标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2337] 作者: 如一 发表于: [2019-03-29]
本文共 [448] 位读者顶过
今天给大家介绍的是一款名叫Legion的开源软件,这款工具简单易用,且具有高度可扩展性。这是一款半自动化的网络渗透测试工具,可帮助研究人员发现、侦察和利用目标信息系统中的安全漏洞。 [出自:jiwo.org]
功能介绍1、 使用NMAP、whataweb、nikto、Vulners、Hydra、SMBenum、dirbuster、sslyzer和webslayer等工具(大约100多个自动化脚本)实现自动化网络侦察和扫描。 2、 提供了易于使用的图形化操作界面,丰富的菜单选项,以及多功能操作面板,允许渗透测试人员快速寻找并利用目标主机中的漏洞。 3、 模块化功能允许用户轻松对Legion进行定制开发,或自动化调用自己的脚本。 4、 高度定制化扫描阶段,以躲避IPS。 5、 自动化扫描CPE和CVE。 6、 实时自动保存扫描结果和任务进展。 功能升级1、 项目代码进行了重构,代码升级为Python 3.6,并最小化了工具所需的额外代码库。 2、 升级至了PyQT5,增强了工具的响应性,减少了Bug,提升了GUI界面。 3、 支持主机名解析和vhosts/sni主机扫描功能。 4、 修改进程队列和程序执行机制,提升了应用程序的性能以及稳定性。 5、 通过依赖解析和自动化安装脚本简化了程序的安装过程。 6、 项目实时自动保存,即使在任务出错的情况下我们也不会丢失任何数据。 7、 Docker容器部署功能。 8、 高度活跃的开发团队提供支持。 工具安装传统方式假设你使用的设备为Ubuntu、Kali或Parrot Linux,且系统已安装了Python 3.6,那么该工具所需的其他依赖组件将能够自动完成安装。终端命令如下: Docker方式假设你的设备上已安装了Docker和Xauthority,那么在终端运行下列命令即可: 许可证协议Legion遵循GNU General Publicv3.0许可证协议。 |