• 漏洞赏金猎人开源工具集合,自动辅助渗透测试工具


    漏洞赏金猎人开源工具集合,自动辅助渗透测试工具。

    公开收集的一个国外白帽子用的比较多的开源工具列表

    在这里插入图片描述


    这是一款半自动渗透测试的工具,当前版本多用于渗透测试的信息搜集,每周保持更新,最终的目标是类似于linpeas的全自动渗透测试信息搜集工具,并探测其存在哪些漏洞。

    0x01 工具安装

    git库:

    git clone https://github.com/baimao-box/satania.git
    
    • 1

    下载完工具后,进入工具存在的目录安装

    chmod 777 setup.py
    python3 setup.py
    
    • 1
    • 2

    在这里插入图片描述

    需要等待几分钟,期间需要手动选择一些东西,默认即可。

    安装完成后,会提示是否安装searchsploit工具,这个工具很大,所以在这里询问,网络好的话可以安装。

    在这里插入图片描述

    之后直接输入satania即可运行工具

    在这里插入图片描述

    0x02 工具使用

    工具模块介绍:

    在这里插入图片描述
    nmap:

    1. nmap枚举
    2. nmap常规漏洞扫描
    3. nmap内网存活主机探测

    网站枚举:

    1. 网站根目录文件扫描
    2. 网站子域名枚举
    3. 网站框架枚举
    4. wpscan枚举
    5. WPScan漏洞扫描
    6. WPScan用户名枚举
    7. WPScan账号爆破

    smb枚举:

    1. smb共享目录枚举
    2. 匿名登录
    3. smb指定文件夹登录
    4. smb指定用户名登录

    NFS枚举:

    1. nfs扫描
    2. nfs本地挂载

    shellcode:

    1. msfvenom生成shellcode
    2. aspx的shellcode
    3. php的shellcode
    4. exe的shellcode
    5. netcat监听
    6. 更改设置的本地ip和端口
    7. 连接上传的shellcode

    其他:

    1. 更改目标ip
    2. searchsploit
    3. 重新获取本机IP
    4. 退出

    在执行命令期间,可以正常运行linux命令

    在这里插入图片描述

    0x03 其他用法演示

    使用wpscan枚举模块,执行漏洞扫描

    在这里插入图片描述
    这里会叫你输入api token

    在这里插入图片描述
    我们平常在使用wpscan时,每次扫描都需要输入api token,使用这个工具,可以将你的api token存储下来,之后调用就不需要输入。

    之后就能执行各种扫描。

    我们进入msfvenom模块。

    在这里插入图片描述

    工具会提示你输入本地ip和监听端口,用于之后的shellcode生成,现在我们生成一个shellcode

    在这里插入图片描述

    工具会输入文件名,存放的地址,以及使用的payload。

    本次更新将执行的linux命令放在了下方

    在这里插入图片描述

  • 相关阅读:
    外包干了10个月,技术退步明显.......
    在vue项目里面使用index.ts进行统一导出
    英文科技论文写作与发表-常见英语写作困扰(第3章)
    elastic-job源码分析
    六、结构型 适配器模式(Adapter Pattern)
    Nginx配置虚拟主机
    SpringBoot项目中实现MySQL读写分离
    nodejs+vue+elementui毕业设计选题系统express vscode
    WinDbg 远程调试遇到IP为:169.254.xx.xx 的处理
    vue3项目的src下的各个文件夹介绍
  • 原文地址:https://blog.csdn.net/u014374009/article/details/132942453