Rawr - kali eszközök linux
Leírás RAWR
A webes erőforrások gyors értékelése.
- Konfigurálható CSV, amely tartalmazza az egyes gazdagépek számára összegyűjtött rendezett adatokat, amelyeken egy jegyzet létrehozására szolgáló mező stb.
- Elegáns, kereshető, jQuery-képes jelentés HTML formátumban, amely képernyőképeket, grafikonokat és egyéb információkat jelenít meg.
- Jelentés a megfelelő biztonsági fejlécekről (a SmeegeSec elemző használatával).
- CSV-mátrix-veszélyek a nyitott portok egyszerű áttekintéséhez az összes képviselt port számára (használja az -a parancsot az összes port megjelenítéséhez)
- Minden gazdagéphez tartozó szótár, amely a válaszokban található összes szóból áll (beleértve a szkennelést is, ha használják).
- A szabványos jelszavak kiválasztása a CPE szolgáltatás ellenőrzése céljából a DPE adatbázisban.
- Adatbázis a gazdagépből összegyűjtött összes információval (az összehasonlítás függvénye tervezett).
- A dokumentumok és fotók metaadatainak elemzése egyedi modulok használatával.
- Proxy használatának támogatása (Burp, Zap, W3aF)
- Az RDP és a VNC interfészek képernyőképei jelszó nélkül is készíthetők.
- A felhasználói ügyintézői listán alapuló többszöri webhívást fog végrehajtani.
- SSL-tanúsítványok, cookie-k és Cross-domain.xml rögzítése / mentése
- [Opcionális] Értesítés levélben vagy SMS-ben, ha a vizsgálat befejeződött.
- [Opcionális] Testreszabható bejáró (szkenner), amely a fogadó tartományon belüli linkeket gyűjti össze.
- [Opcionális] A PNG-ben szereplő diagram az oldalátlépés során.
- [Opcionális] Az összegyűjtött linkek listája többszintű formátumban.
- [Opcionális] Az egyes oldalakon látható dokumentumok listája.
- [Opcionális] Barátságos a kimenet automatizálására (JSON string)
RAWR Súgó
RAWR kézikönyv
A man oldal hiányzik.
- Az előző vizsgálatokból származó adatok használata
- rawr.py <файл, csv список файлов, директория>
- A program megérti a következő formátumokat:
- NMap - XML (igényel -V)
- PowerSploit - XML port szkennelési kimenet
- Nessus - XML v2 (plug-inhez szükséges "Service Detection")
- Metasploit - CSV
- Qualys - Portszolgáltatási jelentés CSV
- Qualys - Asset Search XML (igényli a QID-eket 86000,86001,86002)
- Nexpose - Egyszerű XML, XML, XML v2
- OpenVAS - XML
- Az NMAP használata
- A RAWR argumentumként érvényes NMAP bemeneti sorokat (CIDR, stb.) Fogad el
- rawr.py <файл> felhasználható az NMAP tartományokat vagy gazdaneveket tartalmazó vonalakra osztott listák táplálására.
- használja a -t
és / vagy -s <исходный порт> - use -p
hogy meghatározza a port # (s) -t, az 1-65353-as vagy fuzzdb-okat a népszerű fuzzdb-portok használatához - --A udp add hozzá -sU-t az nmap parancshoz, ami azt jelenti, hogy a vizsgálat során TCP- és UDP-ellenőrzéseket hajt végre.
- --Az ssl enum-ciphers.nse-t hívja le mélyebb SSL adatokért.
- Az előzetes szkennelési konfiguráció használata
- rawr.py <файл RAWR .cfg>
- .A cfg fájlok tartalmazzák az egyes indításhoz létrehozott szkennelési beállításokat.
- A parancssor minden beállítása felülírja a megfelelő beállításokat a .cfg fájlban.
- Ez lehetővé teszi ugyanazt a szkennelés futtatását anélkül, hogy minden alkalommal felépítené a parancsot.
- A [conf / settings.py] -ben a "flist" a CSV-ben és a jelentésben szereplő mezőket határozza meg.
- Az alsó szakasz - "KIKAPCSOLT ÖSSZETE" az olyan érdekes szempontok listája, amelyek alapértelmezés szerint nem jelennek meg.
- --rd megpróbálja elkészíteni az RDP és VNC interfészek képernyőképeit a számlálás során.
- --A dns lekérdezéseket fog készíteni a Bingben, hogy meghatározza a többi gazdanevet, és hozzáadja őket a sorhoz.
- (Tervezett) Ha az IP nem irányított, a RAWR az AXFR kérést "dig"
- Ez külső erőforrásokra vonatkozik - a nem forgalomba kerülő eszközöket kihagyják.
- Az eredményeket a szkennelési idő alatt szétszórjuk, hogy elkerüljük a felesleges lekérdezéseket.
- -o. -r. és -x további kéréseket küld a HTTP OPTIONS összegyűjtésére. robots.txt. és crossdomain.xml
- Próbálja meg - downgrade a HTTP / 1.0 lekérdezések végrehajtásához
- Lehetséges több információt kapni a "csípős" verziótól
- A pillanatképek még mindig HTTP / 1.1
- --noss hiányozni fogja a képernyőképek gyűjteményét
- A HTML jelentés még mindig működőképes, de megjeleníti a '!' minden házigazda számára.
- Proxitokat használunk a --proxy =<[имя пользователя:пароль@]ip:порт[+тип] | файл>.
- Típusok: zokni, http, alap és emésztés.
- A fájlnak tartalmaznia kell a proxy információját a [username: password @] formátumban: ip: port [+ type]
- Adja hozzá a --proxy-auth parancsot, hogy hitelesítő adatokat kérjen a RAWR elindításakor.
- Példa - felhasználónév: [email protected]: 8080 + http
- Ez jól működik a BurpSuite, Zap vagy W3aF eszközökkel.
- Bypassálás (szkennelés) a webhelyet a --spider opcióval. érdemes fájlokat és dokumentumokat a "térképek" folyóirat könyvtárában.
- Alapértelmezés szerint. [conf / settings.py] követi az aldomaineket, a 3 mély linket, a 3 perces időtúllépést, a 300 url határt
- Ha grafikon vizet és python-graphvizet telepítettek, minden egyes beolvasott webhely PNG diagramját létrehozza.
- Kezdje a kicsi és a körülményeknek megfelelően járjon el. Legyen óvatos, hogy elkerülje a problémákat.
- Használja a -S <1-5> hogy az előre beállított értékeket (előre beállított beállítások) a szkennelési intenzitáshoz alkalmazza. Az alapértelmezett érték 3.
- --a tükör ugyanaz, mint a - spider, de a vizsgálat közben is készít egy példányt minden oldalon.
- A - spider-opts használata
a lehetőségek beállítása menet közben. - 's' = 'kövesse az aldomaineket', 'd' = mélység, 't' = időtúllépés, 'l' = url limit
- Nem mindegyik szükséges, a rend is közömbös
- Példa: - Spider-opts s: hamis, d: 2, l: 500
- Szintén a feltérképezéshez, a -alt-domainekhez <домены> Adjon hozzá domaineket a whitelisthez, amelyet a megkerülés során követni kíván.
- Alapértelmezés szerint az eredeti domain nem marad.
- Példa: -alt-domains domain1.com, domain2.com, domain3.com
- --blacklist-URL-ek <список ввода> Adjon meg olyan doméneket, amelyeket nem szeretne beolvasni a feketelistára.
- --Hivatkozó <строка|файл> telepíti a felhasználói ügyintézőt.
- A megadott karakterláncból vagy a webes kérésekből vagy webhívásokból áll össze a listán szereplő egyes felhasználókkal.
- Az alapértelmezett beállítások a settings.py.
- Figyelmeztetés: Ez a webes hívások és visszatérési interfészek számának exponenciális növekedéséhez fog vezetni!
- -u elindítja a frissítést, és frissítésre kéri, ha van egy újabb verziója a fájlnak.
- A defpass.csv és az Ip2Country.tar.gz fájlok letöltődnek.
- Megvizsgálja a phantomJS-et, és a kérést követően betölti.
- -U elindítja a frissítést és letölti a fent említett fájlokat, függetlenül annak verziójától és kérésektől.
Példák RAWR elindítására
Értékelje a host suip.biz-t. beleértve az SSL-t (--sslv). betöltse a robots.txt fájlt (-r) felsorolja az összes url-ot a cél HTML-ben, hozzon létre egy webhelyelrendezési rajzot (--spider).
RAWR telepítése
Telepítés Kali Linux-ban
Telepítés BlackArch-ban
A program előre telepítve van a BlackArch programban.