Browse By

Fuxi Scanner – Verificador de Vulnerabilidade de Segurança de Rede

Fuxi Scanner é um scanner de vulnerabilidade de segurança de rede de código aberto , ele vem com várias funções.

  • Detecção e gerenciamento de vulnerabilidades
  • Testador de Autenticação
  • Descoberta e gerenciamento de ativos de TI
  • Scanner de porta
  • Scanner de subdomínio
  • Scanner Acunetix (Integrate Acunetix API)


Documentação de Instalação Scanner de Vulnerabilidade de 

Uso O módulo de scanner integra um teste de vulnerabilidade remota de código aberto e uma estrutura de desenvolvimento PoC –Pocsuite Como o Metasploit, é um kit de desenvolvimento para os pentesters desenvolverem suas próprias explorações. Com base no Pocsuite, você pode escrever o código mais básico de PoC / Exp sem se preocupar com a saída resultante, etc. Existem pelo menos várias centenas de pessoas escrevendo PoC / Exp com base no Pocsuite até o momento. Você pode adquirir scripts PoC dacomunidade Seebug O destino pode ser IP, segmento de rede ou URL.

Você pode gerenciar plugins nos módulos do Plugin Manager. O plugin deve estar em conformidade com o estilo de codificação PoC

Asset Management
IT Asset Registration:

Descoberta Automática de Serviço:

Você pode verificar a vulnerabilidade pesquisando e filtrando serviços específicos.

Testador de autenticação
Este é um cracker de login que suporta muitos protocolos para atacar (HTTP Basic Auth, SSH, MySQL, Redis).
O destino pode ser IP, segmento de rede ou URL.

Scanner de subdomínio
Ajuda os testadores de penetração e os caçadores de erros a coletar e reunir subdomínios para o domínio que eles estão direcionando
Você pode melhorar a lista de palavras nas configurações para encontrar mais subdomínios

 

Scanner Acunetix
Este módulo oferece tarefas de digitalização integrando o Acunetix Web Vulnerability Scanner API

Você pode digitalizar vários sites ao mesmo tempo

O scanner de
porta do Port Scanner permite que você descubra quais portas TCP estão abertas em seu host de destino.
A varredura de porta geralmente é feita na fase inicial de um teste de penetração , a fim de descobrir todos os pontos de entrada da rede no sistema de destino.

Configurações

Links

Download

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.