secator
是一款用于安全评估的任务和工作流运行器。它支持数十种知名的安全工具,旨在提高渗透测试人员和安全研究人员的工作效率。
1、精选命令列表
2、统一输入选项
3、统一输出架构
4、CLI 和库的使用
5、Celery 的分布式选项
6、从简单任务到复杂工作流程的复杂性
7、可定制
https://github.com/freelabz/secator
secator
集成了以下工具:
姓名 | 描述 | 类别 |
---|---|---|
httpx | 快速 HTTP 探测器。 | http |
|
快速爬虫和端点秘密/API 密钥/令牌匹配器。 | http/crawler |
|
离线 URL 爬虫(Alien Vault、The Wayback Machine、Common Crawl、URLScan)。 | http/crawler |
|
用 Go 编写的快速网络蜘蛛。 | http/crawler |
武士刀 | 下一代爬行和蜘蛛框架。 | http/crawler |
|
Web 路径发现。 | http/fuzzer |
|
用 Rust 编写的简单、快速、递归内容发现工具。 | http/fuzzer |
|
用 Go 编写的快速 Web 模糊测试器。 | http/fuzzer |
h8mail | 电子邮件 OSINT 和违规搜寻工具。 | osint |
|
专为运行 DNS 查询而设计的快速、多用途 DNS 工具包。 | recon/dns |
dnsxbrute | 专为运行 DNS 查询(暴力破解模式)而设计的快速多用途 DNS 工具包。 | recon/dns |
|
快速子域名查找器。 | recon/dns |
|
在本地网络上查找活动主机。 | recon/ip |
|
将 CIDR 范围扩展为 IP。 | recon/ip |
|
快速端口发现工具。 | recon/port |
|
在许多网站上搜寻用户帐户。 | recon/user |
|
grep 的包装器以避免输入常见模式。 | tagger |
|
用于容器镜像和文件系统的漏洞扫描程序。 | vuln/code |
|
强大的XSS扫描工具和参数分析器。 | vuln/http |
|
CLI 用于访问和使用 Metasploit 框架。 | vuln/http |
wpscan | WordPress 安全扫描程序 | vuln/multi |
nmap | 使用 NSE 脚本的漏洞扫描程序。 | vuln/multi |
|
基于简单 YAML DSL 的快速且可定制的漏洞扫描程序。 | vuln/multi |
|
利用搜索器。 | exploit/search |
您可以随时通过打开问题来请求添加新工具,但在这样做之前,请检查该工具是否符合我们的选择标准。如果不符合但您仍想将其集成到secator
,则可以将其插入(请参阅开发指南)。
安装步骤如下:
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。
源码获取
广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/freelabz/secator.git
Pipx
pipx install secator
Pip
pip install secator
Bash
wget -O - https://raw.githubusercontent.com/freelabz/secator/main/scripts/install.sh | sh
Docker
docker run -it --rm --net=host -v ~/.secator:/root/.secator freelabz/secator --help alias secator="docker run -it --rm --net=host -v ~/.secator:/root/.secator freelabz/secator" secator --help
Docker-Compose
git clone https://github.com/freelabz/secator cd secator docker-compose up -d docker-compose exec secator secator --help
语言环境
然后安装Go和Ruby:
secator install langs go secator install langs ruby
其他组件
secator install tools
工具使用
secator --help
运行模糊测试任务(ffuf
):
secator x ffuf http://testphp.vulnweb.com/FUZZ
运行 URL 爬取工作流程:
secator w url_crawl http://testphp.vulnweb.com
运行主机扫描:
secator s host mydomain.com
以及更多...列出您可以使用的所有任务/工作流程/扫描:
secator x --help
secator w --help
secator s --help
https://github.com/freelabz/secator
原文始发于微信公众号(神农Sec):Secator - 渗透测试人员的瑞士军刀
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论