Atacante OWASP
ISENÇÃO DE RESPONSABILIDADE
- ESTE SOFTWARE FOI CRIADO PARA TESTE DE PENETRAÇÃO AUTOMATIZADO E COLETA DE INFORMAÇÕES. VOCÊ DEVE USAR ESTE SOFTWARE DE MANEIRA RESPONSÁVEL E ÉTICA. NÃO ALVO SISTEMAS OU APLICATIVOS SEM OBTER PERMISSÕES OU CONSENTIMENTO DOS PROPRIETÁRIOS OU ADMINISTRADORES DO SISTEMA. OS COLABORADORES NÃO SERÃO RESPONSÁVEIS POR QUALQUER USO ILEGAL.
O projeto OWASP Nettacker foi criado para automatizar a coleta de informações, verificação de vulnerabilidades e, eventualmente, geração de relatórios para redes, incluindo serviços, bugs, vulnerabilidades, configurações incorretas e outras informações. Este software utilizará TCP SYN, ACK, ICMP e muitos outros protocolos para detectar e ignorar dispositivos Firewall/IDS/IPS. Aproveitando um método exclusivo no OWASP Nettacker para descobrir serviços e dispositivos protegidos, como SCADA. Seria uma vantagem competitiva em comparação com outros scanners, tornando-o um dos melhores.
- Página OWASP: https://owasp.org/www-project-nettacker/
- Wiki: https://github.com/OWASP/Nettacker/wiki
- Slack: #project-nettacker em https://owasp.slack.com
- Instalação: https://github.com/OWASP/Nettacker/wiki/Installation
- Uso: https://github.com/OWASP/Nettacker/wiki/Usage
- GitHub: https://github.com/OWASP/Nettacker
- Imagem Docker: https://hub.docker.com/r/owasp/nettacker
- Como usar o Dockerfile: https://github.com/OWASP/Nettacker/wiki/Installation#docker
- OpenHub: https://www.openhub.net/p/OWASP-Nettacker
- Doe : https://owasp.org/donate/?reponame=www-project-nettacker&title=OWASP+Nettacker
- Leia mais : https://www.secologist.com/open-source-projects
Configuração e execução rápidas
$ docker-compose up -d && docker exec -it nettacker-nettacker-1 /bin/bash
# poetry run python nettacker.py -i owasp.org -s -m port_scan
- Os resultados podem ser acessados em (https://localhost:5000) ou https://nettacker-api.z3r0d4y.com:5000/ (apontado para seu host local)
- O banco de dados local é
.data/nettacker.db
(sqlite). - O caminho de resultados padrão é
.data/results
-
docker-compose
irá compartilhar sua pasta nettacker, então você não perderá nenhum dado após docker-compose down
- Para ver a chave da API, você pode executar
docker logs nettacker_nettacker_1
. - Mais detalhes e configuração sem docker https://github.com/OWASP/Nettacker/wiki/Installation
Obrigado aos nossos incríveis colaboradores
Scanner IoT
- Scanner de vulnerabilidade de coleta de informações de rede multithread e multiprocesso Python
- Detecção de serviços e dispositivos (SCADA, áreas restritas, roteadores, servidores HTTP, logins e autenticações, HTTP não indexado, sistema Paradox, câmeras, firewalls, UTM, WebMails, VPN, RDP, SSH, FTP, serviços TELNET, servidores proxy e muitos Dispositivos como Juniper, Cisco, Switches e muitos mais…)
- Descoberta de ativos e análise de serviços de rede
- Testes de Força Bruta de Serviços
- Teste de vulnerabilidade de serviços
- Rastreamento HTTP/HTTPS, difusão, coleta de informações e…
- HTML, JSON, CSV e saídas de texto
- API e WebUI
- Este projeto está atualmente em fase de pesquisa e desenvolvimento
- Obrigado à Google Summer of Code Initiative e a todos os alunos que contribuíram para este projeto durante as férias de verão:
Observadores das estrelas ao longo do tempo