일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- 탈중화
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- 자바
- PYTHON
- 프로그래밍
- EnCase #mount #Forensic #image mount
- 포렌식
- Forensic #CTF #디지털포렌식 #disk forensic
- CIDR #서브넷 #Network #ip 주소고갈
- Injection #Reflected #웹취약점
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- 코딩
- forensic
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- java
- 객체
- 파이썬
- 디지털 포렌식
- It
- 메소드
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- HTML Injection #bWAPP
- 안드로이드 #스레드 #핸들러 #예제
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- evm
- Today
- Total
Jsecurity
golismero 취약점 스캔 도구 본문
GoLismero, "웹 나이프"
웹 보안에 초점을 맞춘 보안 테스트를위한 무료 소프트웨어 프레임 워크
자체 보안 테스트를 실행하고 잘 알려진 보안 도구 (OpenVas, Wfuzz, SQLMap, DNS 조정, 로봇 분석기)를 관리하여 나머지 결과를 얻고 모든 결과를 완전히 자동으로 병합 할 수 있다.
GoLismero의 기능
-
진정한 플랫폼 독립성. Windows, Linux, * BSD 및 OS X에서 테스트되었습니다.
-
네이티브 라이브러리 종속성이 없습니다. 모든 프레임 워크는 순수 파이썬으로 작성되었습니다.
-
Python 및 다른 스크립팅 언어로 작성된 다른 프레임 워크와 비교할 때 좋은 성능.
-
매우 사용하기 쉽습니다.
-
플러그인 개발은 매우 간단합니다.
-
또한 프레임 워크는 잘 알려진 도구의 결과를 수집하고 통합합니다. sqlmap, xsser, openvas, dnsrecon, theharvester
-
표준과의 통합 : CWE, CVE 및 OWASP.
-
클러스터 배포를 염두에두고 설계되었습니다 (아직 제공되지 않음).
golismero 실행순서: 프로그램 > 즐겨찾기 02 - Vulnerability Analysis > golismero
golismero 도움말
root @ kali : ~ # golismero -h
/ ---------------------------------------- --- \
| GoLismero 2.0.0b6, 웹 나이프 |
| Copyright (C) 2011-2014 GoLismero Project |
| |
| 연락처 : contact@golismero-project.com |
\ ------------------------------------------- /
사용법 : golismero.py 명령 [TARGETS ...] [- OPTIONS]
SCAN :
주어진 대상에 대한 취약점 검사를 수행합니다.
선택적으로 다른 도구의 결과를 가져 와서 보고서를 작성하십시오. 뒤에 나오는 인수는
도메인 이름, IP 주소 또는 웹 페이지 일 수 있습니다.
RESCAN :
SCAN과 동일하지만 이전에 실행 한 테스트가 반복됩니다. 데이터베이스가
new,이 명령은 SCAN과 동일합니다.
프로필 :
사용 가능한 구성 프로필 목록을 표시합니다. 이 명령은 인수를 사용하지 않습니다.
플러그 접속 식 :
유효한 플러그 접속 식의 명부를 보여준다. 이 명령은 인수를 사용하지 않습니다.
정보 :
주어진 플러그인에 대한 자세한 정보를 표시합니다. 다음 인수
는 플러그인 ID입니다. glob 스타일 와일드 카드를 사용할 수 있습니다.
보고서 :
이전 스캔에서 보고서를 작성하십시오. 이 명령은 인수를 사용하지 않습니다.
출력 파일을 지정하려면 -o 스위치를 사용하십시오.
가져 오기 :
다른 도구의 결과를 가져오고 선택적으로 보고서를 작성하지만
대상을 검사 하지 않습니다 . 이 명령은 인수를 사용하지 않습니다. 입력 파일을 지정하려면
-i 스위치를 사용하십시오.
DUMP :
SQL 형식의 이전 스캔에서 데이터베이스를 덤프합니다. 이 명령은
인수를 사용 하지 않습니다 . 출력 파일을 지정하려면 -o 스위치를 사용하십시오.
로드 :
SQL 형식의 이전 스캔에서 데이터베이스 덤프로드. 이 명령은
인수를 사용하지 않습니다. 입력 파일을 지정하려면 -i 스위치를 사용하십시오.
업데이트 :
GoLismero를 최신 버전으로 업데이트하십시오. Git을
PATH에 설치하고 사용할 수 있어야 합니다. 이 명령은 인수를 사용하지 않습니다.
예 :
웹 사이트를 검색하고 결과를 화면에 표시합니다.
golismero.py http://www.example.com에서
Nmap 결과를 검색하고 발견 된 모든 호스트를 검색하고 HTML 보고서를 작성합니다.
golismero.py scan -i nmap_output.xml -o report.html OpenVAS
에서 결과를 가져 와서 화면에 표시하지만 아무것도 스캔하지 않습니다.
golismero.py import -i openvas_output.xml
사용 가능한 모든 구성 프로파일 목록 표시 :
golismero .py profiles
사용 가능한 모든 플러그인 목록을 표시합니다.
golismero.py plugins
모든 bruteforcer 플러그인에 대한 정보를 표시합니다.
golismero.py info brute_ *
이전 검색에서 데이터베이스
golismero.py dump -db example.db -o dump.sql
golismero 사용 연습!
입력 파일 (-i /root/port80.xml) 의 대상에 대해 취약점을 스캔 하여 출력을 파일 (-o sub1-port80.html)에 저장 합니다.
root @ kali : ~ # golismero scan -i /root/port80.xml -o sub1-port80.html
쉘 보고서 사용법
golismero scan <website-target>
golismero 실습영상 (참고자료)
https://www.youtube.com/watch?v=L1wTNkX0iRQ
주의: 허가받지않은 사이트에서 테스트 하지마세요!
'Linux > Kali-Linux' 카테고리의 다른 글
kali- John The Ripper 도구 (0) | 2019.05.06 |
---|---|
Kali-commix 도구 사용하기 (0) | 2019.04.24 |
sqlmap (SQL 인젝션 공격) 도구 (0) | 2019.04.23 |
commix 명령 인젝션(command injection) 도구 (0) | 2019.04.22 |
Dmitry 네트워크 스캐닝 (0) | 2019.04.20 |