小白安全博客

小白记忆
专注网络安全

 通过Nmap Xml文件进行自动化渗透测试

捕获.JPG


Pentest-Machine

Pentest-Machine是一款自动化渗透测试辅助工具,分析命令执行完成后,它会将对应的输出结果打印到终端上,同时将结果分别存储到对应的output-by-service/和output-by-host/目录中。

>HTTP

       >whatweb

              >WPScan(只有当whatweb返回的结果是WordPress时才执行)

       >EyeWitness主动登录尝试

       >轻量级dirb目录爆破

>DNS

       >Nmap NSE DNS区域传送和DNS递归查询

>MySQL

       >轻量级patator爆破

>PostgreSQL

       >轻量级patator爆破

>MSSQL

       >轻量级patator爆破

>SMTP

       >Nmap NSE smtp枚举用户和smtp开放中继

>SNMP

       >轻量级patator爆破

              >snmpcheck(如果patator成功找到了一个字符串)

>SMB

       >enum4linux -a

       >nmap NSE SMB枚举共享、SMB漏洞ms08-067、SMB漏洞ms17-010

>SIP

       >nmap NSE SIP枚举用户、SIP方法

       >svmap

>RPC

       >showmount -e

>NTP

       >nmap NSE ntp-monlist

>FTP

       >轻量级patator爆破

>Telnet

       >轻量级patator爆破

>SSH

       >轻量级patator爆破

>WordPress4.7

       >XSS内容上传

工具安装

 

./setup.sh

source pm/bin/activate

工具使用

首先,读取Nmap XML文件:

sudo ./pentest-machine -x nmapfile.xml

配合主机列表hostlist执行Nmap扫描,然后Nmap会根据扫描结果来扫描前1000个TCP端口和前100个UDP端口,并对目标主机的运行服务进行枚举,最终的分析结果会以pm-nmap.[xml/nmap/gnmap]的形式存储在当前的工作目录中:

sudo ./pentest-machine -l hostlist.txt

使用-s参数,可以跳过patator暴力破解以及所有的SIP或HTTP命令,该参数后面还可以跟其他的协议名称:

sudo ./pentest-machine -s patator,sip,http -x nmapfile.xml

工具下载

Pentest-Machine:https://github.com/DanMcInerney/pentest-machine



×

感谢您的支持,我们会一直保持!

扫码支持
请土豪扫码随意打赏,请先点一下下面的付款方式

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

 您阅读这篇文章共花了:

打赏作者
版权所有,转载注明出处:小白安全博客-菜鸟安全博客-小白个人博客 » 通过Nmap Xml文件进行自动化渗透测试»https://www.xiaobaibk.com/xiao-bai-343.html
标签: nmap

发表评论

表情

网友评论(0)