ПредишенСледващото

Описание RAWR

Бърза оценка на уеб ресурси.

  • Персонализиране CSV, съдържащ подреден информация, събирана за всеки хост с полето, за да създавате бележки и т.н.
  • Елегантен, търсене, JQuery работи по доклад в HTML формат, който показва снимки на екрани, диаграми и друга информация.

Rawr - инструменти Кали Linux

  • съответния доклад за безопасност заглавието (използван от анализатор SmeegeSec).
  • CSV Threat Matrix за лесно гледане на отворени портове за всички подадени пристанища (използване -а за показване на всички пристанища)

Rawr - инструменти Кали Linux

  • Речник за всеки хост, състояща се от всички думи, намерени в отговорите (включително сканиране, ако тя е била използвана).
  • Избор на стандартните пароли чрез проверка CPE услуга за мача с базата данни на ОГП.
  • Базата данни с всички доказателства, събрани от домакина (насрочено сравнението функция) на информацията.
  • Анализ на метаданни в документи и снимки, използващи адаптивни модули.
  • Подкрепа за използването на прокси (оригване, Zap, W3aF)
  • Може да направи снимки на екрани ПРСР и VNC интерфейси без парола.
  • Ще изпълнява множество уеб разговори на базата на потребителски списък потребителски агент (потребителския агент) на.
  • Заснемане / запазване на SSL сертификати, бисквитки и Cross-domain.xml
  • [По избор] уведомява по пощата или SMS, когато сканирането завърши.
  • [По избор] Персонализиране на робота (скенер) за събиране на връзките в областта на хост.
  • [Незадължително] Диаграмата в PNG всички открити при обхождането на страници.

Rawr - инструменти Кали Linux

  • [По избор] Списък на референции, събрани във формат на няколко нива.
  • [По избор] Списък види на всяка документи на място.
  • [По избор] приятелски настроени към автоматизация изход (JSON линия)

Помощ RAWR

Ръководство RAWR

мъж липсва страница.

  • Благодарение на данните от предишното изследване
  • rawr.py <файл, csv список файлов, директория>
  • Програмата разпознава следните формати:
  • Nmap - XML ​​(изисква-SV)
  • PowerSploit - XML ​​изходен порт сканиране
  • Nessus - XML ​​v2 (изисква приставката "Услуга за откриване")
  • Metasploit - CSV
  • Qualys - пристанищни услуги Доклад CSV
  • Qualys - Асет Търсене XML (изисква QIDs 86000,86001,86002)
  • Nexpose - Simple XML, XML, XML v2
  • OpenVAS - XML
  • Използването на Nmap
  • RAWR получава кодове Nmap запис (CIDR и т.н.) като аргумент
  • rawr.py <файл> Използване може за подаване разделени в редове, съдържащи Nmap варира или хостове.
  • използвайте -t и / или -S <исходный порт>
  • използвате -p да се уточни порт # (и), всички за 1-65353, или fuzzdb за популярна порт FuzzDB
  • --UDP добавите -sU на Nmap команда, което означава по време на сканирането да направи проверки TCP и UDP.
  • --SSL причина ENUM-ciphers.nse за по-дълбоки SSL данни.
  • Използване на сканиране преконфигуриране
  • rawr.py <файл RAWR .cfg>
  • .CFG файлове съдържат настройките за сканиране, генерирани за всеки цикъл.
  • Всички опции на командния ред, преназначени подходящите настройки в .CFG файл.
  • Това ви позволява да стартирате сканирането същото без изграждане на екип всеки път.
  • В [конф / settings.py] "flist" определя области, които са в CSV и доклад.
  • Раздел на дъното - "Disabled Колони", е даден списък на интересни аспекти на данните, които не се показват по подразбиране.
  • --то се опитва да направи снимки на екрани на ПРСР и VNC интерфейси по време на преброяването.
  • --DNS ще направи искания към Bing да идентифицират други имена на хостове и да ги добавите към опашката.
  • (Планирано) Ако не е могло да се препрати IP, RAWR ще направим AXFR заявка с помощта на "разкопки"
  • Това е за външни ресурси - не е могло да се препрати пропуснат.
  • Резултати хешираните при сканиране време, за да се избегнат излишни искания.
  • -о. -r. -x и да направи допълнителни искания за събиране, съответно, HTTP опции. robots.txt. и crossdomain.xml
  • Опитайте --downgrade за заявки с HTTP / 1.0
  • Вероятно получите повече информация от версията "бърборене"
  • Снимки от играта все още да се извършат чрез HTTP / 1.1
  • --Noss пропусне събирането на снимки на екрани
  • HTML доклад все още е функционален, но изображението ще се покаже "! за всички хостове.
  • Близък се използват за --proxy =<[имя пользователя:пароль@]ip:порт[+тип] | файл>.
  • Видове: чорапи, HTTP, основни и смилат.
  • Файлът трябва да съдържа информация за пълномощника под формата на [потребителско име: парола @] IP: порт [+ тип]
  • Добави --proxy удостоверяване е за стартиране RAWR поиска идентификационни данни.
  • Пример - име: [email protected]: 8080 + HTTP
  • Това работи добре с BurpSuite, Zap или W3aF.
  • Байпас (сканиране) сайт опция --spider. Значение файлове и документи в директорията Дневник "Карти".
  • По подразбиране. [Conf / settings.py] следват поддомейни, 3 връзки дълбочина изчакване в продължение на 3 минути, ограничение 300 URL
  • Ако инсталиран Graphviz и питон-Graphviz, тя ще генерира PNG графика на всяка сканирана страница.
  • Започнете с малко, и да действа според обстоятелствата. Бъдете внимателни, за да се избегнат проблеми.
  • използвате -S <1-5> за използване на един от предварително зададените настройки (предварително зададени настройки) интензивност сканирането. По подразбиране е 3.
  • --огледало е същата като тази на --spider, но в процеса на сканиране също ще направите копие на всеки сайт.
  • Използвайте --spider-ОПЦ да бъдат инсталирани опции на най-лети за персонализиране.
  • "S" = ", последвана поддомейни", "D '= дълбочина," т "= изчакване," L "= граница URL
  • Не всички са длъжни, като реда на безразличните
  • ПРИМЕР: --spider-ОПЦ S: фалшива, г: 2, L: 500
  • Също така за байпас, --alt-домени <домены> добавяте домейни в белия списък, на който искате да следвате по време на кръга.
  • По подразбиране, той няма да напусне оригиналния домейн.
  • ПРИМЕР: --alt-домени domain1.com, domain2.com, domain3.com
  • --черен списък URL адреси <список ввода> добави домейните, които не искате да сканирате в черния списък.
  • --потребителски агент <строка|файл> настройка на персонализиран потребителски агент.
  • Взема от низ или уеб прави или прави искания уеб призовава към всяка каза потребителски агент от списъка.
  • Стандартните настройки са определени в settings.py.
  • Внимание: Това ще доведе до експоненциално нарастване на броя на обажданията и уеб интерфейс се върнат!
  • -ф стартира исканията за актуализиране и обновяване, ако има повече актуална версия на файла.
  • Качване на файлове и defpass.csv Ip2Country.tar.gz.
  • PhantomJS проверки и изтегляне при поискване.
  • -U стартира файловете за актуализиране и изтегляне споменати по-горе, независимо от тяхната версия и без да се насърчава.

Примери на започване RAWR

Преценете домакин suip.biz. включително оценка на протокола SSL (--sslv). Изтеглянето на файла robots.txt (-r) списък на всички адреса в целевата HTML, създаване на схема на разположението на обекта (--spider).

Инсталиране RAWR

Монтаж в Кали Linux

Инсталиране BlackArch

Програмата е предварително инсталиран в BlackArch.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!