一键渗透全流程
2024-1-11 11:21:25 Author: 信安之路(查看原文) 阅读量:128 收藏

Osmedeus 是一个用于进攻性安全的工作流引擎,允许您在各种目标(包括域、URL、CIDR 和 GitHub 存储库)上构建和运行侦察系统。它的设计目的是建立坚实的基础,并具有自动适应和运行的能力,以执行侦察任务。

项目地址(采用 go 语言编写):

https://github.com/j3ssie/osmedeus

参考文档:

https://docs.osmedeus.org/

linux

bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install.sh)

从安装过程可以看到这个工具集成了哪些小工具:

安装完成后,通过命令:

osmedeus health

查看是否安装成功,以及其默认工作流:

还有内置的工作模块:

接下来我们来看看它的能力及使用方法。

macos

bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install-macos.sh)

1、启动 web 界面

osmedeus server

账号密码在 ~/.osmedeus/config.yaml 中配置,进入后台后:

功能也不多,创建一个工作流试试,可以直接选择你要执行的工作流:

就以最常规的为例,他会给你生出一个最终的命令,这个命令,也可以直接在终端执行:

osmedeus scan -f general -t xazlsec.com

接下来就能看到在执行中的任务进程:

最后要做的就是等待任务执行完成后,查看最后的结果,我这里时间太久,还在过程中,进度如图:

可以在界面上直接查看 markdown 版的报告,如图:

使用界面操作会简单一些,但是作为一个安全从业者,小黑框不是显得更加专业吗?

2、选择任意模块执行

为了展示其能力,我们可以选择任意一个模块来执行,看看效果,因为有的时候我们并不需要完整执行所有模块,方便演示,就选择子域名收集的模块即可,组合命令:

osmedeus scan -m subdomain-enum -t xazlsec.com

整个过程用到的工具,可以查看模块配置文件,非常详细:

https://github.com/osmedeus/osmedeus-workflow/blob/main/default-modules/subdomain-enum.yaml

最后的结果,不同的工具,收集的结果分别保存在对应的文件中,如图:

到这里,我的测试就结束了,你的测试才刚刚开始。

总体来说,这个工具还是不错的,基本上实现集众家之所长,为了自动化漏洞发现这个目标,做了非常多的事儿,即使我们不用它来完成自动化渗透的工作,但是作为学习参考的资料是非常不错的,集成的小工具都值得我们尝试使用,说不定哪个就成为了你武器库中的一员。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247499075&idx=1&sn=8d09328ef53c81a664ec075e44da34a9&chksm=ed044fb9e897158080d7810bbd17ddd17d4a034a383dc49b3d2956acac3216fdecb68c0beda9&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh