EyeWitness:自动化Web服务截图与渗透测试利器

EyeWitness是一款自动化工具,能够处理Nessus扫描结果,自动访问发现的Web服务并截图生成HTML报告,帮助渗透测试人员和网络管理员快速识别潜在漏洞和暴露服务,提升效率。

EyeWitness及其优势

外部和内部漏洞扫描通常是渗透测试的一部分。然而,自动化扫描工具并不总能发现“好东西”。很多时候,我们发现的一些最严重的问题被标记为低严重性或信息性。攻击者可能只需访问暴露的Web服务,发现默认凭据未被更改,而无需费力利用系统。或者,系统可能根本没有身份验证。

对于大型扫描,手动访问每个暴露的Web服务可能不可行。这时,像EyeWitness这样的工具就派上用场了!还有其他工具执行类似任务,如RAWR和Peeping Tom。我鼓励您也查看这些工具。我选择EyeWitness只是因为它能满足我的所有需求,而没有任何偏见。它允许您输入Web地址列表,或者更常见的是,直接从一个Nessus服务器导出的Nessus文件。它会自动访问发现的Web服务,截图,并为您生成一个漂亮的HTML格式报告。您只需滚动报告,查看哪些网站看起来有趣。它在快速找到“好东西”方面非常有用。

在Kali上使用EyeWitness

首先,克隆存储库以开始使用EyeWitness。

进入目录并运行设置文件。

如果您想输入Nessus文件,首先从Nessus服务器将其导出为.nessus格式。

将Nessus文件移动到您的Kali机器上。我喜欢将其放在EyeWitness目录中。然后,发出命令处理文件。我运行它时设置超时为30秒,15个线程,并使用Selenium执行截图(–web标志)。

报告示例

如下是生成报告的示例。

如您所见,这对渗透测试人员和网络管理员都极具价值。快速找到“好东西”或确定网络上运行的内容。

加入BHIS博客邮件列表 – 当我们发布新博客、网络直播和播客时获取通知。

准备好了解更多?通过Antisyphon的实惠课程提升您的技能! 付费转发您所能的培训 提供实时/虚拟和点播选项。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计