eyewitness 介绍

目击者被设计为网站上截图使用,RDP服务,和开放的VNC服务,提供一些服务器报文头部信息,并识别默认凭证,如果可能的话。

工具来源 EyeWitness 主页 : 点击进入
Kali eyewitness Repo 仓库 : 点击进入

作者:Christopher Truncer
证书:GPL-3+

在 eyewitness 里的工具

eyewitness – 快速web应用程序分类工具

root@kali:~# eyewitness -h

################################################################
#               EyeWitness             #
################################################################

usage: EyeWitness.py [--web] [--headless] [--rdp] [--vnc] [--all-protocols]
      [-f Filename] [-x Filename.xml] [--single Single URL]
      [--createtargets targetfilename.txt] [--no-dns]
      [--timeout Timeout] [--jitter # of Seconds]
      [--threads # of Threads] [-d Directory Name]
      [--results Hosts Per Page] [--no-prompt]
      [--user-agent User Agent] [--cycle User Agent Type]
      [--difference Difference Threshold]
      [--proxy-ip 127.0.0.1] [--proxy-port 8080]
      [--show-selenium] [--resolve]
      [--add-http-ports ADD_HTTP_PORTS]
      [--add-https-ports ADD_HTTPS_PORTS] [--prepend-https]
      [--vhost-name hostname] [--active-scan] [--resume ew.db]

EyeWitness is a tool used to capture screenshots from a list of URLs

Protocols:
  --web     使用 Selenium 截图
  --headless 使用 PhantomJS Headless 截 HTTP 图
  --rdp     RDP Services 截图
  --vnc     授权 VNC services 截图
  --all-protocols 支持使用所有协议截图

Input Options:
  -f Filename     行分离文件包含捕获来的urle
  -x Filename.xml  Nmap XML or .Nessus file
  --single Single URL 单独捕获 URL/Host
  --createtargets targetfilename.txt 解析XML或nessus文件进入到line-seperated 的列表 url
  --no-dns 连接网站跳过DNS解释

Timing Options:
  --timeout Timeout     等待超时时间(Default: 7)
  --jitter # of Seconds  随机的url请求之间加上一个随机延迟
  --threads # of Threads 使用的线程数量

Report Output Options:
  -d Directory Name 报告输出的目录名称
  --results Hosts Per Page 每页的主机数量的报告
  --no-prompt 不提示打开报告

Web Options:
  --user-agent User Agent 为所有请求使用用户代理
  --cycle User Agent Type 使用代理类型 (Browser, Mobile, Crawler, Scanner, Misc, All
  --difference Difference Threshold 当用户代理确定不同阈值,请求足够近 "enough" (Default: 50),
  --proxy-ip 127.0.0.1 代理 IP of web,
  --proxy-port 8080   代理 Port of web,
  --show-selenium    展示 selenium,
  --resolve        解析目标 IP/Hostname,
  --add-http-ports ADD_HTTP_PORTS 逗号分离额外的http端口(s),假设是http端口(s) (e.g. '8018,8028'),
  --add-https-ports ADD_HTTPS_PORTS 逗号分离额外的https端口(s),假设是https端口(s) (e.g. '8018,8028'),
  --prepend-https 预设 http:\\ and https:\\ URLs ,如果没有,
  --vhost-name hostname 使用主机头来用主机名 (headless + single mode only)
  --active-scan 尝试登录识别orlogin页面,

Resume Options:
  --resume ew.db 如果你想恢复,使用db路径文件路径,

eyewitness 用法示例

截图中列出的每个网站的使用headless模式所提供的文件。

root@kali:~# cat urls.txt
https://www.kali.org
http://docs.kali.org
https://tools.kali.org/
https://www.exploit-db.com
https://www.offensive-security.com

root@kali:~# eyewitness -f /root/urls.txt -d screens --headless

################################################################
#               EyeWitness             #
################################################################

Starting Web Requests (5 Hosts)
Attempting to screenshot https://www.kali.org
Attempting to screenshot http://docs.kali.org
Attempting to screenshot https://tools.kali.org/
Attempting to screenshot https://www.exploit-db.com
Attempting to screenshot https://www.offensive-security.com
Finished in 14.1417660713 seconds

[*] Done! Report written in the /usr/share/eyewitness/screens folder!
Would you like to open the report now? [Y/n] Y