这是 Osmedeus 下一代版本 v4.6.4 的使用文档,它是一个用于进攻性安全的工作流引擎。以下是该工具的主要功能和使用示例的中文翻译:


Osmedeus 下一代 v4.6.4 由 @j3ssiejjj 提供

进攻性安全的工作流引擎

示例扫描命令:

  1. 启动一个默认的“通用”流的简单扫描

    osmedeus scan -t sample.com
    
  2. 启动一个通用扫描,但排除某些模块

    osmedeus scan -t sample.com -x screenshot -x spider
    
  3. 直接使用模块进行扫描,输入为一个包含 HTTP 域名的文件

    osmedeus scan -m content-discovery -t http-file.txt
    
  4. 启动扫描,使用不同于默认设置的速度选项

    osmedeus scan -f vuln --tactic gently -t sample.com
    osmedeus scan --threads-hold=10 -t sample.com
    osmedeus scan -B 5 -t sample.com
    
  5. 启动一个简单的扫描使用其他流

    osmedeus scan -f vuln -t sample.com
    osmedeus scan -f extensive -t sample.com -t another.com
    osmedeus scan -f urls -t list-of-urls.txt
    
  6. 扫描目标列表

    osmedeus scan -T list_of_targets.txt
    osmedeus scan -f vuln -T list-of-targets.txt
    
  7. 对 Git 仓库执行静态漏洞扫描和秘密扫描

    osmedeus scan -m repo-scan -t https://github.com/j3ssie/sample-repo
    osmedeus scan -m repo-scan -t /tmp/source-code-folder
    osmedeus scan -m repo-scan -T list-of-repo.txt
    
  8. 扫描 CIDR,文件包含 CIDR 格式的内容(如 1.2.3.4/24

    osmedeus scan -f cidr -t list-of-ciders.txt
    osmedeus scan -f cidr -t '1.2.3.4/24'
    
  9. 直接运行漏洞扫描和目录扫描

    osmedeus scan -f domains -t list-of-domains.txt
    osmedeus scan -f vuln-and-dirb -t list-of-domains.txt
    
  10. 使用自定义字典

    osmedeus scan -t sample.com -p 'wordlists={{Data}}/wordlists/content/big.txt'
    
  11. 启动一个正常的扫描并备份整个工作流文件夹到备份文件夹

    osmedeus scan --backup -f domains -t list-of-subdomains.txt
    
  12. 启动扫描时,分块输入以更快地查看输出

    osmedeus scan --chunk --chunk-parts 20 -f cidr -t list-of-100-cidr.txt
    
  13. 更新漏洞数据库到最新版本再开始扫描

    osmedeus scan --update-vuln -f urls -t list-of-100-cidr.txt
    
  14. 扫描完成后持续运行扫描

    osmedeus utils cron --for --cmd 'osmedeus scan -t example.com'
    
  15. 备份所有工作区

    ls ~/workspaces-osmedeus | osmedeus report compress
    

扫描命令使用说明:

  • 启动一个扫描:

    osmedeus scan -f [flowName] -t [target]
    osmedeus scan -m [modulePath] -T [targetsFile]
    osmedeus scan -f /path/to/flow.yaml -t [target]
    osmedeus scan -m /path/to/module.yaml -t [target] --params 'port=9200'
    
  • 执行扫描并指定模块路径:

    osmedeus scan -m /path/to/module.yaml -t [target] -l /tmp/log.log
    
  • 执行带有不同策略的扫描:

    osmedeus scan --tactic aggressive -m module -t [target]
    

云端使用:

  1. 启动云扫描:

    osmedeus cloud -f [flowName] -t [target]
    osmedeus cloud -f [flowName] -T [targetFile] --no-del
    osmedeus cloud -m [modulePath] -t [target]
    
  2. 设置线程数和云端扫描:

    osmedeus cloud -c 5 -f [flowName] -T [targetsFile]
    osmedeus cloud --token xxx -c 5 -f [flowName] -T [targetsFile]
    
  3. 使用分块模式进行扫描:

    osmedeus cloud --chunk -c 5 -f [flowName] -t [targetsFile]
    

队列使用:

  1. 添加目标到队列:

    osmedeus queue -Q /tmp/queue-file.txt -c 2
    osmedeus queue --add -t example.com -Q /tmp/queue-file.txt
    
  2. 查看和管理队列:

    osmedeus queue list
    

报告使用:

  1. 查看报告列表:
    osmedeus report list
    osmedeus report extract -t target.com.tar.gz
    osmedeus report extract -t target.com.tar.gz --dest .
    osmedeus report compress -t target.com
    osmedeus report view --raw -t target.com
    osmedeus report view --static -t target.com
    osmedeus report view --static --ip 0 -t target.com
    

实用工具使用:

  1. 健康检查:

    osmedeus health
    osmedeus health git
    osmedeus health cloud
    osmedeus version --json
    
  2. 更新和配置:

    osmedeus update
    osmedeus update --vuln
    osmedeus update --force --clean
    osmedeus update --force --update-url https://very-long-url/premium.sh
    
  3. 工作流相关命令:

    osmedeus workflow list
    osmedeus workflow view -f general
    osmedeus workflow view -v -f general
    
  4. 进程管理:

    osmedeus utils ps
    osmedeus utils ps --proc 'jaeles'
    osmedeus utils ps --osm
    osmedeus utils ps --osm --kill
    
  5. 定时任务(Cron)管理:

    osmedeus utils cron --cmd 'osmedeus scan -t example.com' --sch 60
    osmedeus utils cron --for --cmd 'osmedeus scan -t example.com'
    

💡 获取完整帮助信息,请运行:

osmedeus --hh

📖 文档可以在此查看:Osmedeus 文档


这份翻译涵盖了 Osmedeus 的常见使用命令、扫描任务配置、云端和队列管理等内容,可以帮助用户更好地理解并应用该工具进行进攻性安全测试。

标签: none

添加新评论