RAWR – 网络资源的快速评估

华盟原创文章投稿奖励计划

RAWR - 网络资源的快速评估

RAWR是一个python工具,旨在通过以可用格式提供相关信息,使Web枚举过程简单有效。

它使用Nmap(实时或来自文件),Metasploit,Qualys,Nexpose或Nessus扫描数据来定位Web服务以进行枚举,然后使用已识别的Web服务访问每个端口上的每个主机并收集尽可能多的数据

特征:

  • 一个可自定义的CSV,包含为每个主机收集的有序信息,以及用于记录/等的字段。

  • 优雅,可搜索,JQuery驱动的HTML报告,显示屏幕截图,图表和其他信息。

  • CSV威胁矩阵,可轻松查看所有提供的主机上的开放端口。

  • 每个主机的单词列表,包含在响应中找到的所有单词。(包括抓取,如果使用)。

  • 通过检查服务的CPE以获取DPE数据库中的匹配项的默认密码建议。

  • 所有主机信息的搁置数据库。(计划比较功能)

  • 使用可自定义的模块解析文档和照片中的元数据。

  • 支持使用代理(Burp,Zap,W3aF)

  • 可以截取RDP和非密码VNC接口的屏幕截图。

  • 将根据用户提供的用户代理列表进行多个Web调用。

  • 捕获/存储SSL证书,Cookie和Cross-domain.xml

  • 扫描完成后,将通过电子邮件或短信通知。

  • 可自定义的主机域内链接爬网。

  • PNG在抓取过程中找到的所有页面的图表

  • 以分层格式抓取的链接列表。

  • 每个站点看到的文档列表。

  • 自动化友好输出(JSON字符串)

  • 要求:

  • nmap - 至少6.00 - SSL强度评估所需

  • graphviz - 爬网的网站布局(可选)

  • python-requests - 测试w / 1.2.3,至少需要0.13.3(2012-07-12)

  • python-lxml - 解析xml和html

  • python-pygraphviz - 来自爬网的网站布局(可选)

  • phantomJS - 用1.9.1测试

用法:

     ./rawr.py [-n <range>( -  p <ports> -s <port> -t <timing>)|  -  f <xml> | -i <list>]              [-d <dir>] [--sslv] [-aboqrz] [--downgrade] [ -  json] [ -  json-min]         
     [-e] [--title <title>] [--logo <file>] [--sqlite3] [--spider]         
     [-u | -U] [--check-install | --force-install]

选项:  

    --version 显示程序的版本号并退出  
    -h, -help 显示此帮助消息并退出  
    -a 包括.csv中的所有开放端口,而不仅仅是Web界面。  
    -f XMLFILE NMap | Nessus | Nexpose | Qualys xml或dir from to pull 文件。 
    -i NMAP_IL 定位输入列表。[NMap格式] [不能用于-n]  
    -n NMAPRNG 定位指定的范围或主机。[NMap格式]  
    -p PORTS 指定要扫描的端口。[默认是'80,443,8080,8088']  
    -s SOURCEPORT 指定NMap扫描的源端口。 
    -t NMAPSPEED 设置自定义NMap扫描时序。[默认为4]  
    -and                  
    --sslv 评估每个目标的SSL安全性。[考虑侵入]

枚举选项:  

    -b 使用Bing收集外部主机名。(适合分享主机)    
    -o 进行“OPTIONS”调用以获取可用的站点方法。    
    -r 进行额外的网络通话以获取“robots.txt”    
   --downgrade 使用HTTP 1.0发出请求    
   --noss 禁用截图。    
   --spider 枚举目标HTML中的所有网址,创建网站布局图形。将记录但不遵循以外的链接目标的域名。在中创建该站点的地图(.png)<logfolder> / maps文件夹。

输出选项:

    -d LOGDIR 用于创建日志文件夹的目录[默认为“./”]    
    -q, -  quiet不会显示启动画面。    
    -z 完成后压缩日志文件夹。    
    --sqlite 将输出放入另外的sqlite3 db文件中。    
    --json stdout 将只包含JSON字符串。记录文件夹和文件正常创建。    
    --json-min 此脚本的唯一输出是JSON字符串标准输出。

报告选项:   

    -e 从输出中排除默认用户名/密码数据。    
    --logo = LOGO 指定HTML报告的徽标文件。    
    --title = TITLE 为HTML报告指定自定义标题。

更新选项:    

 -u 检查更新版本的IpToCountry.csv和defpass.csv。    

 -U 强制更新IpToCountry.csv和defpass.csv。    

--check-install 检查更新的IpToCountry.csv和defpass.csv。校验是否存在NMap及其版本。检查是否存在of phantomJS,提示是否安装。   

--force-install 强制更新 -  IpToCountry.csv,defpass,csv,phantomJS。还要检查是否存在NMap及其版本。

例子:   

    ./rawr.py -n scanme.nmap.org --spider          
    在当前目录中创建日志文件夹[./log_<date>_<time>_rawr/]          
    只要跟踪并枚举目标HTML中的链接即可          
    他们在目标的领域。            
    将在maps文件夹中创建站点的地图。     
   ./rawr.py -n www.google.com -p all          
    从任何65535端口上的Web服务中提取数据。     
    ./rawr.py -f previous_nmap_scan.xml --sslv          
    使用先前nmap扫描中的目标,评估服务器          
    SSL安全状态。    
     ./rawr.py -d scanfolder -n scanme.nmap.org -p 80,8080 -e          
    从中提取有关服务器/站点及其SSL证书的其他数据         
    端口80和8080,不包括默认密码数据。            
    商店结果为./scanfolder/log_<date>_<time>_rawr/。    
     ./rawr.py -i nmap_inputlist.iL -p fuzzdb -b -z          
    使用输入列表,检查fuzzdb的“常用Web端口”。            
    将结果压缩为.tar文件。          
    使用Bing解析主机的DNS名称。    
    ./rawr.py -u          
   从中更新'Ip to Country'和'default password'列表
   
下载地址:https://bitbucket.org/al14s/rawr/downloads/IpToCountry.csv.tar.gz

本文原创,作者:fox,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/223040.html

发表回复