Yuki Chan The Auto Pentest

Yuki Chan The Auto Pentest

@webware

t.me/webware

Добрый день,Друзья,Уважаемые Форумчане и Дорогие гости.


Прежде чем,знакомить вас с потрясающим,на мой взгляд,framework-ом, не могу не отметить радость того,что на ресурсе появилось больше авторов с интересным материалом. Ну ,не буду отвлекаться от темы,скажу сразу,что инструмент меня впечатлил. Есть у него и небольшой недостаток,о чём расскажу ниже.


Итак,Yuki Chan-это полностью автоматизированный инструмент для проведения пентеста.

Работет он с огромным количеством модулей других замечательных инструментов. Позволяет выполнить проверку ,используя практически все стандартные методы безопасности и аудита. Скорость работы очень высокая.


В его задачи входит вот такой функционал:

Intel-Gathering

Vulnerability Analysis

Security Auditing

OSINT

Tracking

System Enumeration

Fuzzing

CMS Auditing

SSL Security Auditing

And Off Course This Tool Designed For Targetted Pentesting Too


Модули,которые использует Yuki Chan:

Whois domain analyzer
Nslookup
Nmap
TheHarvester
Metagoofil
DNSRecon
Sublist3r
Wafw00f
WAFNinja
XSS Scanner
WhatWeb
Spaghetti
WPscan
WPscanner
WPSeku
Droopescan ( CMS Vulnerability Scanner Wordpress, Joomla, Silverstripe, Drupal, And Moodle)
SSLScan
SSLyze
A2SV
Dirsearch

Обязательные зависимости:

Nmap

Wafw00f

WPScan

SSLScan

SSLyze


Установка зависимостей для Ubuntu:

sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential libgmp-dev zlib1g-dev

Установка зависимостей для Fedora:

sudo dnf install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-devel patch rpm-build

Установка дополнительных пакетов для Arch Linux:

pacman -Syu ruby
pacman -Syu libyaml

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности. Категорически запрещается использование рассматриваемого инструмента в незаконных целях.


Как установить Yuki Chan:

# git clone https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest.git
# cd cd Yuki-Chan-The-Auto-Pentest/
# Chmod 777 Access Level
# chmod 777 wafninja joomscan install-perl-module.sh yuki.sh
# chmod 777 Module/WhatWeb/whatweb
# pip install -r requirements.txt
# ./install-perl-module.sh
Запуск # ./yuki.sh

После запуска,инструмент просит,чтобы задали ему цель в виде названия ресурса с указанием домена. И всё,далее ,всю работу,он выполнит сам,поочерёдно подключая всю мощь встроеных модулей.


Результаты отображаются как в терминале,так и в html-файле на рабочем столе (от Metagoofil)

Из собственного примера,инструмент нашёл несколько уязвимостей у тестируемого ресурса.

Сам ресурс не пострадал от моих действий,чего и всем желаю.

Недостаток обнаружился после работы ,причём ,неожиданно для меня(не знаю,может у других с этим будет всё в порядке)-в терминале не открутилась назад история работы с результатами предыдущих модулей. В общем,если у кого аналогично получится,то лучше сразу копировать информацию. Иначе,может получиться как в моём случае:пока восхищался работой,проглазел кучу важной информации.


На этом у меня всё,благодарю всех за внимание.Спасибо,что вы с нами .

Источник codeby.net

Report Page