交互式安全工具控制台—Hackersh 0.1发布

Hackersh (“HackerShell”)是一个交互式的控制台,用Python写的一个shell,内置了安全命令,以及各种安全工具包。仅供安全研究测试。

它使用Pythonect来作为脚本引擎,而Pythonect是一个基于Python的具有实验性、通用性(跨平台)的高层次数据流编程语言。它的目的是结合shell脚本的直观感与Python的灵活性和敏捷性。

 

"http://localhost" -> url -> nmap -> w3af -> print

返回结果是这样的:

20130404195720_52610


"http://localhost" -> url -> nmap("-sS -P0 -T3") -> w3af -> print

 


你可以调试一个Hackersh的的组件:


 


"http://localhost" -> url -> nmap("-sS -P0 -T3", debug=True) -> w3af -> print

 


请注意,这不是一个特定组件的选项,几乎每Hackersh的组件可以这样调试。


 


更高级的选项:


 


"http://localhost" -> url -> nmap("-sS -P0 -T3") -> [_['PORT'] == '8080' and _['SERVICE'] == 'HTTP'] -> w3af -> print

 


Hackersh支持元数据是一大优势,因为它使潜在的AI应用程序来调整自己的选择服务策略的基础服务的具体特点。


 


"http://localhost" -> url -> [nmap, pass] -> amap

 


上面的脚本是一个多线程应用程序的一个例子。它会用nmap+amap和amap交替扫描http://localhost。输出结果是:


 


http://localhost +-3306/tcp (MYSQL) +-25/tcp (SMTP) +-25/tcp (NNTP) +-902/tcp (VMWARE-AUTHD) +-21/tcp (FTP) +-21/tcp (SMTP) +-22/tcp (SSH) +-22/tcp (SSH-OPENSSH) +-80/tcp (HTTP) +-80/tcp (HTTP-APACHE-2) +-80/tcp (HTTP) +-80/tcp (HTTP-APACHE-2) +-631/tcp (HTTP) +-631/tcp (HTTP-APACHE-2) +-631/tcp (HTTP-CUPS) +-8080/tcp (HTTP) +-631/tcp (SSL) +-8080/tcp (HTTP) +-8080/tcp (HTTP-APACHE-2) +-53/tcp (DNS) +-8080/tcp (HTTP-APACHE-2) +-2222/tcp (SSH) +-2222/tcp (SSH-OPENSSH) +-3000/tcp (HTTP) +-111/tcp (RPC) `-111/tcp (RPC-RPCBIND-V4)

 


要了解更多有关Pythonect的多线程和多进程功能,请访问Pythonect教程


支持此版本的外部Hackersh组件(按字母顺序排序):


 


Amap
Nbtscan
Nikto
Nmap
Ping
Sqlmap
W3af
Xprobe2

 


支持此版本的内部Hackersh组件(按字母顺序)


 


Hostname
IPv4_Address
IPv4_Range (supports CIDR, Netmask Source-IP Notation, IP Range and etc.)
Nslookup
Stateful programmatic Web Browser (i.e. Browse, Submit, and Iterate_Links)
URL

下载地址

 

 


交互式安全工具控制台—Hackersh 0.1发布:等您发表观点!

发表评论


快捷键:Ctrl+Enter