一款用于红蓝对抗的自动化扫描工具

admin 2023年1月13日17:33:37评论52 views字数 1198阅读3分59秒阅读模式

作者:jax7sec

项目地址:https://github.com/jax7sec/Lattern

关于Lattern

Lattern是一个基于Go语言编写的自动化漏洞扫描工具,该工具旨在自动化地处理资产收集、端口扫描、指纹识别以及漏洞探测工作。除了简化漏洞扫描任务外,Lattern还将过程中收集的目标信息如URL、域名及IP端口等保存下来,方便后续的人工渗透。

如果你想要在红蓝对抗或者渗透测试中快速扫描目标Web应用程序中潜在的安全漏洞,Lattern能够省去很多繁琐的步骤,帮助你提高效率。

功能介绍

1、使用fofa搜索语法进行资产收集;

2、使用Masscan执行批量的端口扫描任务;

3、基于Ehole的CMS指纹识别功能;

4、使用Nuclei进行Web应用漏洞扫描;

5、目标资产的URL、ip-port、指纹识别等结果文件输出;

环境准备

1、该工具需要root环境才能实现所有功能,请以root权限运行。

2、Lattern被设计为最少需要两台Linux服务器才能正常工作。其中运行Lattern的本地机器负责资产收集和指纹识别,远程主机则用于漏洞探测。

3、确保本地Linux已安装Masscan并添加Path。

4、配置ssh免密登录远程主机,步骤如下:

(1)运行本工具的主机执行ssh-keygen -t rsa命令,生成密钥文件。

(2) 使用以下命令将公钥添加到.ssh/authorized_keys文件中cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys,为了安全建议 chmod 600 ~/.ssh/authorized_keys

(3)本地机器执行命令ssh-copy-id [email protected]将公钥文件传输到远程机器。

(4)确保是root用户的免密登录。

5、确保远程主机上已安装Nuclei并添加Path。

6、conf目录下的配置文件示例如下:

config.json

{"host": "x.x.x.x:22","username": "root","privateKeyPath": "/root/.ssh/id_rsa"}

fofakey.json

{    "email": "[email protected]",    "key": "xxxxxxxxx"}

工具使用

Usage of ./Lattern:  -d string      Result dir 过程文件存放目录  -f string      Fofa搜索语法文件:一行一条如:domain="example.com"  -s string      [可选] 漏洞扫描等级:1(high,critical),2(info),3(all level)  -t string      扫描速率,默认每秒最大150 (default "150")

一款用于红蓝对抗的自动化扫描工具

一款用于红蓝对抗的自动化扫描工具

一款用于红蓝对抗的自动化扫描工具

公众号后台回复关键词:te88

获取百度网盘下载地址



加个好友进渗透技术交流群

请备注:进群

一款用于红蓝对抗的自动化扫描工具

一款用于红蓝对抗的自动化扫描工具

原文始发于微信公众号(乌雲安全):一款用于红蓝对抗的自动化扫描工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月13日17:33:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一款用于红蓝对抗的自动化扫描工具http://cn-sec.com/archives/1516952.html

发表评论

匿名网友 填写信息