RAWR – 网络资源的快速评估
RAWR是一个python工具,旨在通过以可用格式提供相关信息,使Web枚举过程简单有效。
它使用Nmap(实时或来自文件),Metasploit,Qualys,Nexpose或Nessus扫描数据来定位Web服务以进行枚举,然后使用已识别的Web服务访问每个端口上的每个主机并收集尽可能多的数据。
特征:
-
一个可自定义的CSV,包含为每个主机收集的有序信息,以及用于记录/等的字段。
-
优雅,可搜索,JQuery驱动的HTML报告,显示屏幕截图,图表和其他信息。
-
CSV威胁矩阵,可轻松查看所有提供的主机上的开放端口。
-
每个主机的单词列表,包含在响应中找到的所有单词。(包括抓取,如果使用)。
-
通过检查服务的CPE以获取DPE数据库中的匹配项的默认密码建议。
-
所有主机信息的搁置数据库。(计划比较功能)
-
使用可自定义的模块解析文档和照片中的元数据。
-
支持使用代理(Burp,Zap,W3aF)
-
可以截取RDP和非密码VNC接口的屏幕截图。
-
将根据用户提供的用户代理列表进行多个Web调用。
-
捕获/存储SSL证书,Cookie和Cross-domain.xml
-
扫描完成后,将通过电子邮件或短信通知。
-
可自定义的主机域内链接爬网。
-
PNG在抓取过程中找到的所有页面的图表
-
以分层格式抓取的链接列表。
-
每个站点看到的文档列表。
-
自动化友好输出(JSON字符串)
-
要求:
-
nmap - 至少6.00 - SSL强度评估所需
-
graphviz - 爬网的网站布局(可选)
-
python-requests - 测试w / 1.2.3,至少需要0.13.3(2012-07-12)
-
python-lxml - 解析xml和html
-
python-pygraphviz - 来自爬网的网站布局(可选)
-
phantomJS - 用1.9.1测试
用法:
./rawr.py [-n <range>( - p <ports> -s <port> -t <timing>)| - f <xml> | -i <list>] [-d <dir>] [--sslv] [-aboqrz] [--downgrade] [ - json] [ - json-min]
[-e] [--title <title>] [--logo <file>] [--sqlite3] [--spider]
[-u | -U] [--check-install | --force-install]
选项:
--version 显示程序的版本号并退出
-h, -help 显示此帮助消息并退出
-a 包括.csv中的所有开放端口,而不仅仅是Web界面。
-f XMLFILE NMap | Nessus | Nexpose | Qualys xml或dir from to pull 文件。
-i NMAP_IL 定位输入列表。[NMap格式] [不能用于-n]
-n NMAPRNG 定位指定的范围或主机。[NMap格式]
-p PORTS 指定要扫描的端口。[默认是'80,443,8080,8088']
-s SOURCEPORT 指定NMap扫描的源端口。
-t NMAPSPEED 设置自定义NMap扫描时序。[默认为4]
-and
--sslv 评估每个目标的SSL安全性。[考虑侵入]
枚举选项:
-b 使用Bing收集外部主机名。(适合分享主机)
-o 进行“OPTIONS”调用以获取可用的站点方法。
-r 进行额外的网络通话以获取“robots.txt”
--downgrade 使用HTTP 1.0发出请求
--noss 禁用截图。
--spider 枚举目标HTML中的所有网址,创建网站布局图形。将记录但不遵循以外的链接目标的域名。在中创建该站点的地图(.png)<logfolder> / maps文件夹。
输出选项:
-d LOGDIR 用于创建日志文件夹的目录[默认为“./”]
-q, - quiet不会显示启动画面。
-z 完成后压缩日志文件夹。
--sqlite 将输出放入另外的sqlite3 db文件中。
--json stdout 将只包含JSON字符串。记录文件夹和文件正常创建。
--json-min 此脚本的唯一输出是JSON字符串标准输出。
报告选项:
-e 从输出中排除默认用户名/密码数据。
--logo = LOGO 指定HTML报告的徽标文件。
--title = TITLE 为HTML报告指定自定义标题。
更新选项:
-u 检查更新版本的IpToCountry.csv和defpass.csv。
-U 强制更新IpToCountry.csv和defpass.csv。
--check-install 检查更新的IpToCountry.csv和defpass.csv。校验是否存在NMap及其版本。检查是否存在of phantomJS,提示是否安装。
--force-install 强制更新 - IpToCountry.csv,defpass,csv,phantomJS。还要检查是否存在NMap及其版本。
例子:
./rawr.py -n scanme.nmap.org --spider
在当前目录中创建日志文件夹[./log_<date>_<time>_rawr/]
只要跟踪并枚举目标HTML中的链接即可
他们在目标的领域。
将在maps文件夹中创建站点的地图。
./rawr.py -n www.google.com -p all
从任何65535端口上的Web服务中提取数据。
./rawr.py -f previous_nmap_scan.xml --sslv
使用先前nmap扫描中的目标,评估服务器
SSL安全状态。
./rawr.py -d scanfolder -n scanme.nmap.org -p 80,8080 -e
从中提取有关服务器/站点及其SSL证书的其他数据
端口80和8080,不包括默认密码数据。
商店结果为./scanfolder/log_<date>_<time>_rawr/。
./rawr.py -i nmap_inputlist.iL -p fuzzdb -b -z
使用输入列表,检查fuzzdb的“常用Web端口”。
将结果压缩为.tar文件。
使用Bing解析主机的DNS名称。
./rawr.py -u
从中更新'Ip to Country'和'default password'列表
下载地址:https://bitbucket.org/al14s/rawr/downloads/IpToCountry.csv.tar.gz
fox