功能强大的企业网络资产安全漏洞扫描工具;RTA

关于RTA

RTA全称为Red Team Arsenal,该工具是一款功能强大的企业网络资产安全漏洞扫描工具。

RTA是flipkart安全团队创建的一个内部框架,用于监控公司在线资产的外部攻击面,并提供关于任何安全异常的整体安全视图。它是一个由各种安全引擎和工具紧密整合的工具集,可以用于攻击模拟测试,并监控面向公众的资产是否存在异常和数据泄漏。

RTA是一个智能框架,可以检测所有Layer 7资产中的安全异常并报告异常情况。

支持的平台

RTA已经在Ubuntu/Debian(基于apt-get的发行版)发行版上进行了测试,它也可以与Mac OS一起使用(但如果你在Mac OS上运行它,请用与系统架构匹配的程序二进制文件替换binaries文件夹中的内容)。

工具要求

该工具的正常运行还需要安装并配置下列环境:

Python 3.8

Python pip

接下来,我们还需要使用下列数据更新项目的配置文件和config_mail.yml文件:

Google Chat Webhook URL地址

SMTP凭证

GitHub令牌

邮件列表

自定义搜索引擎API密钥

工具安装

首先,我们需要在本地设备上安装并配置好Python 3.8环境,并安装好pip工具:

sudo apt-get install python3-pip

接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/flipkart-incubator/RTA.git

下载完成后,我们就可以使用pip3命令和项目提供的requirements.txt文件来安装该工具所需的其他依赖组件:

sudo pip3 install -r requirements.txt

工具使用

打开项目的'input_files/domains.txt'文件,在其中设置好需要监控的网络域名,然后运行下列命令即可使用RTA:

python3 scheduler.py

配置Google Chat

我们还可以使用Google Chat来接收工具发送过来的通知消息,如需使用该功能,则需要在config.yml文件中添加Google Chat Webhook URL地址。

工具输出样例

a0xnirudh@exploitbox /RTA (master*) $ python rta.py --url "0daylabs.com" -v -s

 

              ____          _   _____                         _                              _

             |  _ \ ___  __| | |_   _|__  __ _ _ __ ___      / \   _ __ ___  ___ _ __   __ _| |

             | |_) / _ \/ _` |   | |/ _ \/ _` | '_ ` _ \    / _ \ | '__/ __|/ _ \ '_ \ / _` | |

             |  _ <  __/ (_| |   | |  __/ (_| | | | | | |  / ___ \| |  \__ \  __/ | | | (_| | |

             |_| \_\___|\__,_|   |_|\___|\__,_|_| |_| |_| /_/   \_\_|  |___/\___|_| |_|\__,_|_|

 

 

[i] Checking for Zonetransfer

[i] Zone Transfer is not enabled

 

[i] Checking for SPF records

[+] SPF record lookups is good. Current value is: 9

 

[-] Enumerating subdomains now for 0daylabs.com

[-] Searching now in Baidu..

[-] Searching now in Yahoo..

[-] Searching now in Google..

[-] Searching now in Bing..

[-] Searching now in Ask..

[-] Searching now in Netcraft..

[-] Searching now in DNSdumpster..

[-] Searching now in Virustotal..

[-] Searching now in ThreatCrowd..

[-] Searching now in SSL Certificates..

[-] Searching now in PassiveDNS..

[-] Total Unique Subdomains Found: 3

blog.0daylabs.com

www.0daylabs.com

test.0daylabs.com

 

[+] Verifying Subdomains and takeover options

 

[+] Possible subdomain takeovers (Manual verification required):

 

 test.0daylabs.com

 

[i] Verified and Analyzed Subdomains:

 

[i] URL: blog.0daylabs.com

[i] Wappalyzer: [u'jQuery', u'Varnish', u'Font Awesome', u'Twitter Bootstrap', u'Google Analytics', u'Google Font API', u'Disqus', u'Google AdSense']

 

[i] Scraper Results

 

[+] Shodan

Hostname: test.0daylabs.com                 IP: 139.59.63.111       Ports: 179

Hostname: test.0daylabs.com                 IP: 139.59.63.111       Ports: 179

 

[+] Twitter

URL: https://twitter.com/tweetrpersonal9/status/832624003751694340      search string: 0daylabs

URL: https://twitter.com/ratokeshi/status/823957535564644355            search string: 0daylabs

好了,以上就是企业网络资产安全漏洞扫描工具;RTA的介绍了

工欲善其事必先利其器。我还整理了网络安全常用的开发软件,都打包整理好了,给大家节省了很多时间。

需要的话可以点击这份资源包下载;CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

 👉网安(黑客红蓝对抗)所有方向的学习路线👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

👉网安(黑客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

 需要的话可以点击这份资源包下载;CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!

#网络资产信息扫描 在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境:python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行扫描。 结果报告保存在当前目录(扫描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 项目地址 https://github.com/ywolf/ 欢迎大家反馈建议和BUG
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值