在线漏洞扫描工具(linux漏洞扫描工具)

缝线_盒子一个缝合怪兽,集合渗透测试常用工具,一键扫描目标。特点:集合了多个github优秀的开源工具,只需传入目标,即可启动收集的工具同时对目标进行扫描,将结

缝线_盒子

在线漏洞扫描工具(linux漏洞扫描工具)插图

一个缝合怪兽,集合渗透测试常用工具,一键扫描目标。

特点:集合了多个github优秀的开源工具,只需传入目标,即可启动收集的工具同时对目标进行扫描,将结果统一格式化输出。现有两个模块的工具:collect(信息收集)与vulscan(漏洞扫描)包含功能:目录扫描、子域名爆破、指纹识别、Cms识别、Waf识别、Js检测url、漏洞扫描信息收集部分zhzyker/dismap 快速识别 Web 指纹信息,定位资产类型。辅助红队快速定位目标资产信息,辅助蓝队发现疑似脆弱点H4ckForJob/dirmap 一个高级web目录、文件扫描工具,功能将会强于DirBuster、Dirsearch、cansina、御剑。stamparm/identYwaf 识别工具Threezh1/JSFinder 是一种用于从网站上的JS文件中快速提取URL和子域的工具knownsec/ksubdomain 无状态子域名爆破工具TideSec/TideFinger 指纹识别小工具,汲取整合了多个web指纹库,结合了多种指纹检测方法,让指纹检测更快捷、准确。F6JO/CmsVulScan 识别工具,用于识别网站使用的cms,收集了github上多个扫描工具的指纹漏洞扫描部分zhzyker/vulmap 是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞验证功能tr0uble-mAker/POC-bomber 利用大量高威胁poc/exp快速获取目标权限,用于渗透和红队快速打点projectdiscovery/nuclei 基于简单的基于YAML的DSL的快速可定制漏洞扫描器。部署使用前先使用-d下载需要的工具,-p指定代理。目前-p的代理只用于下载工具工具_帮助:Suture_Boxtarget: -u TARGET 指定url,如: -m MODULAR 设置调用的模块,vulscan(漏洞扫描)/collect(信息收集),默认信息收集 -t TOOL 指定单个调用的工具,如: -t vulmap,默认 all 全部调用 -x EXCLUDE 设置排除调用的工具,使用逗号隔开,如: -x vulmap,dismapdownload: -d DOWN 要下载的工具或者模块,如 -d vulscan 或 -d vulmap 或 -d all -p PROXY 设置代理,格式: 127.0.0.1:7890other: -o OUTPUT_FILE 指定保存路径 -single 设定此参数后将依次运行工具,而不是同时运行 -info 设定是否打印info信息,默认关闭 -list 打印所有集成的工具信息用法:# 下载所有工具:python3 suturebox.py -p 127.0.0.1 -d all# 下载vulscan模块的所有工具:python3 suturebox.py -p 127.0.0.1 -d vulscan# 下载vulmap工具:python3 suturebox.py -p 127.0.0.1 -d vulmap# 启用vulscan模块下所有工具:python3 suturebox.py -u -m vulscan# 启用vulscan模块下的vulmap工具:python3 suturebox.py -u -m vulscan -t vulmap# 启用vulscan模块下除vulmap和nuclei之外的所有工具:python3 suturebox.py -u -m vulscan -x vulmap,nuclei# 依次启用vulscan模块下除vulmap和nuclei之外的所有工具,并打印调试信息:python3 suturebox.py -u -m vulscan -x vulmap,nuclei -info -single

项目地址:

项目地址:

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。

作者:美站资讯,如若转载,请注明出处:https://www.meizw.com/n/128690.html

发表回复

登录后才能评论