Osmedeus te permite ejecutar de forma automatizada la colección de impresionantes herramientas de reconocimiento (reconnaissance) y escaneo de vulnerabilidades contra el objetivo.
Instalación
Ejecuta los siguientes comandos:
Para Linux
git clone https://github.com/j3ssie/Osmedeus
cd Osmedeus
./install.sh
Para MacOS
Instala Golang o usar homebrew y nmap, masscan. Cambia el shell y el administrador de paquetes predeterminados en la parte superior del archivo de instalación y podrás ejecutarlo sin problemas.
git clone https://github.com/j3ssie/Osmedeus
cd Osmedeus
./install.sh
NOTA: Es posible que tengas que hacer sudo su
antes de instalarlo o usarlo, de lo contrario podrías tener problemas de dependencia.
Cómo usar
Si no tienes ni idea de lo que estás haciendo, escribe el comando de abajo o mira el Uso Avanzado
./osmedeus.py -t ejemplo.com
Características
- Escaneo de sub-dominio.
- Escaneo de adquisición sub-dominio (Subdomain TakeOver).
- Captura de pantalla del objetivo.
- Reconocimiento básico como Whois, información Dig.
- Detección de tecnología web.
- Descubrimiento de IP.
- Escaneo CORS.
- Escaneo SSL.
- Descubrimiento de máquinas de rastreo.
- Descubrimiento de URL.
- Escaneo de cabeceras.
- Escaneo de puertos.
- Escaneo de vulnerabilidades.
- Espacios de trabajo separados para almacenar todos los resultados de la exploración y el registro de detalles.
- REST API.
- Interfaz de usuario de React Web.
- Soporta Escaneo continuo.
- Notificaciones de slack.
- Visualizar fácilmente el informe desde la línea de comandos.
Consulta esta documentación para obtener más detalles sobre cada módulo.
Demostración
Comandos de Ejemplo
- rutina normal
./osmedeus.py -t example.com
./osmedeus.py -T list_of_target.txt
- rutina normal pero velocidad lenta en todos los módulos
./osmedeus.py -t example.com --slow 'all'
- rutina normal, pero excluye algunos módulos
./osmedeus.py -t example.com -x 'linkfinding,dirb'
- ejemplos de modo directo
./osmedeus.py -m subdomain -t example.com
./osmedeus.py -m portscan -i "1.2.3.4/24"
./osmedeus.py -m "portscan,vulnscan" -i "1.2.3.4/24" -w result_folder
- ejemplos del modo de lista directa
./osmedeus.py -m portscan -I list_of_targets.txt
./osmedeus.py -m portscan,vulnscan -I list_of_targets.txt
./osmedeus.py -m screen -I list_of_targets.txt -w result_folder
- modo de informe
./osmedeus.py -t example.com --report list
./osmedeus.py -t example.com --report export
./osmedeus.py -t example.com --report sum
./osmedeus.py -t example.com --report short
./osmedeus.py -t example.com --report full
osmedeus (este enlace se abre en una nueva ventana) por j3ssie (este enlace se abre en una nueva ventana)
A Workflow Engine for Offensive Security