交互式安全工具控制台—Hackersh 0.1发布

2013-04-07 109139人围观 ,发现 3 个不明物体 工具

Hackersh (“HackerShell”)是一个交互式的控制台,用Python写的一个shell,内置了安全命令,以及各种安全工具包。仅供安全研究测试。

它使用Pythonect来作为脚本引擎,而Pythonect是一个基于Python的具有实验性、通用性(跨平台)的高层次数据流编程语言。它的目的是结合shell脚本的直观感与Python的灵活性和敏捷性。

"http://localhost" -> url -> nmap -> w3af -> print

返回结果是这样的:

这里是你如何通过命令行参数的的外部Hackersh组件(如NMAP):

"http://localhost" -> url -> nmap("-sS -P0 -T3") -> w3af -> print

你可以调试一个Hackersh的的组件:

"http://localhost" -> url -> nmap("-sS -P0 -T3", debug=True) -> w3af -> print

请注意,这不是一个特定组件的选项,几乎每Hackersh的组件可以这样调试。

更高级的选项:

"http://localhost" -> url -> nmap("-sS -P0 -T3") -> [_['PORT'] == '8080' and _['SERVICE'] == 'HTTP'] -> w3af -> print

Hackersh支持元数据是一大优势,因为它使潜在的AI应用程序来调整自己的选择服务策略的基础服务的具体特点。

"http://localhost" -> url -> [nmap, pass] -> amap

上面的脚本是一个多线程应用程序的一个例子。它会用nmap+amap和amap交替扫描http://localhost。输出结果是:

http://localhost +-3306/tcp (MYSQL) +-25/tcp (SMTP) +-25/tcp (NNTP) +-902/tcp (VMWARE-AUTHD) +-21/tcp (FTP) +-21/tcp (SMTP) +-22/tcp (SSH) +-22/tcp (SSH-OPENSSH) +-80/tcp (HTTP) +-80/tcp (HTTP-APACHE-2) +-80/tcp (HTTP) +-80/tcp (HTTP-APACHE-2) +-631/tcp (HTTP) +-631/tcp (HTTP-APACHE-2) +-631/tcp (HTTP-CUPS) +-8080/tcp (HTTP) +-631/tcp (SSL) +-8080/tcp (HTTP) +-8080/tcp (HTTP-APACHE-2) +-53/tcp (DNS) +-8080/tcp (HTTP-APACHE-2) +-2222/tcp (SSH) +-2222/tcp (SSH-OPENSSH) +-3000/tcp (HTTP) +-111/tcp (RPC) `-111/tcp (RPC-RPCBIND-V4)

要了解更多有关Pythonect的多线程和多进程功能,请访问Pythonect教程

支持此版本的外部Hackersh组件(按字母顺序排序):

Amap
Nbtscan
Nikto
Nmap
Ping
Sqlmap
W3af
Xprobe2

支持此版本的内部Hackersh组件(按字母顺序)

Hostname
IPv4_Address
IPv4_Range (supports CIDR, Netmask Source-IP Notation, IP Range and etc.)
Nslookup
Stateful programmatic Web Browser (i.e. Browse, Submit, and Iterate_Links)
URL

下载地址

发表评论

已有 3 条评论

取消
Loading...
css.php