基于Python的渗透测试工具-Python安全攻防社区-安全圈子-FancyPig's blog

基于Python的渗透测试工具

项目地址

https://github.com/jmortega/python-pentesting

================================= Python渗透测试工具

主要脚本是pentesting-tool.py,你需要用python 2.7执行你还需要安装requeriments.txt和其他模块,如python-msfrpc

从 requeriments.txt 安装依赖

pip install -r requirements.txt

介绍

此工具允许获取有关特定 ip 或域的信息。

它具有端口扫描等选项,并检测某些端口(如 ftp 或 mysql)中的漏洞

它还有另一个高级功能,如连接 metasploit 和 nexpose 以提取有关在特定服务器中发现的漏洞的信息。

8656338749174556

 

使用工具

第一步是引入目标ip或域这些是我们在引入ip或域时可以查看的选项:

1.查看开放端口

此选项检查为目标 ip 或域打开的端口

2.端口扫描

此选项检查目标 ip 或域的端口

3.Nmap扫描进阶

在更高级的模式下检查端口

4.检查Option方法

此选项检查目标 ip 或域的方法(GET、POST、PUT、DELETE)

如果服务器不支持此选项方法,则会显示一条消息错误

5.检查DNS服务器信息

此选项显示有关目标 ip 或域的 DNS 服务器的信息

6.从Shodan服务查看主机信息

此选项从 shodan 服务获取有关目标 ip 的信息

要从 ShodanSearch 类中的 Shodan 服务获取信息,您可以将自己的 shodanKey 放入 init 方法中

7.NMAP扫描

此选项使用 python-nmap 进行端口扫描,并为每个端口检查端口是否打开

如果端口打开,检查 nmap 脚本以检测端口或服务中的某些漏洞

分析的端口有:21,22,80,8080,443,5432,3306,27017,55553,1241,9160,5900

21–>FTP

22->SSH

80,8080–>HTTP

443–>SSL

5432–>POSTGRES SQL

3306–>MySQL

27017–>MongoDB

9160–>CASSANDRA

5900–>VNC

8.Socket调用主机信息

显示有关调用 socket.gethostbyname(hostname) 的信息

9.GeoLocation主机信息

使用 pygeocoder 库显示服务器地理位置信息此选项使用“GeoLiteCity.dat”文件获取地理位置信息

10.抓取图片和pdf并获取元数据

从服务器获取图像和 pdf 以及可以在图像和 pdf 中找到的元数据信息

当在服务器中找到图像和 pdf 时,会创建一个本地文件夹来存储这些项目

11.获取标题信息

检查来自 ip 和主机名的请求标头信息

12.获取SSH用户/密码暴力破解

如果服务器打开了 22 端口,我们可以尝试使用用户和密码字典进行暴力破解

该脚本使用 2 个文件,users.txt 和 passwords.txt

这个文件和其他词典可以从存储库下载

https://github.com/fuzzdb-project/fuzzdb/tree/master/wordlists-user-passwd/unix-os

这些文件可以在 FuzzDB 项目中找到: https ://code.google.com/p/fuzzdb

13.获取FTP匿名访问

如果服务器打开了端口 21,我们可以检查它是否激活了匿名访问

14.MetaSploitFrameWork

您必须输入有关运行 metasploit 的服务器的信息

引入运行 MetaSploit 的 IP 服务器:

引入运行 MetaSploit 的端口服务器:

为 MetaSploit 介绍用户:

为 MetaSploit 引入密码:

15.Nexpose框架

您必须输入有关运行 nexpose 的服务器的信息

引入运行 Nexpose 的 IP 服务器:

引入运行 Nexpose 的端口服务器:

为 Nexpose 介绍用户:

介绍 Nexpose 的密码:

日志

对于每个选项,都会生成一个日志文件

1.logOpenPorts.txt

2.logOptionMethods.txt

3.logDnsInfo.txt

4.logHostInfo.txt

5.logNScanningNmap.txt

6.logHostByName.txt

7.logGeoLocationInfo.txt

8.logScraping.txt

9.logCheckHeaders.txt

10.logSSHBruteForce.txt

11.logFTP.txt

12.metaSploit_log.txt

13.nexpose_log.txt

 

Library

这些是我们必须安装以执行程序的主要库

有些库可以使用 pip 轻松安装,而其他库(例如用于 metasploit 框架的 python-msfprc)必须与源代码一起安装

安装要求

pip install -r requirements.txt

pythonwhois

pip install pythonwhois

http://cryto.net/pythonwhois/install.html

ipwhois

pip install ipwhois

https://pypi.python.org/pypi/ipwhois

python-nmap

pip install python-nmap

https://pypi.python.org/pypi/python-nmap

pygeoip

pip install pygeoip

https://pypi.python.org/pypi/pygeoip

编码器

pip install pygeocoder

https://pypi.python.org/pypi/pygeocoder

初段

https://shodan.readthedocs.org/en/latest/tutorial.html#installation

dnspython

pip install dnspython

https://pypi.python.org/pypi/dnspython/1.12.0

paramiko

pip install paramiko

https://pypi.python.org/pypi/paramiko/1.15.2

Paramiko 还需要 pyCrypto

https://pypi.python.org/pypi/pycrypto

requests

pip install requests

http://www.python-requests.org/en/latest/user/install/#install

msgpack

pip install msgpack-python

https://pypi.python.org/pypi/msgpack-python

python-msfrpc

https://github.com/SpiderLabs/msfrpc/tree/master/python-msfrpc python setup install

PyPDF2

https://pypi.python.org/pypi/PyPDF2

lxml

pip install lxml

beautifulsoup4

pip install beautifulsoup4

http://www.crummy.com/software/BeautifulSoup

Selenium

pip install selenium

https://pypi.python.org/pypi/selenium

Pillow

Python 图像库

pip install Pillow

FTPLib

https://docs.python.org/2/library/ftplib.html

Scapy

它用于端口扫描的选项

http://www.secdev.org/projects/scapy

Ghost.py

它作为 webkit web 客户端用于检查 Headers && Clicjacking

http://jeanphix.me/Ghost.py/

 
请登录后发表评论