AutoRecon是一个枚举工具,它使用多线程功能执行自动枚举。它专门用于CTF,考试(如OSCP)和其他渗透测试环境,以节省尽可能多的时间。该工具通过执行端口扫描/服务检测扫描来工作,然后根据扫描结果,使用不同的工具对这些服务启动进一步的枚举扫描。其中包含的其他工具的列表是:
-
curl
-
enum4linux
-
gobuster
-
nbtscan
-
nikto
-
nmap
-
onesixtyone
-
oscanner
-
smbclient
-
smbmap
-
smtp-user-enum
-
snmpwalk
-
sslscan
-
svwar
-
tnscmd10g
-
whatweb
-
wkhtmltoimage
-
Attribution
下载和配置Autorecon 可以使用以下命令在Kali Linux中下载该文件;
git clone https://github.com/Tib3rius/AutoRecon.git
载完成后,请确保已安装python3,因为这是运行它的先决条件。您需要导航到其下载目录,并使用下面给出的命令确保已安装所有推荐的python软件包;
python3 -m pip install requirements.txt
运行Autorecon
我们将首先查找帮助文件;
python3 autorecon.py -h
默认端口扫描执行完整的TCP端口扫描,前20个UDP端口扫描和前1000个TCP端口扫描。运行所有扫描的原因很简单:大多数打开的端口通常在前1000个端口中,我们希望快速枚举服务,而不是等待Nmap在第一次扫描时扫描每个端口。在此示例中,我们将使用一些基本选项,例如从服务枚举开始并将结果与它们一起保存在目录中。使用以下命令启动默认服务枚举扫描:
python3 autorecon.py -h
可以看出,如果您的终端支持命令行输出,则该命令行输出将变为彩色,并且结果将保存在同一工具目录的目录中。
它不仅会保存,而且会以托管方式保存,以便可以指定您要查找的结果的类型。
本文始发于微信公众号(Ots安全):AutoRecon –开源枚举工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论