Kali Linux信息收集之golismero

0x00 golismero介绍

GoLismero是安全性测试的开源框架。它是目前面向网络的安全性,但它可以很容易地扩展到其他类型的扫描。

该框架的最有趣的特点是:

1
2
3
4
5
6
7
8
- 真正的跨平台独立性,经过Windows,Linux,* BSD和OS X平台测试。
- 没有平台本地库依赖,纯Python编写的框架。
- 与使用Python和其他脚本语言编写的其他框架相比,性能较好。
- 简单易用。
- 插件开发非常简单。
- 该框架还收集并统一了众所周知的工具的结果:sqlmap,xsser,openvas,dnsrecon,theharvester
- 标准集成:CWE,CVE和OWASP。
- 专为集群部署而设计(尚不可用)。

工具来源:https://github.com/golismero/golismero

golismero主页 | Kali golismero仓库

  • 作者:Daniel Garcia
  • 证书:GPLv2

0x01 golismero功能

golismero - Web应用程序映射器

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
root@kali:~# golismero -h
/----------------------------------------------\
| GoLismero 2.0.0b3 - The Web Knife |
| Contact: golismero.project<@>gmail.com |
| |
| Daniel Garcia Garcia a.k.a cr0hn (@ggdaniel) |
| Mario Vilas (@Mario_Vilas) |
\----------------------------------------------/
用法: golismero.py 命令 [目标...] [--选项]
SCAN:
扫描给定的目标漏洞,可选导入来自其他工具的结果并撰写报告。
后面的参数可以是域名,IP地址或网页。
PROFILES:
显示可用的配置文件列表,此命令不带参数。
PLUGINS:
显示可用的插件列表,此命令不带参数。
INFO:
显示给定插件的详细信息,后面的参数是插件ID。
你可以使用glob风格的通配符。
REPORT:
从较早的扫描中生成报告。
此命令不带参数,使用-o参数指定输出文件。
IMPORT:
从其他工具导入结果,并可选择生成报告,但不要扫描目标。
此命令不带参数,使用-i参数指定输入文件。
DUMP:
从早期扫描中转储为SQL格式数据库。
此命令不带参数,使用-o参数指定输出文件。
UPDATE:
将GoLismero更新到最新版本,需要安装Git且添加PATH变量环境。
此命令不带参数。
示例:
扫描网站并在屏幕上显示结果:
golismero.py scan http://www.example.com
导入Nmap结果,扫描发现的所有主机并写入HTML报告:
golismero.py scan -i nmap_output.xml -o report.html
导入OpenVAS结果并在屏幕上显示,但不要扫描任何内容:
golismero.py import -i openvas_output.xml
显示所有可用配置文件列表:
golismero.py profiles
显示所有可用插件列表:
golismero.py plugins
显示所有有关蛮力插件信息:
golismero.py info brute_*
转储上一次扫描的数据库:
golismero.py dump -db example.db -o dump.sql

0x02 golismero用法示例

对输入文件(-i /root/port80.xml)中的目标运行漏洞扫描(扫描),将输出保存到文件(-o sub1-port80.html):

1
root@kali:~# golismero scan -i /root/port80.xml -o sub1-port80.html