一键渗透全流程

admin 2024年1月11日16:30:12评论29 views字数 1217阅读4分3秒阅读模式

Osmedeus 是一个用于进攻性安全的工作流引擎,允许您在各种目标(包括域、URL、CIDR 和 GitHub 存储库)上构建和运行侦察系统。它的设计目的是建立坚实的基础,并具有自动适应和运行的能力,以执行侦察任务。

项目地址(采用 go 语言编写):

https://github.com/j3ssie/osmedeus

参考文档:

https://docs.osmedeus.org/

安装

linux

bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install.sh)

一键渗透全流程

从安装过程可以看到这个工具集成了哪些小工具:

一键渗透全流程

安装完成后,通过命令:

osmedeus health

查看是否安装成功,以及其默认工作流:

一键渗透全流程

还有内置的工作模块:

一键渗透全流程

接下来我们来看看它的能力及使用方法。

macos

bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install-macos.sh)

使用案例

1、启动 web 界面

osmedeus server

一键渗透全流程

账号密码在 ~/.osmedeus/config.yaml 中配置,进入后台后:

一键渗透全流程

功能也不多,创建一个工作流试试,可以直接选择你要执行的工作流:

一键渗透全流程

就以最常规的为例,他会给你生出一个最终的命令,这个命令,也可以直接在终端执行:

一键渗透全流程

osmedeus scan -f general -t xazlsec.com

接下来就能看到在执行中的任务进程:

一键渗透全流程

最后要做的就是等待任务执行完成后,查看最后的结果,我这里时间太久,还在过程中,进度如图:

一键渗透全流程

可以在界面上直接查看 markdown 版的报告,如图:

一键渗透全流程

使用界面操作会简单一些,但是作为一个安全从业者,小黑框不是显得更加专业吗?

2、选择任意模块执行

为了展示其能力,我们可以选择任意一个模块来执行,看看效果,因为有的时候我们并不需要完整执行所有模块,方便演示,就选择子域名收集的模块即可,组合命令:

osmedeus scan -m subdomain-enum -t xazlsec.com

整个过程用到的工具,可以查看模块配置文件,非常详细:

https://github.com/osmedeus/osmedeus-workflow/blob/main/default-modules/subdomain-enum.yaml

最后的结果,不同的工具,收集的结果分别保存在对应的文件中,如图:

一键渗透全流程

到这里,我的测试就结束了,你的测试才刚刚开始。

总结

总体来说,这个工具还是不错的,基本上实现集众家之所长,为了自动化漏洞发现这个目标,做了非常多的事儿,即使我们不用它来完成自动化渗透的工作,但是作为学习参考的资料是非常不错的,集成的小工具都值得我们尝试使用,说不定哪个就成为了你武器库中的一员。

一键渗透全流程

原文始发于微信公众号(信安之路):一键渗透全流程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月11日16:30:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一键渗透全流程https://cn-sec.com/archives/2383785.html

发表评论

匿名网友 填写信息