Особенности • Ключи • Установка • Использование • Ключевые слова • Присоединяйтесь к Discord
Пассивное сканирование
Нормальное/агрессивное сканирование
Убедитесь, что у вас установлен GoLang, без него вы не сможете установить ядра.
git clone https://github.com/gotr00t0day/Gsec.git
cd Gsec
pip3 install -r requirements.txt
# Make sure that nuclei-templates is cloned in the / directory. Gsec fetches the templates from ~/nuclei-templates
python3 install.py
Gsec will fetch the shodan API key from the core directory, the passive recon script supports scanning with shodan,
please save your shodan key in core/.shodan for the scan to be able to work.
Some outputs that are too large will be saved in a file in the output folder / directory.
# normal (passive and aggresive scans)
python3 gsec.py -t https://domain.com
# Passive Recon
python3 gsec.py -t https://domain.com --passive_recon
# Ultimate Scan (Scan for High and Severe CVEs and Vulnerabilities with nuclei)
python3 gsec.py --ultimatescan https://target.com
Вы можете использовать Proxychains с Tor для анонимности.
proxychains -q python3 gsec.py -t https://target.com
Если Gsec обнаружит уязвимость и у нее ВОЗМОЖНО! ключевое слово в выходных данных, что означает, что это может быть ложное срабатывание, и вам необходимо вручную протестировать уязвимость, чтобы убедиться, что она действительно уязвима.
Я работаю над добавлением поддержки прокси для Gsec, она будет добавлена в будущих выпусках.
В python3.10+ вы можете получить ошибку SSL при запуске Gsec. Чтобы решить эту проблему, просто pip3 install ceritifi
, а затем выполните /Applications/Python 3.10/Install Certificates.command
, и проблема будет устранена.