交互式安全工具控制台—Hackersh 0.1发布
Hackersh (“HackerShell”)是一个交互式的控制台,用Python写的一个shell,内置了安全命令,以及各种安全工具包。仅供安全研究测试。
它使用Pythonect来作为脚本引擎,而Pythonect是一个基于Python的具有实验性、通用性(跨平台)的高层次数据流编程语言。它的目的是结合shell脚本的直观感与Python的灵活性和敏捷性。
"http://localhost" -> url -> nmap -> w3af -> print 返回结果是这样的:
"http://localhost" -> url -> nmap("-sS -P0 -T3") -> w3af -> print
你可以调试一个Hackersh的的组件:
"http://localhost" -> url -> nmap("-sS -P0 -T3", debug=True) -> w3af -> print
请注意,这不是一个特定组件的选项,几乎每Hackersh的组件可以这样调试。
更高级的选项:
"http://localhost" -> url -> nmap("-sS -P0 -T3") -> [_['PORT'] == '8080' and _['SERVICE'] == 'HTTP'] -> w3af -> print
Hackersh支持元数据是一大优势,因为它使潜在的AI应用程序来调整自己的选择服务策略的基础服务的具体特点。
"http://localhost" -> url -> [nmap, pass] -> amap
上面的脚本是一个多线程应用程序的一个例子。它会用nmap+amap和amap交替扫描http://localhost。输出结果是:
http://localhost +-3306/tcp (MYSQL) +-25/tcp (SMTP) +-25/tcp (NNTP) +-902/tcp (VMWARE-AUTHD) +-21/tcp (FTP) +-21/tcp (SMTP) +-22/tcp (SSH) +-22/tcp (SSH-OPENSSH) +-80/tcp (HTTP) +-80/tcp (HTTP-APACHE-2) +-80/tcp (HTTP) +-80/tcp (HTTP-APACHE-2) +-631/tcp (HTTP) +-631/tcp (HTTP-APACHE-2) +-631/tcp (HTTP-CUPS) +-8080/tcp (HTTP) +-631/tcp (SSL) +-8080/tcp (HTTP) +-8080/tcp (HTTP-APACHE-2) +-53/tcp (DNS) +-8080/tcp (HTTP-APACHE-2) +-2222/tcp (SSH) +-2222/tcp (SSH-OPENSSH) +-3000/tcp (HTTP) +-111/tcp (RPC) `-111/tcp (RPC-RPCBIND-V4)
要了解更多有关Pythonect的多线程和多进程功能,请访问Pythonect教程
支持此版本的外部Hackersh组件(按字母顺序排序):
Amap Nbtscan Nikto Nmap Ping Sqlmap W3af Xprobe2
支持此版本的内部Hackersh组件(按字母顺序)
Hostname IPv4_Address IPv4_Range (supports CIDR, Netmask Source-IP Notation, IP Range and etc.) Nslookup Stateful programmatic Web Browser (i.e. Browse, Submit, and Iterate_Links) URL