OWASP 網路攻擊者
免責聲明
- 該軟體是為自動滲透測試和資訊收集而創建的。您必須以負責任且符合道德的方式使用本軟體。未經系統所有者或管理員的許可或同意,請勿針對系統或應用程式。貢獻者不對任何非法使用負責。
OWASP Netttacker 專案旨在自動化資訊收集、漏洞掃描並最終產生網路報告,包括服務、錯誤、漏洞、錯誤配置和其他資訊。該軟體將利用 TCP SYN、ACK、ICMP 和許多其他協定來偵測和繞過防火牆/IDS/IPS 設備。利用 OWASP Netttacker 中的獨特方法來發現受保護的服務和裝置(例如 SCADA)。與其他掃描器相比,它將具有競爭優勢,使其成為最好的掃描器之一。
- OWASP 頁面:https://owasp.org/www-project-netttacker/
- 維基:https://github.com/OWASP/Nettacker/wiki
- Slack:https://owasp.slack.com 上的#project-netttacker
- 安裝:https://github.com/OWASP/Nettacker/wiki/Installation
- 用法:https://github.com/OWASP/Netttacker/wiki/Usage
- GitHub:https://github.com/OWASP/Nettacker
- Docker 映像:https://hub.docker.com/r/owasp/netttacker
- 如何使用 Dockerfile:https://github.com/OWASP/Netttacker/wiki/Installation#docker
- OpenHub:https://www.openhub.net/p/OWASP-Netttacker
- 捐款:https://owasp.org/donate/?reponame=www-project-netttacker&title=OWASP+Netttacker
- 了解更多:https://www.secographer.com/open-source-projects
快速設定和運行
$ docker-compose up -d && docker exec -it nettacker-nettacker-1 /bin/bash
# poetry run python nettacker.py -i owasp.org -s -m port_scan
- 結果可以從您的 (https://localhost:5000) 或 https://netttacker-api.z3r0d4y.com:5000/ (指向您的本地主機)訪問
- 本機資料庫是
.data/nettacker.db
(sqlite)。 - 預設結果路徑是
.data/results
-
docker-compose
將共用您的 nettacker 資料夾,因此docker-compose down
後您不會遺失任何數據 - 若要查看 API 金鑰,您可以執行
docker logs nettacker_nettacker_1
。 - 更多詳細資訊和無需 docker 的設定 https://github.com/OWASP/Netttacker/wiki/Installation
感謝我們優秀的貢獻者
物聯網掃描儀
- Python多執行緒多進程網路資訊收集漏洞掃描器
- 服務和設備偵測(SCADA、限制區域、路由器、HTTP 伺服器、登入和驗證、無索引 HTTP、Paradox 系統、攝影機、防火牆、UTM、WebMail、VPN、RDP、SSH、FTP、TELNET 服務、代理伺服器等Juniper 、Cisco、交換器等設備…)
- 資產發現與網路服務分析
- 服務暴力測試
- 服務漏洞測試
- HTTP/HTTPS 爬行、模糊測試、資訊收集等等
- HTML、JSON、CSV 和文字輸出
- API 和 Web 介面
- 該項目目前正處於研發階段
- 感謝 Google Summer of Code Initiative 以及所有在暑假期間為該計畫做出貢獻的學生:
隨著時間的推移觀星者