Rawr - kali eszközök linux

Leírás RAWR

A webes erőforrások gyors értékelése.

  • Konfigurálható CSV, amely tartalmazza az egyes gazdagépek számára összegyűjtött rendezett adatokat, amelyeken egy jegyzet létrehozására szolgáló mező stb.
  • Elegáns, kereshető, jQuery-képes jelentés HTML formátumban, amely képernyőképeket, grafikonokat és egyéb információkat jelenít meg.

Rawr - kali eszközök linux

  • Jelentés a megfelelő biztonsági fejlécekről (a SmeegeSec elemző használatával).
  • CSV-mátrix-veszélyek a nyitott portok egyszerű áttekintéséhez az összes képviselt port számára (használja az -a parancsot az összes port megjelenítéséhez)

Rawr - kali eszközök linux

  • Minden gazdagéphez tartozó szótár, amely a válaszokban található összes szóból áll (beleértve a szkennelést is, ha használják).
  • A szabványos jelszavak kiválasztása a CPE szolgáltatás ellenőrzése céljából a DPE adatbázisban.
  • Adatbázis a gazdagépből összegyűjtött összes információval (az összehasonlítás függvénye tervezett).
  • A dokumentumok és fotók metaadatainak elemzése egyedi modulok használatával.
  • Proxy használatának támogatása (Burp, Zap, W3aF)
  • Az RDP és a VNC interfészek képernyőképei jelszó nélkül is készíthetők.
  • A felhasználói ügyintézői listán alapuló többszöri webhívást fog végrehajtani.
  • SSL-tanúsítványok, cookie-k és Cross-domain.xml rögzítése / mentése
  • [Opcionális] Értesítés levélben vagy SMS-ben, ha a vizsgálat befejeződött.
  • [Opcionális] Testreszabható bejáró (szkenner), amely a fogadó tartományon belüli linkeket gyűjti össze.
  • [Opcionális] A PNG-ben szereplő diagram az oldalátlépés során.

Rawr - kali eszközök linux

  • [Opcionális] Az összegyűjtött linkek listája többszintű formátumban.
  • [Opcionális] Az egyes oldalakon látható dokumentumok listája.
  • [Opcionális] Barátságos a kimenet automatizálására (JSON string)

RAWR Súgó

RAWR kézikönyv

A man oldal hiányzik.

  • Az előző vizsgálatokból származó adatok használata
  • rawr.py <файл, csv список файлов, директория>
  • A program megérti a következő formátumokat:
  • NMap - XML ​​(igényel -V)
  • PowerSploit - XML ​​port szkennelési kimenet
  • Nessus - XML ​​v2 (plug-inhez szükséges "Service Detection")
  • Metasploit - CSV
  • Qualys - Portszolgáltatási jelentés CSV
  • Qualys - Asset Search XML (igényli a QID-eket 86000,86001,86002)
  • Nexpose - Egyszerű XML, XML, XML v2
  • OpenVAS - XML
  • Az NMAP használata
  • A RAWR argumentumként érvényes NMAP bemeneti sorokat (CIDR, stb.) Fogad el
  • rawr.py <файл> felhasználható az NMAP tartományokat vagy gazdaneveket tartalmazó vonalakra osztott listák táplálására.
  • használja a -t és / vagy -s <исходный порт>
  • use -p hogy meghatározza a port # (s) -t, az 1-65353-as vagy fuzzdb-okat a népszerű fuzzdb-portok használatához
  • --A udp add hozzá -sU-t az nmap parancshoz, ami azt jelenti, hogy a vizsgálat során TCP- és UDP-ellenőrzéseket hajt végre.
  • --Az ssl enum-ciphers.nse-t hívja le mélyebb SSL adatokért.
  • Az előzetes szkennelési konfiguráció használata
  • rawr.py <файл RAWR .cfg>
  • .A cfg fájlok tartalmazzák az egyes indításhoz létrehozott szkennelési beállításokat.
  • A parancssor minden beállítása felülírja a megfelelő beállításokat a .cfg fájlban.
  • Ez lehetővé teszi ugyanazt a szkennelés futtatását anélkül, hogy minden alkalommal felépítené a parancsot.
  • A [conf / settings.py] -ben a "flist" a CSV-ben és a jelentésben szereplő mezőket határozza meg.
  • Az alsó szakasz - "KIKAPCSOLT ÖSSZETE" az olyan érdekes szempontok listája, amelyek alapértelmezés szerint nem jelennek meg.
  • --rd megpróbálja elkészíteni az RDP és VNC interfészek képernyőképeit a számlálás során.
  • --A dns lekérdezéseket fog készíteni a Bingben, hogy meghatározza a többi gazdanevet, és hozzáadja őket a sorhoz.
  • (Tervezett) Ha az IP nem irányított, a RAWR az AXFR kérést "dig"
  • Ez külső erőforrásokra vonatkozik - a nem forgalomba kerülő eszközöket kihagyják.
  • Az eredményeket a szkennelési idő alatt szétszórjuk, hogy elkerüljük a felesleges lekérdezéseket.
  • -o. -r. és -x további kéréseket küld a HTTP OPTIONS összegyűjtésére. robots.txt. és crossdomain.xml
  • Próbálja meg - downgrade a HTTP / 1.0 lekérdezések végrehajtásához
  • Lehetséges több információt kapni a "csípős" verziótól
  • A pillanatképek még mindig HTTP / 1.1
  • --noss hiányozni fogja a képernyőképek gyűjteményét
  • A HTML jelentés még mindig működőképes, de megjeleníti a '!' minden házigazda számára.
  • Proxitokat használunk a --proxy =<[имя пользователя:пароль@]ip:порт[+тип] | файл>.
  • Típusok: zokni, http, alap és emésztés.
  • A fájlnak tartalmaznia kell a proxy információját a [username: password @] formátumban: ip: port [+ type]
  • Adja hozzá a --proxy-auth parancsot, hogy hitelesítő adatokat kérjen a RAWR elindításakor.
  • Példa - felhasználónév: [email protected]: 8080 + http
  • Ez jól működik a BurpSuite, Zap vagy W3aF eszközökkel.
  • Bypassálás (szkennelés) a webhelyet a --spider opcióval. érdemes fájlokat és dokumentumokat a "térképek" folyóirat könyvtárában.
  • Alapértelmezés szerint. [conf / settings.py] követi az aldomaineket, a 3 mély linket, a 3 perces időtúllépést, a 300 url határt
  • Ha grafikon vizet és python-graphvizet telepítettek, minden egyes beolvasott webhely PNG diagramját létrehozza.
  • Kezdje a kicsi és a körülményeknek megfelelően járjon el. Legyen óvatos, hogy elkerülje a problémákat.
  • Használja a -S <1-5> hogy az előre beállított értékeket (előre beállított beállítások) a szkennelési intenzitáshoz alkalmazza. Az alapértelmezett érték 3.
  • --a tükör ugyanaz, mint a - spider, de a vizsgálat közben is készít egy példányt minden oldalon.
  • A - spider-opts használata a lehetőségek beállítása menet közben.
  • 's' = 'kövesse az aldomaineket', 'd' = mélység, 't' = időtúllépés, 'l' = url limit
  • Nem mindegyik szükséges, a rend is közömbös
  • Példa: - Spider-opts s: hamis, d: 2, l: 500
  • Szintén a feltérképezéshez, a -alt-domainekhez <домены> Adjon hozzá domaineket a whitelisthez, amelyet a megkerülés során követni kíván.
  • Alapértelmezés szerint az eredeti domain nem marad.
  • Példa: -alt-domains domain1.com, domain2.com, domain3.com
  • --blacklist-URL-ek <список ввода> Adjon meg olyan doméneket, amelyeket nem szeretne beolvasni a feketelistára.
  • --Hivatkozó <строка|файл> telepíti a felhasználói ügyintézőt.
  • A megadott karakterláncból vagy a webes kérésekből vagy webhívásokból áll össze a listán szereplő egyes felhasználókkal.
  • Az alapértelmezett beállítások a settings.py.
  • Figyelmeztetés: Ez a webes hívások és visszatérési interfészek számának exponenciális növekedéséhez fog vezetni!
  • -u elindítja a frissítést, és frissítésre kéri, ha van egy újabb verziója a fájlnak.
  • A defpass.csv és az Ip2Country.tar.gz fájlok letöltődnek.
  • Megvizsgálja a phantomJS-et, és a kérést követően betölti.
  • -U elindítja a frissítést és letölti a fent említett fájlokat, függetlenül annak verziójától és kérésektől.

Példák RAWR elindítására

Értékelje a host suip.biz-t. beleértve az SSL-t (--sslv). betöltse a robots.txt fájlt (-r) felsorolja az összes url-ot a cél HTML-ben, hozzon létre egy webhelyelrendezési rajzot (--spider).

RAWR telepítése

Telepítés Kali Linux-ban

Telepítés BlackArch-ban

A program előre telepítve van a BlackArch programban.

Kapcsolódó cikkek