Rawr - інструменти kali linux

опис RAWR

Швидка оцінка веб-ресурсів.

  • Настроюється CSV, що містить впорядковану інформацію, зібрану для кожного хоста з полем для створення заміток і т.п.
  • Елегантний, доступний для пошуку, що працює на JQuery звіт в HTML форматі, який показує скріншоти, діаграми і іншу інформацію.

Rawr - інструменти kali linux

  • Звіт про відповідні заголовках безпеки (використовується парсер від SmeegeSec).
  • CSV Матриця Загроз для простого огляду відкритих портів для всіх представлених портів (використовуйте -a для показу всіх портів)

Rawr - інструменти kali linux

  • Словник для кожного хоста, що складається з усіх слів, знайдених у відповідях (включаючи сканування, якщо воно використовувалося).
  • Підбір стандартних паролів через перевірку CPE служби на збіги в базі даних DPE.
  • База даних з усією зібраний з хоста інформацією (запланована функція порівняння).
  • Розбір метаданих в документах і фотографіях за допомогою настроюваних модулів.
  • Підтримка використання проксі (Burp, Zap, W3aF)
  • Може робити скріншоти RDP і VNC інтерфейсів без пароля.
  • Буде виконувати множинні веб-виклики на основі призначеного для користувача списку user-agent (користувацьких агентів).
  • Захоплення / збереження SSL сертифікатів, кукіз і Cross-domain.xml
  • [Опціонально] повідомить поштою або SMS коли сканування завершитися.
  • [Опціонально] Настроюваний обхідник (сканер) для збору посилань всередині домену хоста.
  • [Опціонально] Діаграма в PNG всіх знайдених під час обходу сторінок.

Rawr - інструменти kali linux

  • [Опціонально] Список зібраних посилань в багаторівневому форматі.
  • [Опціонально] Список побачених на кожному сайті документів.
  • [Опціонально] Доброзичливий до автоматизації висновок (JSON рядки)

Довідка по RAWR

Керівництво по RAWR

Сторінка man відсутня.

  • Використання даних, отриманих в попередніх скануваннях
  • rawr.py <файл, csv список файлов, директория>
  • Програма розуміє наступні формати:
  • NMap - XML ​​(вимагає -sV)
  • PowerSploit - XML ​​висновок сканування портів
  • Nessus - XML ​​v2 (вимагає плагін "Service Detection")
  • Metasploit - CSV
  • Qualys - Port Services Report CSV
  • Qualys - Asset Search XML (вимагає QIDs 86000,86001,86002)
  • Nexpose - Simple XML, XML, XML v2
  • OpenVAS - XML
  • Використання NMap
  • RAWR приймає валідниє рядки введення NMap (CIDR, інше) в якості аргументу
  • rawr.py <файл> можна використання для згодовування списку, розділеного на рядки, що містить діапазони NMap або імена хостів.
  • використовуйте -t і / або -s <исходный порт>
  • використовуйте -p щоб вказати порт # (s), all для 1-65353, або fuzzdb для використання Популярних Портів FuzzDB
  • --udp додасть -sU до команди nmap, що означає під час сканування робити перевірку TCP і UDP.
  • --ssl викличе enum-ciphers.nse для глибших даних SSL.
  • Використання початкових конфігурацій сканування
  • rawr.py <файл RAWR .cfg>
  • .cfg файли містять настройки сканування, створювані для кожного запуску.
  • Будь-які опції в командному рядку перепризначать відповідні налаштування у файлі .cfg.
  • Це дозволяє вам запускати однакове сканування без побудови команди кожного разу.
  • В [conf / settings.py], 'flist' визначає поля, які будуть в CSV, а також звіт.
  • Секція внизу - "DISABLED COLUMNS" являє собою список цікавих аспектів даних, які не відображаються за замовчуванням.
  • --rd намагається зробити скріншоти інтерфейсів RDP і VNC під час перерахування.
  • --dns робитиме запити в Bing для визначення інших імен хостів і додавання їх в чергу.
  • (Планується) Якщо IP немаршрутізіруемий, RAWR робитиме AXFR запит використовуючи 'dig'
  • Це для зовнішніх ресурсів - немаршрутізіруемие пропускаються.
  • Результати хешіруется на час сканування для запобігання непотрібних запитів.
  • -o. -r. і -x роблять додаткові запити для збору, відповідно, HTTP ОПЦІЙ. robots.txt. і crossdomain.xml
  • Спробуйте --downgrade для здійснення запитів з HTTP / 1.0
  • Можливо отримати більше інформації від 'балакучої' версії
  • Скріншоти все одно робляться через HTTP / 1.1
  • --noss пропустить збір скріншотів
  • Звіт HTML все одно функціональний, але буде показувати зображення '!' для всіх хостів.
  • Проксі використовуються з --proxy =<[имя пользователя:пароль@]ip:порт[+тип] | файл>.
  • Типи: socks, http, basic і digest.
  • Файл повинен містити інформацію про проксі у вигляді [ім'я користувача: пароль @] ip: порт [+ тип]
  • Додайте --proxy-auth щоб при запуску RAWR запитував облікові дані.
  • Приклад - username: [email protected]: 8080 + http
  • Це добре працює з BurpSuite, Zap або W3aF.
  • Обхід (сканування) сайту опцією --spider. варті уваги файли і документи в директорії журналу 'maps'.
  • За замовчуванням. [Conf / settings.py] слідувати Субдоменів, 3 посилання в глибину, таймаут на 3 хвилини, обмеження на 300 url
  • Якщо встановлені graphviz і python-graphviz, то згенерує PNG діаграму кожного просканувати сайту.
  • Почніть з малого і дійте відповідно до обставин. Будьте обережні для уникнення проблем.
  • використовуйте -S <1-5> для застосування одного з пресетів (попереднього набору налаштувань) інтенсивності сканування. За замовчуванням це 3.
  • --mirror те ж саме, що і --spider, але під час сканування також зробить копію кожного сайту.
  • Використовуйте --spider-opts для установки опцій налаштування на льоту.
  • 'S' = 'слідувати Субдоменів', 'd' = глибина, 't' = таймаут, 'l' = ліміт url
  • Потрібні не всі, також порядок проходження байдужий
  • Приклад: --spider-opts s: false, d: 2, l: 500
  • Також для обходу, --alt-domains <домены> додасть домени в білий список, за яким ви хочете слідувати під час обходу.
  • За замовчуванням, не буде покинуть вихідний домен.
  • Приклад: --alt-domains domain1.com, domain2.com, domain3.com
  • --blacklist-urls <список ввода> додасть домени, які ви не хочете сканувати, в чорний список.
  • --useragent <строка|файл> встановлює призначений для користувача user-agent.
  • Бере з зазначеного рядка або робить веб-запити або робить веб-виклики з кожним зазначеним призначеним для користувача агентом зі списку.
  • Стандартні настройки визначені в settings.py.
  • Попередження: Це призведе до експоненціального збільшення кількості веб-викликів і повернутих інтерфейсів!
  • -u запускає оновлення і запити оновитися, якщо є більш актуальна версія файлу.
  • Завантажуються файли defpass.csv і Ip2Country.tar.gz.
  • Перевіряє phantomJS і завантажує після запиту.
  • -U запускає оновлення і завантажує згадані вище файли незалежно від їх версії і без запитів.

Приклади запуску RAWR

Провести оцінку хоста suip.biz. включаючи оцінку SSL (--sslv). завантажені файл robots.txt (-r) перерахувати всі url в цільовому HTML, створити діаграму макета сайту (--spider).

установка RAWR

Установка в Kali Linux

Установка в BlackArch

Програмне забезпечення вже в BlackArch.

Схожі статті

Copyright © 2024