Hamster是基于mitmproxy开发的异步被动扫描框架,基于http代理进行被动扫描,主要功能为重写数据包、签名、漏洞扫描、敏感参数收集等功能(开发中)。
0x02 安装与使用
1、安装方式
# 通过dockerfile文件部署 mysql,redis,rabbitmq docker-compose up -d# PIP安装依赖python3.9 -m venv venvsource venv/bin/activatepip install -r requirements.txt# 如没有conf文件夹,则需要先生成配置文件,先运行一次init.py,生成相关配置文件(默认是dev环境)python init.py# 通过修改 conf/dev/*.conf 配置mysql,redis,rabbitmq,dnslog等vim conf/dev/*.conf # 再一次运行,初始化数据库。python init.py
2、运行server
source venv/bin/activate
python server.py
3、运行agent
source venv/bin/activate
python agent.py
4、运行support
source venv/bin/activate
python support.py
5、设置浏览器HTTP代理或者设置burpsuite二级代理upstream proxy servers, 代理认证请配置
conf/hamster.conf.
burpsuite_proxy
host: localhost
port: 8000
authtype: basic
username: hamster
password: [email protected]
5、然后浏览器访问目标网站就可以进行漏洞扫描了。
6、也可以查看访问控制台http://admin.hamster.com/hamster/查看扫描结果
0x03 链接下载
翻到文章最底部点击“阅读原文”下载链接
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读