内容简介:Pentest-Machine是一款自动化渗透测试辅助工具,分析命令执行完成后,它会将对应的输出结果打印到终端上,同时将结果分别存储到对应的output-by-service/和output-by-host/目录中。
今天,小编将教大家如何在Pentest-Machine的帮助下,通过一份Nmap XML文件来实现 自动化渗透测试 。
Pentest-Machine
Pentest-Machine是一款自动化渗透测试辅助工具,分析命令执行完成后,它会将对应的输出结果打印到终端上,同时将结果分别存储到对应的output-by-service/和output-by-host/目录中。
>HTTP
>whatweb
>WPScan(只有当 whatweb 返回的结果是 WordPress 时才执行)
>EyeWitness主动登录尝试
>轻量级dirb目录爆破
>DNS
>Nmap NSE DNS区域传送和DNS递归查询
>MySQL
>轻量级 patator 爆破
>PostgreSQL
> 轻量级patator爆破
>MSSQL
>轻量级patator爆破
>SMTP
>Nmap NSE smtp枚举用户和smtp开放中继
>SNMP
>轻量级patator爆破
>snmpcheck(如果patator成功找到了一个字符串)
>SMB
>enum4linux -a
>nmap NSE SMB枚举共享、SMB漏洞ms08-067、SMB漏洞ms17-010
>SIP
>nmap NSE SIP枚举用户、SIP方法
>svmap
>RPC
>showmount -e
>NTP
>nmap NSE ntp-monlist
>FTP
>轻量级patator爆破
>Telnet
>轻量级patator爆破
>SSH
>轻量级patator爆破
>WordPress4.7
>XSS内容上传
工具安装
./setup.sh source pm/bin/activate
工具使用
首先,读取 Nmap XML文件:
sudo ./pentest-machine -x nmapfile.xml
配合主机列表hostlist执行Nmap扫描,然后Nmap会根据扫描结果来扫描前1000个TCP端口和前100个UDP端口,并对目标主机的运行服务进行枚举,最终的分析结果会以pm-nmap.[xml/nmap/gnmap]的形式存储在当前的工作目录中:
sudo ./pentest-machine -l hostlist.txt
使用-s参数,可以跳过patator暴力破解以及所有的SIP或HTTP命令,该参数后面还可以跟其他的协议名称:
sudo ./pentest-machine -s patator,sip,http -x nmapfile.xml
工具下载
Pentest-Machine: https://github.com/DanMcInerney/pentest-machine
*参考来源: kitploit ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 这家企业提供真正的自动化渗透测试服务
- 技术讨论 | 自动化Web渗透Payload提取技术
- Reverie:一款针对Parrot Linux的自动化渗透测试工具
- Tishna:一款功能强大的自动化Web应用渗透测试框架
- PTAA:一款功能强大的紫队自动化渗透测试工具
- Cat-Nip:专用于Kali Linux的自动化基础渗透测试工具
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Google API开发详解
江宽,龚小鹏等编 / 电子工业 / 2008-1 / 59.80元
《Google API开发详解:Google Maps与Google Earth双剑合璧》从易到难、由浅入深、循序渐进地介绍了Google Maps API和Google Earth API的开发技术。《Google API开发详解:Google Maps与Google Earth双剑合璧》知识讲解通俗易懂,并有大量的实例供读者更加深刻地巩固所学习的知识,帮助读者更好地进行开发实践。 《Go......一起来看看 《Google API开发详解》 这本书的介绍吧!