Comment réaliser des scans réseaux avec Nettacker ?

By | January 15, 2018

Nettacker est un framework permettant d’automatiser des tests pour la collecte d’informations et la découverte de vulnérabilités online.
Le programme utilise des scans du type TCP SYN/ACK, ICMP et bien d’autres pour contourner les pare-feux, les IDS/IPS et détecter les ports ouverts sur des systèmes ciblés.
Nettacker peut être aussi utilisé pour effectuer des attaques par force brute sur les services SSH, FTP, SMTP.
Nettacker est écrit en Python.

Installation

Pour installer Nettacker, clonez son repo Github:

# git clone https://github.com/viraintel/OWASP-Nettacker.git

Installez les dépendances:

# cd Nettacker
# pip install -r requirements.txt

Puis, lancez le script nettacker.py:

# python nettacker.py

Voici le menu d’aide de Nettacker:

   ______          __      _____ _____
  / __ \ \        / /\    / ____|  __ \
 | |  | \ \  /\  / /  \  | (___ | |__) |
 | |  | |\ \/  \/ / /\ \  \___ \|  ___/
 | |__| | \  /\  / ____ \ ____) | |     Version 0.0.1
  \____/   \/  \/_/    \_\_____/|_|     SAME
                          _   _      _   _             _
                         | \ | |    | | | |           | |
  github.com/viraintel   |  \| | ___| |_| |_ __ _  ___| | _____ _ __
  owasp.org              | . ` |/ _ \ __| __/ _` |/ __| |/ / _ \ '__|
  viraintel.com          | |\  |  __/ |_| || (_| | (__|   <  __/ |
                         |_| \_|\___|\__|\__\__,_|\___|_|\_\___|_|



usage: Nettacker [-L LANGUAGE] [-v VERBOSE_LEVEL] [-V] [-c] [-o LOG_IN_FILE]
                 [--graph GRAPH_FLAG] [-h] [-W] [--profile PROFILE]
                 [-i TARGETS] [-l TARGETS_LIST] [-m SCAN_METHOD]
                 [-x EXCLUDE_METHOD] [-u USERS] [-U USERS_LIST] [-p PASSWDS]
                 [-P PASSWDS_LIST] [-g PORTS] [-T TIMEOUT_SEC] [-w TIME_SLEEP]
                 [-r] [-s] [-t THREAD_NUMBER] [-M THREAD_NUMBER_HOST]
                 [-R SOCKS_PROXY] [--retries RETRIES] [--ping-before-scan]
                 [--method-args METHODS_ARGS] [--method-args-list]

Engine:
  Engine input options

  -L LANGUAGE, --language LANGUAGE
                        select a language ['el', 'fr', 'en', 'nl', 'ps', 'tr',
                        'de', 'ko', 'it', 'ja', 'fa', 'hy', 'ar', 'zh-cn',
                        'vi', 'ru', 'hi', 'ur', 'id', 'es']
  -v VERBOSE_LEVEL, --verbose VERBOSE_LEVEL
                        verbose mode level (0-5) (default 0)
  -V, --version         show software version
  -c, --update          check for update
  -o LOG_IN_FILE, --output LOG_IN_FILE
                        save all logs in file (results.txt, results.html,
                        results.json)
  --graph GRAPH_FLAG    build a graph of all activities and information, you
                        must use HTML output. available graphs:
                        ['d3_tree_v1_graph', 'd3_tree_v2_graph',
                        'jit_circle_v1_graph']
  -h, --help            Show Nettacker Help Menu
  -W, --wizard          start wizard mode
  --profile PROFILE     select profile ['information_gathering', 'all']

Target:
  Target input options

  -i TARGETS, --targets TARGETS
                        target(s) list, separate with ","
  -l TARGETS_LIST, --targets-list TARGETS_LIST
                        read target(s) from file

Method:
  Scan method options

  -m SCAN_METHOD, --method SCAN_METHOD
                        choose scan method ['ftp_brute', 'smtp_brute',
                        'ssh_brute', 'dir_scan', 'subdomain_scan',
                        'tcp_connect_port_scan',
                        'viewdns_reverse_ip_lookup_scan', 'all']
  -x EXCLUDE_METHOD, --exclude EXCLUDE_METHOD
                        choose scan method to exclude ['ftp_brute',
                        'smtp_brute', 'ssh_brute', 'dir_scan',
                        'subdomain_scan', 'tcp_connect_port_scan',
                        'viewdns_reverse_ip_lookup_scan']
  -u USERS, --usernames USERS
                        username(s) list, separate with ","
  -U USERS_LIST, --users-list USERS_LIST
                        read username(s) from file
  -p PASSWDS, --passwords PASSWDS
                        password(s) list, separate with ","
  -P PASSWDS_LIST, --passwords-list PASSWDS_LIST
                        read password(s) from file
  -g PORTS, --ports PORTS
                        port(s) list, separate with ","
  -T TIMEOUT_SEC, --timeout TIMEOUT_SEC
                        read passwords(s) from file
  -w TIME_SLEEP, --time-sleep TIME_SLEEP
                        time to sleep between each request
  -r, --range           scan all IPs in the range
  -s, --sub-domains     find and scan subdomains
  -t THREAD_NUMBER, --thread-connection THREAD_NUMBER
                        thread numbers for connections to a host
  -M THREAD_NUMBER_HOST, --thread-hostscan THREAD_NUMBER_HOST
                        thread numbers for scan hosts
  -R SOCKS_PROXY, --socks-proxy SOCKS_PROXY
                        outgoing connections proxy (socks). example socks5:
                        127.0.0.1:9050, socks://127.0.0.1:9050,
                        socks5://127.0.0.1:9050 or socks4:
                        socks4://127.0.0.1:9050, authentication:
                        socks://username:password@127.0.0.1,
                        socks4://username:password@127.0.0.1,
                        socks5://username:password@127.0.0.1
  --retries RETRIES     Retries when the connection timeout (default 3)
  --ping-before-scan    ping before scan the host
  --method-args METHODS_ARGS
                        enter methods inputs, example: "ftp_brute_users=test,a
                        dmin&ftp_brute_passwds=read_from_file:/tmp/pass.txt&ft
                        p_brute_port=21"
  --method-args-list    list all methods args


Please read license and agreements https://github.com/viraintel/OWASP-Nettacker

Exemples d’utilisation

L’option i sert à spécifier l’hôte ciblé,
l’option t permet de préciser le nombre de processus à utiliser,
l’option m pour le type de scan,
l’option o pour spécifier un fichier de sortie et le format visé (html, json, txt). Par défaut, tous les résultats sont stockés dans le dossier nettacker/results au format html.

Les options U et P permettent de passer au script respectivement une liste d’utilisateurs et une liste de mots de passe.

L’option g permet de spécifier un ensemble de ports,
l’option R permet d’utiliser un proxy pour les scans.

Happy Hacking !

mdestroy

2 thoughts on “Comment réaliser des scans réseaux avec Nettacker ?

  1. Mirabellette

    Merci pour le partage,

    Je vois dans une des images que tu utilises l’option -R socket, est-ce pour le couplé avec un proxy Tor ?

    Reply
    1. mdestroy Post author

      Yes. Mais il est bien possible de l’utiliser avec n’importe quel proxy socks

      Reply

Leave a Reply

Your email address will not be published. Required fields are marked *