ゼファーネットのロゴ

Yuki Chan –自動侵入テストおよび監査ツール

日付:

Yuki Chan –自動侵入テストおよび監査ツール–詳細な説明

ゆきちゃん は、すべての標準的なセキュリティ評価を監査する自動侵入テストツールです。 これは、多くの統合セキュリティツールを提供し、ターゲットネットワークへの多くの侵入テスト操作を実行する最高の侵入テストツールのXNUMXつです。

15以上のモジュールがYukichanと統合されており、ネットワークを監査するための最も強力なツールのXNUMXつです。

モジュールの数

  • Whoisドメインアナライザー
  • nslookup
  • Nmapの
  • ハーベスター
  • メタグーフィル
  • DNSRecon
  • サブリスト3r
  • Wafw00f
  • WAF忍者
  • XSSスキャナー
  • WhatWeb
  • スパゲッティ
  • WPスキャン
  • WPスキャナー
  • WPせく
  • Droopescan(CMS脆弱性スキャナーWordPress、Joomla、Silverstripe、Drupal、Moodle)
  • SSLスキャン
  • SSL化
  • A2SV
  • ディレクトリ検索

ゆきちゃんフューチャー

  • 自動化
  • インテル収集
  • 脆弱性分析
  • セキュリティ監査
  • OSINT
  • 追跡
  • システム列挙
  • ファジング
  • CMS監査
  • SSLセキュリティ監査
  • もちろん、このツールはターゲットを絞った侵入テスト用に設計されています

Yuki Chanでネットワークの侵入テストを行う方法

最初に、GitHubCloneからYukiChanをダウンロードします。 — >> ダウンロード

Yuki Chanをダウンロードしてインストールするための最初のステップ。

OK。 私の最近のOS(Kali Linux)にはすでにこのモジュールがインストールされています

  • Nmapの
  • Wafw00f
  • WPScan
  • SSLスキャン
  • SSL化

OSにインストールされていない場合は、最初にインストールできます。ここでリソースを紹介します。

Yumを使用したRed Hat、Fedora、Mandrake、Yellow Dog Linux

#yumインストールnmap

Debian LinuxおよびUbuntuなどの派生物

#apt-get install nmap

#gitクローン https://github.com/EnableSecurity/wafw00f.git

#cd wafw00f

#python setup.py インストール

または簡単な方法

#pip インストール wafw00

#gitクローン https://github.com/wpscanteam/wpscan.git

#cd wpscan

#sudo gem install bundler && bundle install –テストなし

#gitクローン https://github.com/nabla-c0d3/sslyze.git

結城インストールプロセス

行こうとゆきをインストールします。

#cdデスクトップ

#git Clone https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest

後でChmod777アクセスレベルを与える

#chmod 777 wafninja joomscan install-perl-module.sh yuki.sh

そして、Pythonモジュールをインストールします

#pip install -r Requirements.txt

すべての要件を満たしたら、Yukiを起動します

準備が完了したので、このツールを実行します。

#。/ yuki.sh

ツールを起動したら、侵入テストを実行するターゲットWebサイトを入力します。

ここで私は使用しました 「exploit-db.com」

クリックしてEnterボタンを押すと、Yukiはターゲットネットワーク全体のスキャンを開始し、統合セキュリティツールを利用して貴重な情報を大量に提供します。

この結果では、Whois Lookupを使用してターゲットネットワークに関する情報を収集できます。

NEX ONE Nmapの ターゲットWebサイトをスキャンするプロセスを開始し、開いているポートに関する情報およびその他の関連情報を提供します。

次に、ハーベスタは、インターネット上の顧客の足跡を理解するために、侵入テストの初期段階で侵入テスト担当者に提供します。 また、攻撃者が自分の組織について何を見ることができるかを知りたい人にとっても便利です。

The Harrvesterに続いて、多くのツールがターゲットに対する監査を実行し、完全な結果を提供します。

ここでは、テスト目的でウェブサイト「gbhackers.com」を使用しました。

あなたは私たちをフォローすることができます LinkedInTwitterFacebook 毎日のサイバーセキュリティ更新.

出典:https://gbhackers.com/yuki-chan-automated-penetration-testing/

スポット画像

最新のインテリジェンス

スポット画像