OWASP Nettacker
HAFTUNGSAUSSCHLUSS
- DIESE SOFTWARE WURDE FÜR AUTOMATISIERTE PENETRATIONSTESTS UND INFORMATIONSSAMMELUNG ENTWICKELT. SIE MÜSSEN DIESE SOFTWARE VERANTWORTUNGSVOLL UND ETHISCH VERWENDEN. Greifen Sie nicht auf Systeme oder Anwendungen zu, ohne die Erlaubnis oder Zustimmung der Systemeigentümer oder Administratoren einzuholen. MITARBEITER ÜBERNEHMEN KEINE HAFTUNG FÜR IRGENDWELCHE ILLEGALE NUTZUNG.
Das OWASP Nettacker-Projekt wurde entwickelt, um die Informationserfassung, das Scannen von Schwachstellen und schließlich die Erstellung eines Berichts für Netzwerke zu automatisieren, einschließlich Diensten, Fehlern, Schwachstellen, Fehlkonfigurationen und anderen Informationen. Diese Software nutzt TCP SYN, ACK, ICMP und viele andere Protokolle, um Firewall-/IDS-/IPS-Geräte zu erkennen und zu umgehen. Durch Nutzung einer einzigartigen Methode in OWASP Nettacker zur Erkennung geschützter Dienste und Geräte wie SCADA. Es würde einen Wettbewerbsvorteil gegenüber anderen Scannern verschaffen und ihn zu einem der besten machen.
- OWASP-Seite: https://owasp.org/www-project-nettacker/
- Wiki: https://github.com/OWASP/Nettacker/wiki
- Slack: #project-nettacker auf https://owasp.slack.com
- Installation: https://github.com/OWASP/Nettacker/wiki/Installation
- Verwendung: https://github.com/OWASP/Nettacker/wiki/Usage
- GitHub: https://github.com/OWASP/Nettacker
- Docker-Image: https://hub.docker.com/r/owasp/nettacker
- So verwenden Sie die Docker-Datei: https://github.com/OWASP/Nettacker/wiki/Installation#docker
- OpenHub: https://www.openhub.net/p/OWASP-Nettacker
- Spenden : https://owasp.org/donate/?reponame=www-project-nettacker&title=OWASP+Nettacker
- Lesen Sie mehr : https://www.secologist.com/open-source-projects
Schnelle Einrichtung und Ausführung
$ docker-compose up -d && docker exec -it nettacker-nettacker-1 /bin/bash
# poetry run python nettacker.py -i owasp.org -s -m port_scan
- Die Ergebnisse sind über Ihren (https://localhost:5000) oder https://nettacker-api.z3r0d4y.com:5000/ (verwiesen auf Ihren lokalen Host) zugänglich.
- Die lokale Datenbank ist
.data/nettacker.db
(SQLite). - Der Standard-Ergebnispfad ist
.data/results
-
docker-compose
gibt Ihren Nettacker-Ordner frei, sodass Sie nach docker-compose down
keine Daten verlieren - Um den API-Schlüssel anzuzeigen, können Sie
docker logs nettacker_nettacker_1
ausführen. - Weitere Details und Einrichtung ohne Docker https://github.com/OWASP/Nettacker/wiki/Installation
Vielen Dank an unsere großartigen Mitwirkenden
IoT-Scanner
- Python Multi-Thread- und Multi-Prozess-Netzwerk-Informationserfassungs-Schwachstellenscanner
- Dienst- und Geräteerkennung (SCADA, eingeschränkte Bereiche, Router, HTTP-Server, Anmeldungen und Authentifizierungen, nicht indiziertes HTTP, Paradox-System, Kameras, Firewalls, UTM, WebMails, VPN, RDP, SSH, FTP, TELNET-Dienste, Proxyserver und viele mehr Geräte wie Juniper, Cisco, Switches und viele mehr… )
- Asset-Erkennung und Netzwerkdienstanalyse
- Dienstleistungen Brute-Force-Tests
- Schwachstellentests für Dienste
- HTTP/HTTPS-Crawling, Fuzzing, Informationsbeschaffung und …
- HTML-, JSON-, CSV- und Textausgaben
- API und WebUI
- Dieses Projekt befindet sich derzeit in der Forschungs- und Entwicklungsphase
- Vielen Dank an die Google Summer of Code Initiative und alle Studenten, die während ihrer Sommerferien zu diesem Projekt beigetragen haben:
Sterngucker im Laufe der Zeit