渗透利器探测器系统-旅行者

  • |
  • 幻灯播放
  • |
  • 查看原图
  • |
  • 提示:支持键盘翻页 ←左 右→
loading...
作为一个渗透人员,在每次渗透网站的时候都要拿出一堆黑客工具,比如nmap, awvs, 御剑等工具进行测试,由于实在厌烦了一些低级重复性的工作,趁着2020年新年创建了一个工具集合平台,将渗透测试常见的域名扫描,端口扫描,目录扫描,漏洞扫描的工具集合在一起目前平台还在持续开发中,肯定有不少问题和需要改进的地方,欢迎大佬们提交建议和Bug,也非常欢迎各位大佬Star或者是Fork系统数据是伪造的 0x02 系统结构 开发框架基础语言: Python(3.8.1)Web框架: Flask(1.1.1)数据库: Mongodb逻辑处理: Docker前端: Layui 数据载入数据流入有两种方式,一种是从WEB界面引入,还有一种是从上级任务引入,比如说端口扫描任务的IP既可以从WEB页面引入,也可以从域名扫描处获得。漏洞扫描的任务只能从端口扫描和域名扫描的任务中引入 0x02 功能介绍 0x001 域名扫描采用的是oneforall,当前使用的版本是0.0.9,我修改了部分代码,使得工具和平台能够结合
0x002 端口扫描程序采用的是masscan和nmap结合的方式,先用masscan扫描开放的端口,然后再用nmap对开放的端口进行详细的信息探测, 这步是最重要的一步,通过nmap给端口打上标签,为以后的POC扫描提供数据,由于nmap只能识别广义的操作系统,中间件,数据库三层结构,再往上的web应用nmap无法识别,只能通过接下来的cms识别给web应用程序打标签 0x003 目录扫描目录扫描采用的工具是dirsearch,排除了部分bug并且扩充了字典然后进行封装 0x004 指纹识别指纹识别采用的是新潮团队的TideFinger, 我提取出了TideFinger的指纹进行比对,原先TideFinger是单任务运行多线程请求的方式,为了配合框架我改成了多任务 ...

阅读:2280 | 评论:0我来说两句:

欢迎您,请 [登录][注册] 发言!
系统数据是伪造的 0x02 系统结构 开发框架基础语言: Python(3.8.1)Web框架: Flask(1.1.1)数据库: Mongodb逻辑处理: Docker前端: Layui 数据载入数据流入有两种方式,一种是从WEB界面引入,还有一种是从上级任务引入,比如说端口扫描任务的IP既可以从WEB页面引入,也可以从域名扫描处获得。漏洞扫描的任务只能从端口扫描和域名扫描的任务中引入 0x02 功能介绍 0x001 域名扫描采用的是oneforall,当前使用的版本是0.0.9,我修改了部分代码,使得工具和平台能够结合