Osmedeus 是一个用于进攻性安全的工作流引擎,允许您在各种目标(包括域、URL、CIDR 和 GitHub 存储库)上构建和运行侦察系统。它的设计目的是建立坚实的基础,并具有自动适应和运行的能力,以执行侦察任务。
项目地址(采用 go 语言编写):
https://github.com/j3ssie/osmedeus
参考文档:
https://docs.osmedeus.org/
bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install.sh)
从安装过程可以看到这个工具集成了哪些小工具:
安装完成后,通过命令:
osmedeus health
查看是否安装成功,以及其默认工作流:
还有内置的工作模块:
接下来我们来看看它的能力及使用方法。
bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install-macos.sh)
osmedeus server
账号密码在 ~/.osmedeus/config.yaml
中配置,进入后台后:
功能也不多,创建一个工作流试试,可以直接选择你要执行的工作流:
就以最常规的为例,他会给你生出一个最终的命令,这个命令,也可以直接在终端执行:
osmedeus scan -f general -t xazlsec.com
接下来就能看到在执行中的任务进程:
最后要做的就是等待任务执行完成后,查看最后的结果,我这里时间太久,还在过程中,进度如图:
可以在界面上直接查看 markdown 版的报告,如图:
使用界面操作会简单一些,但是作为一个安全从业者,小黑框不是显得更加专业吗?
为了展示其能力,我们可以选择任意一个模块来执行,看看效果,因为有的时候我们并不需要完整执行所有模块,方便演示,就选择子域名收集的模块即可,组合命令:
osmedeus scan -m subdomain-enum -t xazlsec.com
整个过程用到的工具,可以查看模块配置文件,非常详细:
https://github.com/osmedeus/osmedeus-workflow/blob/main/default-modules/subdomain-enum.yaml
最后的结果,不同的工具,收集的结果分别保存在对应的文件中,如图:
到这里,我的测试就结束了,你的测试才刚刚开始。
总体来说,这个工具还是不错的,基本上实现集众家之所长,为了自动化漏洞发现这个目标,做了非常多的事儿,即使我们不用它来完成自动化渗透的工作,但是作为学习参考的资料是非常不错的,集成的小工具都值得我们尝试使用,说不定哪个就成为了你武器库中的一员。