Описание RAWR
Бърза оценка на уеб ресурси.
- Персонализиране CSV, съдържащ подреден информация, събирана за всеки хост с полето, за да създавате бележки и т.н.
- Елегантен, търсене, JQuery работи по доклад в HTML формат, който показва снимки на екрани, диаграми и друга информация.
- съответния доклад за безопасност заглавието (използван от анализатор SmeegeSec).
- CSV Threat Matrix за лесно гледане на отворени портове за всички подадени пристанища (използване -а за показване на всички пристанища)
- Речник за всеки хост, състояща се от всички думи, намерени в отговорите (включително сканиране, ако тя е била използвана).
- Избор на стандартните пароли чрез проверка CPE услуга за мача с базата данни на ОГП.
- Базата данни с всички доказателства, събрани от домакина (насрочено сравнението функция) на информацията.
- Анализ на метаданни в документи и снимки, използващи адаптивни модули.
- Подкрепа за използването на прокси (оригване, Zap, W3aF)
- Може да направи снимки на екрани ПРСР и VNC интерфейси без парола.
- Ще изпълнява множество уеб разговори на базата на потребителски списък потребителски агент (потребителския агент) на.
- Заснемане / запазване на SSL сертификати, бисквитки и Cross-domain.xml
- [По избор] уведомява по пощата или SMS, когато сканирането завърши.
- [По избор] Персонализиране на робота (скенер) за събиране на връзките в областта на хост.
- [Незадължително] Диаграмата в PNG всички открити при обхождането на страници.
- [По избор] Списък на референции, събрани във формат на няколко нива.
- [По избор] Списък види на всяка документи на място.
- [По избор] приятелски настроени към автоматизация изход (JSON линия)
Помощ RAWR
Ръководство RAWR
мъж липсва страница.
- Благодарение на данните от предишното изследване
- rawr.py <файл, csv список файлов, директория>
- Програмата разпознава следните формати:
- Nmap - XML (изисква-SV)
- PowerSploit - XML изходен порт сканиране
- Nessus - XML v2 (изисква приставката "Услуга за откриване")
- Metasploit - CSV
- Qualys - пристанищни услуги Доклад CSV
- Qualys - Асет Търсене XML (изисква QIDs 86000,86001,86002)
- Nexpose - Simple XML, XML, XML v2
- OpenVAS - XML
- Използването на Nmap
- RAWR получава кодове Nmap запис (CIDR и т.н.) като аргумент
- rawr.py <файл> Използване може за подаване разделени в редове, съдържащи Nmap варира или хостове.
- използвайте -t
и / или -S <исходный порт> - използвате -p
да се уточни порт # (и), всички за 1-65353, или fuzzdb за популярна порт FuzzDB - --UDP добавите -sU на Nmap команда, което означава по време на сканирането да направи проверки TCP и UDP.
- --SSL причина ENUM-ciphers.nse за по-дълбоки SSL данни.
- Използване на сканиране преконфигуриране
- rawr.py <файл RAWR .cfg>
- .CFG файлове съдържат настройките за сканиране, генерирани за всеки цикъл.
- Всички опции на командния ред, преназначени подходящите настройки в .CFG файл.
- Това ви позволява да стартирате сканирането същото без изграждане на екип всеки път.
- В [конф / settings.py] "flist" определя области, които са в CSV и доклад.
- Раздел на дъното - "Disabled Колони", е даден списък на интересни аспекти на данните, които не се показват по подразбиране.
- --то се опитва да направи снимки на екрани на ПРСР и VNC интерфейси по време на преброяването.
- --DNS ще направи искания към Bing да идентифицират други имена на хостове и да ги добавите към опашката.
- (Планирано) Ако не е могло да се препрати IP, RAWR ще направим AXFR заявка с помощта на "разкопки"
- Това е за външни ресурси - не е могло да се препрати пропуснат.
- Резултати хешираните при сканиране време, за да се избегнат излишни искания.
- -о. -r. -x и да направи допълнителни искания за събиране, съответно, HTTP опции. robots.txt. и crossdomain.xml
- Опитайте --downgrade за заявки с HTTP / 1.0
- Вероятно получите повече информация от версията "бърборене"
- Снимки от играта все още да се извършат чрез HTTP / 1.1
- --Noss пропусне събирането на снимки на екрани
- HTML доклад все още е функционален, но изображението ще се покаже "! за всички хостове.
- Близък се използват за --proxy =<[имя пользователя:пароль@]ip:порт[+тип] | файл>.
- Видове: чорапи, HTTP, основни и смилат.
- Файлът трябва да съдържа информация за пълномощника под формата на [потребителско име: парола @] IP: порт [+ тип]
- Добави --proxy удостоверяване е за стартиране RAWR поиска идентификационни данни.
- Пример - име: [email protected]: 8080 + HTTP
- Това работи добре с BurpSuite, Zap или W3aF.
- Байпас (сканиране) сайт опция --spider. Значение файлове и документи в директорията Дневник "Карти".
- По подразбиране. [Conf / settings.py] следват поддомейни, 3 връзки дълбочина изчакване в продължение на 3 минути, ограничение 300 URL
- Ако инсталиран Graphviz и питон-Graphviz, тя ще генерира PNG графика на всяка сканирана страница.
- Започнете с малко, и да действа според обстоятелствата. Бъдете внимателни, за да се избегнат проблеми.
- използвате -S <1-5> за използване на един от предварително зададените настройки (предварително зададени настройки) интензивност сканирането. По подразбиране е 3.
- --огледало е същата като тази на --spider, но в процеса на сканиране също ще направите копие на всеки сайт.
- Използвайте --spider-ОПЦ
да бъдат инсталирани опции на най-лети за персонализиране. - "S" = ", последвана поддомейни", "D '= дълбочина," т "= изчакване," L "= граница URL
- Не всички са длъжни, като реда на безразличните
- ПРИМЕР: --spider-ОПЦ S: фалшива, г: 2, L: 500
- Също така за байпас, --alt-домени <домены> добавяте домейни в белия списък, на който искате да следвате по време на кръга.
- По подразбиране, той няма да напусне оригиналния домейн.
- ПРИМЕР: --alt-домени domain1.com, domain2.com, domain3.com
- --черен списък URL адреси <список ввода> добави домейните, които не искате да сканирате в черния списък.
- --потребителски агент <строка|файл> настройка на персонализиран потребителски агент.
- Взема от низ или уеб прави или прави искания уеб призовава към всяка каза потребителски агент от списъка.
- Стандартните настройки са определени в settings.py.
- Внимание: Това ще доведе до експоненциално нарастване на броя на обажданията и уеб интерфейс се върнат!
- -ф стартира исканията за актуализиране и обновяване, ако има повече актуална версия на файла.
- Качване на файлове и defpass.csv Ip2Country.tar.gz.
- PhantomJS проверки и изтегляне при поискване.
- -U стартира файловете за актуализиране и изтегляне споменати по-горе, независимо от тяхната версия и без да се насърчава.
Примери на започване RAWR
Преценете домакин suip.biz. включително оценка на протокола SSL (--sslv). Изтеглянето на файла robots.txt (-r) списък на всички адреса в целевата HTML, създаване на схема на разположението на обекта (--spider).
Инсталиране RAWR
Монтаж в Кали Linux
Инсталиране BlackArch
Програмата е предварително инсталиран в BlackArch.
Свързани статии
Подкрепете проекта - споделете линка, благодаря!