منوهای نصب در پنل مدیریت

EyeWitness چیست؟

این ابزار جهت تهیه Screenshot از اطلاعات وب سایت ها، سرویس های RDP و Open VNC مورد استفاده قرار می گیرد و برخی اط اطلاعات مفید موجود در header سرور را استخراج می نماید.

 

لینک منبع: https://github.com/ChrisTruncer/EyeWitness
لایسنس: GPL-3+
سازنده: Christopher Truncer

 

نمونه دستور:

regux@kali:~# eyewitness -h

################################################################################
#                                  EyeWitness                                  #
################################################################################

usage: EyeWitness.py [--web] [--headless] [--rdp] [--vnc] [--all-protocols]
                     [-f Filename] [-x Filename.xml] [--single Single URL]
                     [--createtargets targetfilename.txt] [--no-dns]
                     [--timeout Timeout] [--jitter # of Seconds]
                     [--threads # of Threads] [-d Directory Name]
                     [--results Hosts Per Page] [--no-prompt]
                     [--user-agent User Agent] [--cycle User Agent Type]
                     [--difference Difference Threshold]
                     [--proxy-ip 127.0.0.1] [--proxy-port 8080]
                     [--show-selenium] [--resolve]
                     [--add-http-ports ADD_HTTP_PORTS]
                     [--add-https-ports ADD_HTTPS_PORTS] [--prepend-https]
                     [--vhost-name hostname] [--active-scan] [--resume ew.db]

EyeWitness is a tool used to capture screenshots from a list of URLs

Protocols:
  --web                 HTTP Screenshot using Selenium
  --headless            HTTP Screenshot using PhantomJS Headless
  --rdp                 Screenshot RDP Services
  --vnc                 Screenshot Authless VNC services
  --all-protocols       Screenshot all supported protocols, using Selenium for
                        HTTP

Input Options:
  -f Filename           Line seperated file containing URLs to capture
  -x Filename.xml       Nmap XML or .Nessus file
  --single Single URL   Single URL/Host to capture
  --createtargets targetfilename.txt
                        Parses a .nessus or Nmap XML file into a line-
                        seperated list of URLs
  --no-dns              Skip DNS resolution when connecting to websites

Timing Options:
  --timeout Timeout     Maximum number of seconds to wait while requesting a
                        web page (Default: 7)
  --jitter # of Seconds
                        Randomize URLs and add a random delay between requests
  --threads # of Threads
                        Number of threads to use while using file based input

Report Output Options:
  -d Directory Name     Directory name for report output
  --results Hosts Per Page
                        Number of Hosts per page of the report
  --no-prompt           Don't prompt to open the report

Web Options:
  --user-agent User Agent
                        User Agent to use for all requests
  --cycle User Agent Type
                        User Agent Type (Browser, Mobile, Crawler, Scanner,
                        Misc, All
  --difference Difference Threshold
                        Difference threshold when determining if user agent
                        requests are close "enough" (Default: 50)
  --proxy-ip 127.0.0.1  IP of web proxy to go through
  --proxy-port 8080     Port of web proxy to go through
  --show-selenium       Show display for selenium
  --resolve             Resolve IP/Hostname for targets
  --add-http-ports ADD_HTTP_PORTS
                        Comma-seperated additional port(s) to assume are http
                        (e.g. '8018,8028')
  --add-https-ports ADD_HTTPS_PORTS
                        Comma-seperated additional port(s) to assume are https
                        (e.g. '8018,8028')
  --prepend-https       Prepend http:\\ and https:\\ to URLs without either
  --vhost-name hostname
                        Hostname to use in Host header (headless + single mode
                        only)
  --active-scan         Perform live login attempts to identify credentials or
                        login pages.

Resume Options:
  --resume ew.db        Path to db file if you want to resume

طریقه استفاده:

regux@kali:~# cat urls.txt
https://www.kali.org
http://docs.kali.org
https://tools.kali.org/

root@kali:~# eyewitness -f /root/urls.txt -d screens --headless

################################################################################
#                                  EyeWitness                                  #
################################################################################

Starting Web Requests (5 Hosts)
Attempting to screenshot https://www.kali.org
Attempting to screenshot http://docs.kali.org
Attempting to screenshot https://tools.kali.org/
Finished in 14.1417660713 seconds

[*] Done! Report written in the /usr/share/eyewitness/screens folder!
Would you like to open the report now? [Y/n] Y

این دستور از تمامی سایت های موجود در فایل urls.txt یک Screenshot دریافت می نماید.

0 پاسخ به "EyeWitness چیست؟"

ارسال یک پیام

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

تماس با ما

  • آدرس: تهران، میدان فردوسی، خیابان ایرانشهر جنوبی، ساختمان 44
  • شماره تماس: 021-77036427
  • آدرس ایمیل: info@regux.com
  • ساعات کاری:
  • – شنبه تا چهارشنبه: 8:30 الی 16:00
  • – پنجشنبه: 9:00 الی 12:00
  • – جمعه: تعطیل

دسته ها

ریجاکس یک شرکت معتبر در زمینه ارائه خدمات امنیتی نظیر تست نفوذ، امن سازی، هاردنینگ و امنیت وب سایت می باشد که کار خود را از سال 1392 شروع کرده است. هم اکنون علاوه بر فعالیت های گذشته، ریجاکس اقداماتی را در ارتباط با آموزش امنیت، جهت ارتقاء هر چه بیشتر سطح امنیت سرور های ارائه دهنده خدمات وب، دیتابیس، ایمیل، و فایل انجام داده است.

تمامی حقوق سایت متعلق به ریجاکس بوده و نزد آن محفوظ می باشد.