目录
Something u have to know:
希望能大家也可以将自己添置的模块再请求上传git项目,完善工具的不足之处,通过各位不断地对该工具修改,不断地改进,促使我们得到一个更加优秀的渗透测试工具,共建Potato社区。
0x01Git仓库地址:
https://github.com/Potato-py/Potato
0x02环境:
Python3/2
0x03使用:
运行initEnv.bat 自动初始化配置环境(该功能未更新到github)运行Start.bat 或 使用命令行执行python 脚本名.py
0x04简介:
+-------------------------------------------------------------------------------------------------------------+
| Potato的常见用法以及相关信息 |
+-------------------------------------------------------------------------------------------------------------+
| |
| 本工具是用于进行全自动化的渗透测试脚本。 |
| 通过Fofa的API接口、CMS指纹扫描、NMAP、目录爆破等方式来采集目标信息; |
| 使用弱密码爆破、sql注入、Nexpose及其他自备脚本进行漏扫; |
| 最后通过调用MetaSploit及arp毒化等其他脚本辅助完成后渗透。 |
| |
+------------------------+-----------------------------------------------------------------------------------+
| 功能选项 | 功能说明 |
+------------------------+-----------------------------------------------------------------------------------+
|1 . 使用帮助 | 展示本页帮助信息。 |
|2 . cms指纹扫描 | 对网站指纹扫描,判断所使用的cms |
|3 . 资产检索 | 3.1普通版[默认] 3.2vip版 |
|4 . 端口服务扫描 | 对靶机端口服务信息扫描并打印 |
|5 . 路径爆破 | 对备份路径、后台路径、敏感信息路径进行爆破 |
|6 . 社工字典生成 | 根据目标信息收集进行整理出专属密码字典 |
|7 . 弱密码爆破 | 常见服务及端口弱密码爆破 |
|8 . 漏洞扫描 | 本地漏洞脚本扫描,亦可使用msfconsolo的nexpose |
|9 . sql注入 | 9.1sqlmap[默认] 9.2脚本 |
|10. msfconsole | 调用本地MetaSploit |
|11. 代码审计 | 可用于cms的0day挖掘 |
|12. 日志审计 | 分为应用、安全、系统日志的审计 |
|13. hash校验 | 对比文件hash,分析文件变化 |
|14. arp攻击 | 对arp进行毒化,可用于横向渗透 |
|15. dos攻击 | 分为pingDos和synDos,可用于压力测试 |
+-----------------------+------------------------------------------------------------------------------------+
| 免责声明 |
+-------------------------------------------------------------------------------------------------------------+
|***********************程序仅供技术交流使用,请勿非法使用!*************************|
|************************一切非法使用造成的后果于本人无关!***************************|
+-------------------------------------------------------------------------------------------------------------+
测试功能将逐步添加至脚本内
0x04补充:
已添加
免杀模块(github未更新)已添加
主站爬取链接模块(github未更新)