freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何通过Nmap Xml文件进行自动化渗透测试
2018-11-23 13:00:18

今天,小编将教大家如何在Pentest-Machine的帮助下,通过一份Nmap XML文件来实现自动化渗透测试

1111111111111.png

Pentest-Machine

Pentest-Machine是一款自动化渗透测试辅助工具,分析命令执行完成后,它会将对应的输出结果打印到终端上,同时将结果分别存储到对应的output-by-service/和output-by-host/目录中。

>HTTP

       >whatweb

              >WPScan(只有当whatweb返回的结果是WordPress时才执行)

       >EyeWitness主动登录尝试

       >轻量级dirb目录爆破

>DNS

       >Nmap NSE DNS区域传送和DNS递归查询

>MySQL

       >轻量级patator爆破

>PostgreSQL

       >轻量级patator爆破

>MSSQL

       >轻量级patator爆破

>SMTP

       >Nmap NSE smtp枚举用户和smtp开放中继

>SNMP

       >轻量级patator爆破

              >snmpcheck(如果patator成功找到了一个字符串)

>SMB

       >enum4linux -a

       >nmap NSE SMB枚举共享、SMB漏洞ms08-067、SMB漏洞ms17-010

>SIP

       >nmap NSE SIP枚举用户、SIP方法

       >svmap

>RPC

       >showmount -e

>NTP

       >nmap NSE ntp-monlist

>FTP

       >轻量级patator爆破

>Telnet

       >轻量级patator爆破

>SSH

       >轻量级patator爆破

>WordPress4.7

       >XSS内容上传

工具安装

./setup.sh

source pm/bin/activate

工具使用

首先,读取Nmap XML文件:

sudo ./pentest-machine -x nmapfile.xml

配合主机列表hostlist执行Nmap扫描,然后Nmap会根据扫描结果来扫描前1000个TCP端口和前100个UDP端口,并对目标主机的运行服务进行枚举,最终的分析结果会以pm-nmap.[xml/nmap/gnmap]的形式存储在当前的工作目录中:

sudo ./pentest-machine -l hostlist.txt

使用-s参数,可以跳过patator暴力破解以及所有的SIP或HTTP命令,该参数后面还可以跟其他的协议名称:

sudo ./pentest-machine -s patator,sip,http -x nmapfile.xml

工具下载

Pentest-Machine:https://github.com/DanMcInerney/pentest-machine

*参考来源:kitploit,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# 渗透测试 # XML # nmap
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者