Recursos • Chaves • Instalação • Uso • Palavras-chave • Junte-se ao Discord
Varredura Passiva
Verificação normal/agressiva
Certifique-se de ter o GoLang instalado, sem ele você não conseguirá instalar núcleos.
git clone https://github.com/gotr00t0day/Gsec.git
cd Gsec
pip3 install -r requirements.txt
# Make sure that nuclei-templates is cloned in the / directory. Gsec fetches the templates from ~/nuclei-templates
python3 install.py
Gsec will fetch the shodan API key from the core directory, the passive recon script supports scanning with shodan,
please save your shodan key in core/.shodan for the scan to be able to work.
Some outputs that are too large will be saved in a file in the output folder / directory.
# normal (passive and aggresive scans)
python3 gsec.py -t https://domain.com
# Passive Recon
python3 gsec.py -t https://domain.com --passive_recon
# Ultimate Scan (Scan for High and Severe CVEs and Vulnerabilities with nuclei)
python3 gsec.py --ultimatescan https://target.com
Você pode usar Proxychains com tor para anonimato.
proxychains -q python3 gsec.py -t https://target.com
Se o Gsec encontrar uma vulnerabilidade e tiver o POSSÍVEL! palavra-chave na saída, isso significa que pode ser um falso positivo e você precisa testar manualmente a vulnerabilidade para ter certeza de que ela é realmente vulnerável.
Estou trabalhando para adicionar suporte de proxy para Gsec, ele será adicionado em versões futuras.
No python3.10+ você pode receber um erro de SSL ao executar o Gsec. Para corrigir esse problema, basta pip3 install ceritifi
e depois fazer /Applications/Python 3.10/Install Certificates.command
e o problema será corrigido.