pip
pip3 install -r requirements.txt
pip3 install -r requirements-dev.txt(向右滑动,查看更多)

 工具运行 

代码语言:javascript
复制
$ docker-compose up -d && docker exec -it nettacker_nettacker_1 /bin/bash# python nettacker.py -i owasp.org -s -m port_scan(向右滑动,查看更多)

1、我们可以在浏览器中访问https://localhost:5000或https://nettacker-api.z3r0d4y.com:5000来查看扫描结果; 2、本地数据库文件路径为.data/nettacker.db(sqlite); 3、默认结果存储路径为.data/results; 4、docker-compose将共享你的Nettacker目录,因此在运行了docker-compose down之后将丢失所有数据; 5、如需查看API密钥,可以直接运行命令:docker logs nettacker_nettacker_1;

 工具使用样例 

下列命令可以从列表文件中读取目标,或逐个读取以逗号分隔的目标:

代码语言:javascript
复制
python nettacker.py -i 192.168.1.1,192.168.1.2-192.168.1.10,127.0.0.1,owasp.org,192.168.2.1/24 -m port_scan -g 20-100 -t 10
python nettacker.py -l targets.txt -m all -x port_scan -g 20-100 -t 5 -u root -p 123456,654321,123123
python nettacker.py -i 192.168.1.1/24 -m port_scan -t 10 -M 35 -g 20-100 --graph d3_tree_v2_graph -o result.html
python nettacker.py -i 192.168.1.1/24 -m port_scan -t 10 -M 35 -g 20-100 -o file.html --graph jit_circle_v1_graph
python nettacker.py -i 192.168.1.1/24 -m all -t 10 -M 35 -g 20-100 -o result.json -u root,user -P passwords.txt
python nettacker.py -i 192.168.1.1/24 -m all -x ssh_brute -t 10 -M 35 -g 20-100 -o file.txt -U users.txt -P passwords.txt -T 3 -w 2(向右滑动,查看更多)

配合Whatcms扫描(需要API密钥:https://whatcms.org/APIKey):

代码语言:javascript
复制
python nettacker.py -i eng.uber.com -m whatcms_scan --method-args whatcms_api_key=XXXX(向右滑动,查看更多)

搜索CVE 2020-5902漏洞:

代码语言:javascript
复制
python nettacker.py -i <CIDR/IP/Domain> -m f5_cve_2020_5902
python nettacker.py -l <List of IP/CIDR/Domain> -m f5_cve_2020_5902
python nettacker.py -i <CIDR/IP/Domain> -m f5_cve_2020_5902 -s(向右滑动,查看更多)

进行子域名扫描:

代码语言:javascript
复制
python nettacker.py -i owasp.org -s -m port_scan -t 10 -M 35 -g 20-100 --graph d3_tree_v2_graph(向右滑动,查看更多)

自动扫描IP地址范围(从在线RIPE数据库读取):

代码语言:javascript
复制
python nettacker.py -i owasp.org -s -r -m port_scan -t 10 -M 35 -g 20-100 --graph d3_tree_v2_graph
python nettacker.py -i nettackerwebsiteblabla.com,owasp.org,192.168.1.1 -s -r -m all -t 10 -M 35 -g 20-100 -o file.txt -u root,user -P passwords.txt(向右滑动,查看更多)

针对带外数据使用SOCKS代理(SOCKS v5):

代码语言:javascript
复制
python nettacker.py -i 192.168.1.1 -m tcp_connect_port_scan -T 5 --socks-proxy socks://127.0.0.1:9050
python nettacker.py -i 192.168.1.1 -m tcp_connect_port_scan -T 5 --socks-proxy socks4://127.0.0.1:9050
python nettacker.py -i 192.168.1.1 -m tcp_connect_port_scan -T 5 --socks-proxy socks5://127.0.0.1:9050
python nettacker.py -i 192.168.1.1 -m tcp_connect_port_scan -T 5 --socks-proxy socks://username:password@127.0.0.1:9050
python nettacker.py -i 192.168.1.1 -m tcp_connect_port_scan -T 5 --socks-proxy socks4://username:password@127.0.0.1:9050
python nettacker.py -i 192.168.1.1 -m tcp_connect_port_scan -T 5 --socks-proxy socks5://username:password@127.0.0.1:9050(向右滑动,查看更多)

 工具运行截图 

链接:

https://image.3001.net/images/20230211/1676047333_63e673e5bffc5c8af3a71.gif

 许可证协议 

本项目的开发与发布遵循Apache-2.0开源许可证协议。

 项目地址 

Nettacker:【GitHub传送门】

参考资料:

https://owasp.org/www-project-nettacker/ https://github.com/OWASP/Nettacker/wiki https://owasp.slack.com/ https://groups.google.com/forum/#!forum/owasp-nettacker https://hub.docker.com/r/owasp/nettacker https://www.openhub.net/p/OWASP-Nettacker

精彩推荐

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-03-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  •  关于Nettacker 
  •  功能介绍  
  •  工具依赖 
  •  工具安装&下载 
  •  工具运行 
  •  工具使用样例 
  •  工具运行截图 
  •  许可证协议 
  •  项目地址 
  • 参考资料:
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档