OWASP เน็ตแท็กเกอร์
การปฏิเสธความรับผิด
- ซอฟต์แวร์นี้ถูกสร้างขึ้นสำหรับการทดสอบการเจาะระบบอัตโนมัติและการรวบรวมข้อมูล คุณต้องใช้ซอฟต์แวร์นี้ในลักษณะที่มีความรับผิดชอบและมีจริยธรรม อย่ากำหนดเป้าหมายระบบหรือแอปพลิเคชันโดยไม่ได้รับสิทธิ์หรือความยินยอมจากเจ้าของระบบหรือผู้ดูแลระบบ ผู้ร่วมให้ข้อมูลจะไม่รับผิดชอบต่อการใช้งานที่ผิดกฎหมายใดๆ
โครงการ OWASP Nettacker ถูกสร้างขึ้นเพื่อรวบรวมข้อมูล การสแกนช่องโหว่ และสร้างรายงานสำหรับเครือข่ายโดยอัตโนมัติ รวมถึงบริการ จุดบกพร่อง ช่องโหว่ การกำหนดค่าที่ไม่ถูกต้อง และข้อมูลอื่น ๆ ซอฟต์แวร์นี้ จะ ใช้ TCP SYN, ACK, ICMP และโปรโตคอลอื่นๆ มากมายเพื่อตรวจจับและเลี่ยงอุปกรณ์ไฟร์วอลล์/IDS/IPS โดยใช้ประโยชน์จากวิธีการเฉพาะใน OWASP Nettacker สำหรับการค้นหาบริการและอุปกรณ์ที่ได้รับการป้องกัน เช่น SCADA มันจะสร้างความได้เปรียบในการแข่งขันเมื่อเปรียบเทียบกับสแกนเนอร์อื่น ๆ ทำให้เป็นหนึ่งในสแกนเนอร์ที่ดีที่สุด
- หน้า OWASP: https://owasp.org/www-project-nettacker/
- วิกิ: https://github.com/OWASP/Netttacker/wiki
- Slack: #project-nettacker บน https://owasp.slack.com
- การติดตั้ง: https://github.com/OWASP/Netttacker/wiki/Installation
- การใช้งาน: https://github.com/OWASP/Netttacker/wiki/Usage
- GitHub: https://github.com/OWASP/Netttacker
- รูปภาพนักเทียบท่า: https://hub.docker.com/r/owasp/nettacker
- วิธีใช้ Dockerfile: https://github.com/OWASP/Netttacker/wiki/Installation#docker
- OpenHub: https://www.openhub.net/p/OWASP-Netttacker
- บริจาค : https://owasp.org/donate/?reponame=www-project-nettacker&title=OWASP+Netttacker
- อ่านเพิ่มเติม : https://www.secologist.com/open-source-projects
ติดตั้งและเรียกใช้อย่างรวดเร็ว
$ docker-compose up -d && docker exec -it nettacker-nettacker-1 /bin/bash
# poetry run python nettacker.py -i owasp.org -s -m port_scan
- ผลลัพธ์สามารถเข้าถึงได้จาก (https://localhost:5000) หรือ https://nettacker-api.z3r0d4y.com:5000/ (ชี้ไปที่ localhost ของคุณ)
- ฐานข้อมูลในเครื่องคือ
.data/nettacker.db
(sqlite) - เส้นทางผลลัพธ์เริ่มต้นคือ
.data/results
-
docker-compose
จะแชร์โฟลเดอร์ nettacker ของคุณ ดังนั้นคุณจะไม่สูญเสียข้อมูลใดๆ หลังจากที่ docker-compose down
- หากต้องการดูคีย์ API คุณสามารถเรียกใช้
docker logs nettacker_nettacker_1
- รายละเอียดเพิ่มเติมและการตั้งค่าโดยไม่ต้องใช้นักเทียบท่า https://github.com/OWASP/Netttacker/wiki/Installation
ขอขอบคุณผู้มีส่วนร่วมที่ยอดเยี่ยมของเรา
เครื่องสแกน IoT
- Python Multi Thread & Multi Process Network Information เครื่องสแกนช่องโหว่ที่รวบรวม
- การตรวจจับบริการและอุปกรณ์ (SCADA, พื้นที่จำกัด, เราเตอร์, เซิร์ฟเวอร์ HTTP, การเข้าสู่ระบบและการตรวจสอบสิทธิ์, HTTP ที่ไม่มีดัชนี, ระบบ Paradox, กล้อง, ไฟร์วอลล์, UTM, เว็บเมล, VPN, RDP, SSH, FTP, บริการ TELNET, พร็อกซีเซิร์ฟเวอร์ และอื่นๆ อีกมากมาย อุปกรณ์เช่น Juniper, Cisco, Switches และอื่นๆ อีกมากมาย… )
- การค้นพบสินทรัพย์และการวิเคราะห์บริการเครือข่าย
- บริการทดสอบกำลังเดรัจฉาน
- การทดสอบช่องโหว่ของบริการ
- การรวบรวมข้อมูล HTTP/HTTPS การฟัซซิง การรวบรวมข้อมูล และ...
- HTML, JSON, CSV และเอาต์พุตข้อความ
- API และเว็บ UI
- โครงการนี้อยู่ในขั้นตอนการวิจัยและพัฒนา
- ขอขอบคุณ Google Summer of Code Initiative และนักเรียนทุกคนที่มีส่วนร่วมในโครงการนี้ในช่วงปิดภาคฤดูร้อน:
นักดูดาวเมื่อเวลาผ่านไป