опис RAWR
Швидка оцінка веб-ресурсів.
- Настроюється CSV, що містить впорядковану інформацію, зібрану для кожного хоста з полем для створення заміток і т.п.
- Елегантний, доступний для пошуку, що працює на JQuery звіт в HTML форматі, який показує скріншоти, діаграми і іншу інформацію.
- Звіт про відповідні заголовках безпеки (використовується парсер від SmeegeSec).
- CSV Матриця Загроз для простого огляду відкритих портів для всіх представлених портів (використовуйте -a для показу всіх портів)
- Словник для кожного хоста, що складається з усіх слів, знайдених у відповідях (включаючи сканування, якщо воно використовувалося).
- Підбір стандартних паролів через перевірку CPE служби на збіги в базі даних DPE.
- База даних з усією зібраний з хоста інформацією (запланована функція порівняння).
- Розбір метаданих в документах і фотографіях за допомогою настроюваних модулів.
- Підтримка використання проксі (Burp, Zap, W3aF)
- Може робити скріншоти RDP і VNC інтерфейсів без пароля.
- Буде виконувати множинні веб-виклики на основі призначеного для користувача списку user-agent (користувацьких агентів).
- Захоплення / збереження SSL сертифікатів, кукіз і Cross-domain.xml
- [Опціонально] повідомить поштою або SMS коли сканування завершитися.
- [Опціонально] Настроюваний обхідник (сканер) для збору посилань всередині домену хоста.
- [Опціонально] Діаграма в PNG всіх знайдених під час обходу сторінок.
- [Опціонально] Список зібраних посилань в багаторівневому форматі.
- [Опціонально] Список побачених на кожному сайті документів.
- [Опціонально] Доброзичливий до автоматизації висновок (JSON рядки)
Довідка по RAWR
Керівництво по RAWR
Сторінка man відсутня.
- Використання даних, отриманих в попередніх скануваннях
- rawr.py <файл, csv список файлов, директория>
- Програма розуміє наступні формати:
- NMap - XML (вимагає -sV)
- PowerSploit - XML висновок сканування портів
- Nessus - XML v2 (вимагає плагін "Service Detection")
- Metasploit - CSV
- Qualys - Port Services Report CSV
- Qualys - Asset Search XML (вимагає QIDs 86000,86001,86002)
- Nexpose - Simple XML, XML, XML v2
- OpenVAS - XML
- Використання NMap
- RAWR приймає валідниє рядки введення NMap (CIDR, інше) в якості аргументу
- rawr.py <файл> можна використання для згодовування списку, розділеного на рядки, що містить діапазони NMap або імена хостів.
- використовуйте -t
і / або -s <исходный порт> - використовуйте -p
щоб вказати порт # (s), all для 1-65353, або fuzzdb для використання Популярних Портів FuzzDB - --udp додасть -sU до команди nmap, що означає під час сканування робити перевірку TCP і UDP.
- --ssl викличе enum-ciphers.nse для глибших даних SSL.
- Використання початкових конфігурацій сканування
- rawr.py <файл RAWR .cfg>
- .cfg файли містять настройки сканування, створювані для кожного запуску.
- Будь-які опції в командному рядку перепризначать відповідні налаштування у файлі .cfg.
- Це дозволяє вам запускати однакове сканування без побудови команди кожного разу.
- В [conf / settings.py], 'flist' визначає поля, які будуть в CSV, а також звіт.
- Секція внизу - "DISABLED COLUMNS" являє собою список цікавих аспектів даних, які не відображаються за замовчуванням.
- --rd намагається зробити скріншоти інтерфейсів RDP і VNC під час перерахування.
- --dns робитиме запити в Bing для визначення інших імен хостів і додавання їх в чергу.
- (Планується) Якщо IP немаршрутізіруемий, RAWR робитиме AXFR запит використовуючи 'dig'
- Це для зовнішніх ресурсів - немаршрутізіруемие пропускаються.
- Результати хешіруется на час сканування для запобігання непотрібних запитів.
- -o. -r. і -x роблять додаткові запити для збору, відповідно, HTTP ОПЦІЙ. robots.txt. і crossdomain.xml
- Спробуйте --downgrade для здійснення запитів з HTTP / 1.0
- Можливо отримати більше інформації від 'балакучої' версії
- Скріншоти все одно робляться через HTTP / 1.1
- --noss пропустить збір скріншотів
- Звіт HTML все одно функціональний, але буде показувати зображення '!' для всіх хостів.
- Проксі використовуються з --proxy =<[имя пользователя:пароль@]ip:порт[+тип] | файл>.
- Типи: socks, http, basic і digest.
- Файл повинен містити інформацію про проксі у вигляді [ім'я користувача: пароль @] ip: порт [+ тип]
- Додайте --proxy-auth щоб при запуску RAWR запитував облікові дані.
- Приклад - username: [email protected]: 8080 + http
- Це добре працює з BurpSuite, Zap або W3aF.
- Обхід (сканування) сайту опцією --spider. варті уваги файли і документи в директорії журналу 'maps'.
- За замовчуванням. [Conf / settings.py] слідувати Субдоменів, 3 посилання в глибину, таймаут на 3 хвилини, обмеження на 300 url
- Якщо встановлені graphviz і python-graphviz, то згенерує PNG діаграму кожного просканувати сайту.
- Почніть з малого і дійте відповідно до обставин. Будьте обережні для уникнення проблем.
- використовуйте -S <1-5> для застосування одного з пресетів (попереднього набору налаштувань) інтенсивності сканування. За замовчуванням це 3.
- --mirror те ж саме, що і --spider, але під час сканування також зробить копію кожного сайту.
- Використовуйте --spider-opts
для установки опцій налаштування на льоту. - 'S' = 'слідувати Субдоменів', 'd' = глибина, 't' = таймаут, 'l' = ліміт url
- Потрібні не всі, також порядок проходження байдужий
- Приклад: --spider-opts s: false, d: 2, l: 500
- Також для обходу, --alt-domains <домены> додасть домени в білий список, за яким ви хочете слідувати під час обходу.
- За замовчуванням, не буде покинуть вихідний домен.
- Приклад: --alt-domains domain1.com, domain2.com, domain3.com
- --blacklist-urls <список ввода> додасть домени, які ви не хочете сканувати, в чорний список.
- --useragent <строка|файл> встановлює призначений для користувача user-agent.
- Бере з зазначеного рядка або робить веб-запити або робить веб-виклики з кожним зазначеним призначеним для користувача агентом зі списку.
- Стандартні настройки визначені в settings.py.
- Попередження: Це призведе до експоненціального збільшення кількості веб-викликів і повернутих інтерфейсів!
- -u запускає оновлення і запити оновитися, якщо є більш актуальна версія файлу.
- Завантажуються файли defpass.csv і Ip2Country.tar.gz.
- Перевіряє phantomJS і завантажує після запиту.
- -U запускає оновлення і завантажує згадані вище файли незалежно від їх версії і без запитів.
Приклади запуску RAWR
Провести оцінку хоста suip.biz. включаючи оцінку SSL (--sslv). завантажені файл robots.txt (-r) перерахувати всі url в цільовому HTML, створити діаграму макета сайту (--spider).
установка RAWR
Установка в Kali Linux
Установка в BlackArch
Програмне забезпечення вже в BlackArch.