관리 메뉴

Jsecurity

golismero 취약점 스캔 도구 본문

Linux/Kali-Linux

golismero 취약점 스캔 도구

Great king 2019. 4. 20. 16:54

 

GoLismero, "웹 나이프"

웹 보안에 초점을 맞춘 보안 테스트를위한 무료 소프트웨어 프레임 워크

 

자체 보안 테스트를 실행하고 잘 알려진 보안 도구 (OpenVas, Wfuzz, SQLMap, DNS 조정, 로봇 분석기)를 관리하여 나머지 결과를 얻고 모든 결과를 완전히 자동으로 병합 할 수 있다.

 

 

GoLismero의 기능

  • 진정한 플랫폼 독립성. Windows, Linux, * BSD OS X에서 테스트되었습니다.

  • 네이티브 라이브러리 종속성이 없습니다모든 프레임 워크는 순수 파이썬으로 작성되었습니다.

  • Python 및 다른 스크립팅 언어로 작성된 다른 프레임 워크와 비교할 때 좋은 성능.

  • 매우 사용하기 쉽습니다.

  • 플러그인 개발은 매우 간단합니다.

  • 또한 프레임 워크는 잘 알려진 도구의 결과를 수집하고 통합합니다. sqlmap, xsser, openvas, dnsrecon, theharvester

  • 표준과의 통합 : CWE, CVE OWASP.

  • 클러스터 배포를 염두에두고 설계되었습니다 (아직 제공되지 않음).

 

실행하기!

 

golismero 실행순서: 프로그램 > 즐겨찾기 02 - Vulnerability Analysis > golismero

 

golismero 도움말

root @ kali : ~ # golismero -h 

/ ---------------------------------------- --- \ 
| GoLismero 2.0.0b6, 웹 나이프 | 
| Copyright (C) 2011-2014 GoLismero Project | 
| | 
| 연락처 : contact@golismero-project.com | 
\ ------------------------------------------- / 

사용법 : golismero.py 명령 [TARGETS ...] [- OPTIONS] 

  SCAN : 
    주어진 대상에 대한 취약점 검사를 수행합니다. 
    선택적으로 다른 도구의 결과를 가져 와서 보고서를 작성하십시오. 뒤에 나오는 인수는 
    도메인 이름, IP 주소 또는 웹 페이지 일 수 있습니다. 

  RESCAN : 
    SCAN과 동일하지만 이전에 실행 한 테스트가 반복됩니다. 데이터베이스가
    new,이 명령은 SCAN과 동일합니다. 

  프로필 : 
    사용 가능한 구성 프로필 목록을 표시합니다. 이 명령은 인수를 사용하지 않습니다.     
    
플러그 접속 식 : 
   유효한 플러그 접속 식의 명부를 보여준다. 이 명령은 인수를 사용하지 않습니다. 

정보 : 
    주어진 플러그인에 대한 자세한 정보를 표시합니다. 다음 인수 
    는 플러그인 ID입니다. glob 스타일 와일드 카드를 사용할 수 있습니다. 

보고서 : 
    이전 스캔에서 보고서를 작성하십시오. 이 명령은 인수를 사용하지 않습니다. 
    출력 파일을 지정하려면 -o 스위치를 사용하십시오. 

가져 오기 : 
    다른 도구의 결과를 가져오고 선택적으로 보고서를 작성하지만 
    대상을 검사 하지 않습니다 . 이 명령은 인수를 사용하지 않습니다. 입력 파일을 지정하려면
    -i 스위치를 사용하십시오. 

DUMP : 
    SQL 형식의 이전 스캔에서 데이터베이스를 덤프합니다. 이 명령은 
    인수를 사용 하지 않습니다 . 출력 파일을 지정하려면 -o 스위치를 사용하십시오. 

로드 : 
    SQL 형식의 이전 스캔에서 데이터베이스 덤프로드. 이 명령은 
    인수를 사용하지 않습니다. 입력 파일을 지정하려면 -i 스위치를 사용하십시오. 

업데이트 : 
    GoLismero를 최신 버전으로 업데이트하십시오. Git을 
    PATH에 설치하고 사용할 수 있어야 합니다. 이 명령은 인수를 사용하지 않습니다. 

예 : 

 웹 사이트를 검색하고 결과를 화면에 표시합니다. 
    golismero.py http://www.example.com에서 

 Nmap 결과를 검색하고 발견 된 모든 호스트를 검색하고 HTML 보고서를 작성합니다.
    golismero.py scan -i nmap_output.xml -o report.html OpenVAS 

 에서 결과를 가져 와서 화면에 표시하지만 아무것도 스캔하지 않습니다. 
    golismero.py import -i openvas_output.xml 

 사용 가능한 모든 구성 프로파일 목록 표시 : 
    golismero .py profiles 

 사용 가능한 모든 플러그인 목록을 표시합니다. 
    golismero.py plugins 

 모든 bruteforcer 플러그인에 대한 정보를 표시합니다. 
    golismero.py info brute_ * 

  이전 검색에서 데이터베이스 
    golismero.py dump -db example.db -o dump.sql

golismero 사용 연습!

 

입력 파일 (-i /root/port80.xml) 의 대상에 대해 취약점을 스캔 하여 출력을 파일 (-o sub1-port80.html)에 저장 합니다.

root @ kali : ~ # golismero scan -i /root/port80.xml -o sub1-port80.html

 

쉘 보고서 사용법

golismero scan <website-target>

 

golismero 실습영상 (참고자료)

https://www.youtube.com/watch?v=L1wTNkX0iRQ

 

 

 

주의: 허가받지않은 사이트에서 테스트 하지마세요!

 

'Linux > Kali-Linux' 카테고리의 다른 글

kali- John The Ripper 도구  (0) 2019.05.06
Kali-commix 도구 사용하기  (0) 2019.04.24
sqlmap (SQL 인젝션 공격) 도구  (0) 2019.04.23
commix 명령 인젝션(command injection) 도구  (0) 2019.04.22
Dmitry 네트워크 스캐닝  (0) 2019.04.20
Comments