看我如何通過Nmap Xml檔案進行自動化滲透測試
今天,小編將教大家如何在Pentest-Machine的幫助下,通過一份Nmap XML檔案來實現 ofollow,noindex" target="_blank">自動化滲透測試 。
Pentest-Machine
Pentest-Machine是一款自動化滲透測試輔助工具,分析命令執行完成後,它會將對應的輸出結果列印到終端上,同時將結果分別儲存到對應的output-by-service/和output-by-host/目錄中。
>HTTP
>whatweb
>WPScan(只有當 whatweb 返回的結果是 WordPress" rel="nofollow,noindex" target="_blank">WordPress 時才執行)
>EyeWitness主動登入嘗試
>輕量級dirb目錄爆破
>DNS
>Nmap NSE DNS區域傳送和DNS遞迴查詢
>SQL/">MySQL
>輕量級 patator 爆破
>PostgreSQL
> 輕量級patator爆破
>MSSQL
>輕量級patator爆破
>SMTP
>Nmap NSE smtp列舉使用者和smtp開放中繼
>SNMP
>輕量級patator爆破
>snmpcheck(如果patator成功找到了一個字串)
>SMB
>enum4linux -a
>nmap NSE SMB列舉共享、SMB漏洞ms08-067、SMB漏洞ms17-010
>SIP
>nmap NSE SIP列舉使用者、SIP方法
>svmap
>RPC
>showmount -e
>NTP
>nmap NSE ntp-monlist
>FTP
>輕量級patator爆破
>Telnet
>輕量級patator爆破
>SSH
>輕量級patator爆破
>WordPress4.7
>XSS內容上傳
工具安裝
./setup.sh source pm/bin/activate
工具使用
首先,讀取 Nmap XML檔案:
sudo ./pentest-machine -x nmapfile.xml
配合主機列表hostlist執行Nmap掃描,然後Nmap會根據掃描結果來掃描前1000個TCP埠和前100個UDP埠,並對目標主機的執行服務進行列舉,最終的分析結果會以pm-nmap.[xml/nmap/gnmap]的形式儲存在當前的工作目錄中:
sudo ./pentest-machine -l hostlist.txt
使用-s引數,可以跳過patator暴力破解以及所有的SIP或HTTP命令,該引數後面還可以跟其他的協議名稱:
sudo ./pentest-machine -s patator,sip,http -x nmapfile.xml
工具下載
Pentest-Machine: https://github.com/DanMcInerney/pentest-machine
*參考來源: kitploit ,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM