OWASP 网络攻击者
免责声明
- 该软件是为自动渗透测试和信息收集而创建的。您必须以负责任且符合道德的方式使用本软件。未经系统所有者或管理员的许可或同意,请勿针对系统或应用程序。贡献者不对任何非法使用负责。
OWASP Netttacker 项目旨在自动化信息收集、漏洞扫描并最终生成网络报告,包括服务、错误、漏洞、错误配置和其他信息。该软件将利用 TCP SYN、ACK、ICMP 和许多其他协议来检测和绕过防火墙/IDS/IPS 设备。利用 OWASP Netttacker 中的独特方法来发现受保护的服务和设备(例如 SCADA)。与其他扫描仪相比,它将具有竞争优势,使其成为最好的扫描仪之一。
- OWASP 页面:https://owasp.org/www-project-netttacker/
- 维基:https://github.com/OWASP/Nettacker/wiki
- Slack:https://owasp.slack.com 上的#project-netttacker
- 安装:https://github.com/OWASP/Nettacker/wiki/Installation
- 用法:https://github.com/OWASP/Netttacker/wiki/Usage
- GitHub:https://github.com/OWASP/Nettacker
- Docker 镜像:https://hub.docker.com/r/owasp/netttacker
- 如何使用 Dockerfile:https://github.com/OWASP/Netttacker/wiki/Installation#docker
- OpenHub:https://www.openhub.net/p/OWASP-Netttacker
- 捐赠:https://owasp.org/donate/?reponame=www-project-netttacker&title=OWASP+Netttacker
- 了解更多:https://www.secographer.com/open-source-projects
快速设置和运行
$ docker-compose up -d && docker exec -it nettacker-nettacker-1 /bin/bash
# poetry run python nettacker.py -i owasp.org -s -m port_scan
- 结果可以从您的 (https://localhost:5000) 或 https://netttacker-api.z3r0d4y.com:5000/ (指向您的本地主机)访问
- 本地数据库是
.data/nettacker.db
(sqlite)。 - 默认结果路径是
.data/results
-
docker-compose
将共享您的 nettacker 文件夹,因此docker-compose down
后您不会丢失任何数据 - 要查看 API 密钥,您可以运行
docker logs nettacker_nettacker_1
。 - 更多详细信息和无需 docker 的设置 https://github.com/OWASP/Netttacker/wiki/Installation
感谢我们出色的贡献者
物联网扫描仪
- Python多线程多进程网络信息收集漏洞扫描器
- 服务和设备检测(SCADA、限制区域、路由器、HTTP 服务器、登录和身份验证、无索引 HTTP、Paradox 系统、摄像头、防火墙、UTM、WebMail、VPN、RDP、SSH、FTP、TELNET 服务、代理服务器等Juniper、Cisco、交换机等设备……)
- 资产发现和网络服务分析
- 服务暴力测试
- 服务漏洞测试
- HTTP/HTTPS 爬行、模糊测试、信息收集等等
- HTML、JSON、CSV 和文本输出
- API 和 Web 界面
- 该项目目前正处于研发阶段
- 感谢 Google Summer of Code Initiative 以及所有在暑假期间为该项目做出贡献的学生:
随着时间的推移观星者