Osmedeus Framework Seguridad Ofensiva Automatizado
Osmedeus Framework Seguridad Ofensiva Automatizado

Osmedeus: Framework de Seguridad Ofensiva Automatizado

Osmedeus te permite ejecutar de forma automatizada la colección de impresionantes herramientas de reconocimiento (reconnaissance) y escaneo de vulnerabilidades contra el objetivo.

Instalación

Ejecuta los siguientes comandos:

Para Linux

git clone https://github.com/j3ssie/Osmedeus
cd Osmedeus
./install.sh

Para MacOS

Instala Golang o usar homebrew y nmap, masscan. Cambia el shell y el administrador de paquetes predeterminados en la parte superior del archivo de instalación y podrás ejecutarlo sin problemas.

git clone https://github.com/j3ssie/Osmedeus
cd Osmedeus
./install.sh

NOTA: Es posible que tengas que hacer sudo su antes de instalarlo o usarlo, de lo contrario podrías tener problemas de dependencia.

Cómo usar

Si no tienes ni idea de lo que estás haciendo, escribe el comando de abajo o mira el Uso Avanzado

./osmedeus.py -t ejemplo.com

Características

  • Escaneo de sub-dominio.
  • Escaneo de adquisición sub-dominio (Subdomain TakeOver).
  • Captura de pantalla del objetivo.
  • Reconocimiento básico como Whois, información Dig.
  • Detección de tecnología web.
  • Descubrimiento de IP.
  • Escaneo CORS.
  • Escaneo SSL.
  • Descubrimiento de máquinas de rastreo.
  • Descubrimiento de URL.
  • Escaneo de cabeceras.
  • Escaneo de puertos.
  • Escaneo de vulnerabilidades.
  • Espacios de trabajo separados para almacenar todos los resultados de la exploración y el registro de detalles.
  • REST API.
  • Interfaz de usuario de React Web.
  • Soporta Escaneo continuo.
  • Notificaciones de slack.
  • Visualizar fácilmente el informe desde la línea de comandos.

Consulta esta documentación para obtener más detalles sobre cada módulo.

Demostración

Interfaz de Usuario
Interfaz de Usuario
Espacio de trabajo
Resumen de Informe
Resumen de Informe

Comandos de Ejemplo

  • rutina normal
./osmedeus.py -t example.com
./osmedeus.py -T list_of_target.txt
  • rutina normal pero velocidad lenta en todos los módulos
./osmedeus.py -t example.com --slow 'all'
  • rutina normal, pero excluye algunos módulos
./osmedeus.py -t example.com -x 'linkfinding,dirb'
  • ejemplos de modo directo
./osmedeus.py -m subdomain -t example.com
./osmedeus.py -m portscan -i "1.2.3.4/24"
./osmedeus.py -m "portscan,vulnscan" -i "1.2.3.4/24" -w result_folder
  • ejemplos del modo de lista directa
./osmedeus.py -m portscan -I list_of_targets.txt
./osmedeus.py -m portscan,vulnscan -I list_of_targets.txt
./osmedeus.py -m screen -I list_of_targets.txt -w result_folder
  • modo de informe
./osmedeus.py -t example.com --report list
./osmedeus.py -t example.com --report export
./osmedeus.py -t example.com --report sum
./osmedeus.py -t example.com --report short
./osmedeus.py -t example.com --report full

Descargo de responsabilidad

Esta herramienta es sólo para propósitos educativos. Usted es responsable de sus propias acciones. Si estropeas algo o rompes alguna ley mientras usas este software, es tu culpa, y sólo tuya.

My Cart Close (×)

Tu carrito está vacío
Ver tienda