看我如何通过Nmap Xml文件进行自动化渗透测试

栏目: 编程工具 · 发布时间: 5年前

内容简介:Pentest-Machine是一款自动化渗透测试辅助工具,分析命令执行完成后,它会将对应的输出结果打印到终端上,同时将结果分别存储到对应的output-by-service/和output-by-host/目录中。

今天,小编将教大家如何在Pentest-Machine的帮助下,通过一份Nmap XML文件来实现 自动化渗透测试

看我如何通过Nmap Xml文件进行自动化渗透测试

Pentest-Machine

Pentest-Machine是一款自动化渗透测试辅助工具,分析命令执行完成后,它会将对应的输出结果打印到终端上,同时将结果分别存储到对应的output-by-service/和output-by-host/目录中。

>HTTP

>whatweb

>WPScan(只有当 whatweb 返回的结果是 WordPress 时才执行)

>EyeWitness主动登录尝试

>轻量级dirb目录爆破

>DNS

>Nmap NSE DNS区域传送和DNS递归查询

>MySQL

>轻量级 patator 爆破

>PostgreSQL

> 轻量级patator爆破

>MSSQL

>轻量级patator爆破

>SMTP

>Nmap NSE smtp枚举用户和smtp开放中继

>SNMP

>轻量级patator爆破

>snmpcheck(如果patator成功找到了一个字符串)

>SMB

>enum4linux -a

>nmap NSE SMB枚举共享、SMB漏洞ms08-067、SMB漏洞ms17-010

>SIP

>nmap NSE SIP枚举用户、SIP方法

>svmap

>RPC

>showmount -e

>NTP

>nmap NSE ntp-monlist

>FTP

>轻量级patator爆破

>Telnet

>轻量级patator爆破

>SSH

>轻量级patator爆破

>WordPress4.7

>XSS内容上传

工具安装

./setup.sh
source pm/bin/activate

工具使用

首先,读取 Nmap XML文件:

sudo ./pentest-machine -x nmapfile.xml

配合主机列表hostlist执行Nmap扫描,然后Nmap会根据扫描结果来扫描前1000个TCP端口和前100个UDP端口,并对目标主机的运行服务进行枚举,最终的分析结果会以pm-nmap.[xml/nmap/gnmap]的形式存储在当前的工作目录中:

sudo ./pentest-machine -l hostlist.txt

使用-s参数,可以跳过patator暴力破解以及所有的SIP或HTTP命令,该参数后面还可以跟其他的协议名称:

sudo ./pentest-machine -s patator,sip,http -x nmapfile.xml

工具下载

Pentest-Machine: https://github.com/DanMcInerney/pentest-machine

*参考来源: kitploit ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

谷歌时代的柏拉图

谷歌时代的柏拉图

[美] 丽贝卡·戈尔茨坦 / 李鹏程 / 中信出版集团·新思文化 / 2017-12-10 / 69.00元

我愿意用我所有的科技去换取和苏格拉底相处的一个下午。 ——史蒂夫•乔布斯 谷歌时代,科技昌明,众声喧哗,哲学提出的许多问题,科学似乎都已经给出了答案。若是如此,为什么我们今天还需要哲学?这个由古希腊城邦时代的哲人苏格拉底和柏拉图开创的学科,真的过时了吗? 已经2400岁 的柏拉图对此有话要说。哲学家兼小说家、美国国家人文奖章获得者戈尔茨坦史海钩沉,从经典著作中复活了柏拉图,让他来......一起来看看 《谷歌时代的柏拉图》 这本书的介绍吧!

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具