Nettacker: marco de prueba de penetración automatizado

El escaneo de vulnerabilidades es el proceso de detección de fallas de seguridad en la aplicación basada en la web. Podemos realizar escaneos automatizados usando varias herramientas. OWaASP tiene un proyecto llamado Nettacker que está diseñado para automatizar las diversas fases, como la recopilación de información, la enumeración, el escaneo, el escaneo de vulnerabilidades, etc. Junto con esta herramienta Nettacker, eventualmente genera un informe para las redes, incluidos los servicios, errores, vulnerabilidades, configuraciones incorrectas y otros. información. La herramienta Nettacker está desarrollada en lenguaje Python y está disponible en la plataforma GitHub. La herramienta Nettacker es de código abierto y de uso gratuito. La herramienta Nettacker admite la omisión de dispositivos Firewall/IDS/IPS en el servidor de destino.

Nota: asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: pasos de instalación de Python en Linux

Instalación de la herramienta Nettacker en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

git clone https://github.com/OWASP/Nettacker.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd Nettacker

Paso 3 : Estás en el directorio de Nettacker. Ahora debe instalar una dependencia de Nettacker usando el siguiente comando.

sudo pip3 install -r requirements.txt

Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.

python3 nettacker.py -h

Trabajar con la herramienta Nettacker en el sistema operativo Kali Linux

Ejemplo 1: leer objetivos de una lista

python3 nettacker.py -l target.txt -m all -x port_scan -g 20-100 -t 5 -u root -p 123456,654321,123123

Ejemplo 2: Encontrar clickjacking_vuln

python3 nettacker.py -i https://geeksforgeeks.org -m clickjacking_vuln

Ejemplo 3: escanear subdominios

python3 nettacker.py -i geeksforgeeks.org -s -m port_scan -t 10 -M 35 -g 20-100 –graph d3_tree_v2_graph

Ejemplo 4: escanear el rango de IP automáticamente obteniendo el rango de la base de datos RIPE en línea

python3 nettacker.py -i owasp.org -s -r -m port_scan -t 10 -M 35 -g 20-100 –graph d3_tree_v2_graph

Ejemplo 5: Use el patrón * para seleccionar módulos

python3 nettacker.py -i geeksforgeeks.org -m *_vuln

Ejemplo 6: usar perfiles para usar todos los módulos dentro de un perfil dado

python3 nettacker.py -i geeksforgeeks.org –recopilación de información de perfil

Ejemplo 7 : use el proxy de calcetines para las conexiones salientes

python3 nettacker.py -i geeksforgeeks.org -m clickjacking_vuln -T 5 –socks-proxy calcetines://127.0.0.1:80

Ejemplo 8 : Obtener la lista de todos los módulos con detalles

python3 nettacker.py --show-all-modules

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *