前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一键渗透全流程

一键渗透全流程

作者头像
信安之路
发布2024-01-11 15:02:54
2960
发布2024-01-11 15:02:54
举报
文章被收录于专栏:信安之路信安之路

Osmedeus 是一个用于进攻性安全的工作流引擎,允许您在各种目标(包括域、URL、CIDR 和 GitHub 存储库)上构建和运行侦察系统。它的设计目的是建立坚实的基础,并具有自动适应和运行的能力,以执行侦察任务。

项目地址(采用 go 语言编写):

https://github.com/j3ssie/osmedeus

参考文档:

https://docs.osmedeus.org/

安装

linux

bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install.sh)

从安装过程可以看到这个工具集成了哪些小工具:

安装完成后,通过命令:

osmedeus health

查看是否安装成功,以及其默认工作流:

还有内置的工作模块:

接下来我们来看看它的能力及使用方法。

macos

bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install-macos.sh)

使用案例

1、启动 web 界面

osmedeus server

账号密码在 ~/.osmedeus/config.yaml 中配置,进入后台后:

功能也不多,创建一个工作流试试,可以直接选择你要执行的工作流:

就以最常规的为例,他会给你生出一个最终的命令,这个命令,也可以直接在终端执行:

osmedeus scan -f general -t xazlsec.com

接下来就能看到在执行中的任务进程:

最后要做的就是等待任务执行完成后,查看最后的结果,我这里时间太久,还在过程中,进度如图:

可以在界面上直接查看 markdown 版的报告,如图:

使用界面操作会简单一些,但是作为一个安全从业者,小黑框不是显得更加专业吗?

2、选择任意模块执行

为了展示其能力,我们可以选择任意一个模块来执行,看看效果,因为有的时候我们并不需要完整执行所有模块,方便演示,就选择子域名收集的模块即可,组合命令:

osmedeus scan -m subdomain-enum -t xazlsec.com

整个过程用到的工具,可以查看模块配置文件,非常详细:

https://github.com/osmedeus/osmedeus-workflow/blob/main/default-modules/subdomain-enum.yaml

最后的结果,不同的工具,收集的结果分别保存在对应的文件中,如图:

到这里,我的测试就结束了,你的测试才刚刚开始。

总结

总体来说,这个工具还是不错的,基本上实现集众家之所长,为了自动化漏洞发现这个目标,做了非常多的事儿,即使我们不用它来完成自动化渗透的工作,但是作为学习参考的资料是非常不错的,集成的小工具都值得我们尝试使用,说不定哪个就成为了你武器库中的一员。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-01-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 安装
    • linux
      • macos
      • 使用案例
        • 1、启动 web 界面
          • 2、选择任意模块执行
          • 总结
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档