该工具旨在辅助研究人员以简单且快速的方式在目标环境中执行一系列命令集,扫描完成之后,我们将获取大量与目标系统组件配置相关的有价值信息,而这些信息可以在之后的渗透或安全审计活动中发挥作用。
该工具适用与以下研究人员:
系统管理员
安全研究人员
安全专家
渗透测试人员
红队/蓝队人员
工具要求
GNU/Linux(已在Debian和CentOS上进行过测试)
Bash(v4.4.19)
Root权限
工具安装
广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone git clone https://github.com/trimstray/otseca
然后切换到项目目录中,执行工具安装脚本:
cd otseca
./setup.sh install
然后使用下列命令即可运行Otseca:
otseca --ignore-failed --tasks system,network --output /tmp/report
工具参数
Usage:
otseca
工具运行样例
otseca --help
otseca --format html
otseca --format html --ignore-failed
otseca --format raw-html --tasks system,network
工具输出
下面给出的是该工具从本地系统收集信息的过程示例性结果:
除此之外,该工具还提供了三种不同的输出响应状态,任务完成时(找到或没找到目标信息)以及错误发生时都分别提供了命令行输出和报告格式输出。
任务完成时(未找到有用信息)
命令行输出:
报告格式输出:
错误发生时
命令行输出:
报告格式输出:
任务完成时(找到了有用信息)
命令行输出:
报告格式输出:
工具其他运行截图
工具主界面:
服务扫描输出:
许可证协议
本项目的开发与发布遵循GPL-3.0开源许可证协议。
项目地址
Otseca:【GitHub传送门】
本文作者:Alpha_h4ck, 转载请注明来自FreeBuf.COM