OWASP Nettacker
CLAUSE DE NON-RESPONSABILITÉ
- CE LOGICIEL A ÉTÉ CRÉÉ POUR LES TESTS DE PÉNÉTRATION AUTOMATISÉS ET LA COLLECTE D'INFORMATIONS. VOUS DEVEZ UTILISER CE LOGICIEL DE MANIÈRE RESPONSABLE ET ÉTHIQUE. NE CIBLEZ PAS LES SYSTÈMES OU LES APPLICATIONS SANS OBTENIR LES AUTORISATIONS OU LE CONSENTEMENT DES PROPRIÉTAIRES OU DES ADMINISTRATEURS DU SYSTÈME. LES CONTRIBUTEURS NE SERONT PAS RESPONSABLES DE TOUTE UTILISATION ILLÉGALE.
Le projet OWASP Nettacker est créé pour automatiser la collecte d'informations, l'analyse des vulnérabilités et éventuellement générer un rapport pour les réseaux, y compris les services, les bogues, les vulnérabilités, les erreurs de configuration et d'autres informations. Ce logiciel utilisera TCP SYN, ACK, ICMP et de nombreux autres protocoles afin de détecter et de contourner les périphériques pare-feu/IDS/IPS. En tirant parti d'une méthode unique dans OWASP Nettacker pour découvrir les services et appareils protégés tels que SCADA. Cela constituerait un avantage concurrentiel par rapport aux autres scanners, ce qui en ferait l’un des meilleurs.
- Page OWASP : https://owasp.org/www-project-nettacker/
- Wiki : https://github.com/OWASP/Nettacker/wiki
- Slack : #project-nettacker sur https://owasp.slack.com
- Installation : https://github.com/OWASP/Nettacker/wiki/Installation
- Utilisation : https://github.com/OWASP/Nettacker/wiki/Usage
- GitHub : https://github.com/OWASP/Nettacker
- Image Docker : https://hub.docker.com/r/owasp/nettacker
- Comment utiliser le Dockerfile : https://github.com/OWASP/Nettacker/wiki/Installation#docker
- OpenHub : https://www.openhub.net/p/OWASP-Nettacker
- Faire un don : https://owasp.org/donate/?reponame=www-project-nettacker&title=OWASP+Nettacker
- Lire la suite : https://www.secologist.com/open-source-projects
Installation et exécution rapides
$ docker-compose up -d && docker exec -it nettacker-nettacker-1 /bin/bash
# poetry run python nettacker.py -i owasp.org -s -m port_scan
- Les résultats sont accessibles depuis votre (https://localhost:5000) ou https://nettacker-api.z3r0d4y.com:5000/ (pointé vers votre hôte local)
- La base de données locale est
.data/nettacker.db
(sqlite). - Le chemin des résultats par défaut est
.data/results
-
docker-compose
partagera votre dossier nettacker, vous ne perdrez donc aucune donnée après docker-compose down
- Pour voir la clé API, vous pouvez exécuter
docker logs nettacker_nettacker_1
. - Plus de détails et configuration sans docker https://github.com/OWASP/Nettacker/wiki/Installation
Merci à nos formidables contributeurs
Scanner IdO
- Scanner de vulnérabilité de collecte d'informations réseau multi-threads et multi-processus Python
- Détection de services et d'appareils (SCADA, zones réglementées, routeurs, serveurs HTTP, connexions et authentifications, HTTP non indexé, système Paradox, caméras, pare-feu, UTM, WebMails, VPN, RDP, SSH, FTP, services TELNET, serveurs proxy et bien d'autres Appareils comme Juniper, Cisco, Switches et bien d'autres…)
- Découverte d'actifs et analyse des services réseau
- Tests de force brute
- Tests de vulnérabilité des services
- Exploration HTTP/HTTPS, fuzzing, collecte d'informations et…
- Sorties HTML, JSON, CSV et texte
- API et interface Web
- Ce projet est actuellement en phase de recherche et développement
- Merci à Google Summer of Code Initiative et à tous les étudiants qui ont contribué à ce projet pendant leurs vacances d'été :
Les astronomes au fil du temps