编程开源技术交流,分享技术与知识

网站首页 > 开源技术 正文

白帽子教你如何学习Kali Linux渗透测试

wxchong 2024-08-12 01:34:07 开源技术 21 ℃ 0 评论

声明:【Kali与编程】所有分享,仅做学习交流,切勿用于任何不法用途,否则后果自负!

一、Golismero是什么?

GoLismero是一款开源的安全测试框架,它是由Python编写的,主要测试对象为WEB网站。该框架采用插件模式,实现用户所需要的功能。GoLismero默认自带了导入、侦测、扫描、攻击、报告、UI六大类插件。通过这些插件,用户可以对目标网站进行DNS检测、服务识别、GEOIP扫描、Robots文件扫描、目录暴力枚举等几十项功能。通过插件方式,GoLismero还可以调用其他工具,如Exploit-DB、PunkSPIDER、Shodan、SpiderFoot、theHarvester。特别需要注意的是,GoLismero的很多插件需要访问外国网站,需要架设梯子才能更好使用!!

二、Golismero主要特征是什么?

1、能收集、整理多款著名测试程序(例如sqlmap、xsser、openvas、dnsrecon和theharvester)的扫描结果。

2、整合了CWE、CVE 和OWASP 的数据库。

三、Golismero的参数和用法有哪些?


看不懂,有没有中文翻译的呢?呈现如下:

扫描:对给定目标执行漏洞扫描。也可以从其他工具导入结果并编写报告。后面的参数可能是域名、IP地址或网页。

RESCAN:与扫描相同,但重复先前运行的测试。如果数据库是新的,则此命令与scan相同。

简介:显示可用配置文件列表。此命令不接受任何参数。

插件:显示可用插件的列表。此命令不接受任何参数。

信息:显示给定插件的详细信息。后面的参数是插件ID。您可以使用全局样式的通配符。

报告:写一份早期扫描的报告。此命令不接受任何参数。要指定输出文件,请使用 -o 开关。

进口:从其他工具导入结果并可选地编写报告,但不扫描目标。此命令不接受任何参数。要指定输入文件,请使用-i 切换。

转储:以SQL格式从早期扫描中转储数据库。此命令不接受任何参数。要指定输出文件,请使用 -o 开关。

负载:以SQL格式从早期扫描中加载数据库转储。此命令不接受任何参数。要指定输入文件,请使用 -i 开关。

更新:将golismero更新至最新版本。要求在路径中安装和可用Git。此命令不接受任何参数。

四、Golismero的具体使用举例?

1、扫描网站并在屏幕上显示结果

golismero.py scan http://www.toutiao.com

2、获取nmap结果,扫描找到的所有主机并编写HTML报告

golismero.py scan -i nmap_output.xml -o out.html

3、从OpenVas中获取结果并在屏幕上显示,但不要扫描任何内容:

golismero.py import -i openvas_output.xml

更多参数组合,实现更多用法,大家可自行尝试!

亲爱的同学,我们将持续分享Kali与编程技巧,欢迎关注我们哦!

点击了解更多,还有更多Kali与编程技巧,等你来学!

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表