Мощный расширяемый и беспроводной Drop Box: Pina Colada
Pina Colada представляет собой мощный и расширяемый беспроводной drop box, способный выполнять широкий спектр удаленных наступательных атак в сети. В настоящее время он может управляться только с помощью интерфейса командной строки, но вскоре будут доступны функции удаленного сервера Command and Control. Приложение Android позволяет управлять Pina Colada с помощью сервера Command and Control.
Скачать Pina Colada
Pina Colada поставляется с множеством встроенных возможностей, которые также могут быть добавлены в любое время. «Возможности» (Capabilities) — это просто модули, написанные для выполнения задач, таких как ARP Spoofing, DNS Poisoning, DOSing пользователя и т. д. Pina Colada можно контролировать с помощью хорошо известного интерфейса Metasploit («использование» «use» задействует возможность, настройка конфигурации работает точно также т. д.), который быстро разворачивается и довольно прост в использовании.
Для того чтобы запустить Pina Colada, сначала убедитесь, что у вас есть все необходимые зависимости. Scapy является основой проекта, так что убедитесь, что он установлен у вас перед запуском Pina Colada. По мере расширения проекта вам могут понадобиться новые зависимости, так что старайтесь всегда проверять актуальность версии. Скоро появится пакет автоматического использования.
Запуск Pina Colada:
$ sudo python cli.py ____ _ /\// ______ __ __ ' . / __ \(_)//\/ ____ _ / ____/___ / /___ _____/ /___ _ \~~~/ / /_/ / / __ \/ __ `/ / / / __ \/ / __ `/ __ / __ `/ \_/ / ____/ / / / / /_/ / / /___/ /_/ / / /_/ / /_/ / /_/ / Y /_/ /_/_/ /_/\__,_/ \____/\____/_/\__,_/\__,_/\__,_/ _|_ Welcome to Pina Colada, a powerful Wifi Drop Box. Type "help" to see the list of available commands. >>
Возможности Pina Colada
Piña Colada поставляется с множеством возможностей, и многое другое можно добавлять динамически в любое время. Эти возможности организованы в категории. В настоящее время поддерживаются следующие атаки:
- Packet Sniffing – пассивно сканирует сеть и регистрирует весь записанный трафик
- Scanning – реализованы стандартные типы сканирования, и Piña Colada часто выдает nmap для одного и того же типа сканирования
- TCP Hangups (из tcpkiller)
- ARP Spoofing и атака человек-по-середине (Man In The Middle Attacks)
- MS08 Exploitation
- Скоро выйдет бесчисленное множество новых материалов!
Чтобы просмотреть полный список доступных возможностей, запустите «list»:
>> list + Available capabilities: + auxiliary - reverse_shell + dos - syn - land - tcpkiller + arp - arpSpoof - arpDos + sniff - sniffPack + exploitation - dnsSpoof2 - ms08 - dnsSpoof + scan - syn - nmapScan ... >>
Управление Pi
Piña Colada имеет ряд команд, которые позволяют вам контролировать различные аспекты работы с pi и сетью.
Включение/Выключение смешанного режима (Promiscuous Mode):
>> promisc enable + Promiscuous Mode enabled for interface eth0.
Управление операционным интерфейсом:
>> interface eth0 + Successfully changed interface to eth0. Using local IP 10.0.0.56.
Нумерация сети:
>> discover Begin emission: Finished to send 256 packets. Received 0 packets, got 0 answers, remaining 256 packets ID IP MAC Ports Last Date 61 10.0.0.1 00:0c:29:5f:e7:50 2016-11-01 15:34:40 62 10.0.0.32 d0:50:99:86:92:1a 2016-11-01 03:23:21 63 10.0.0.34 80:2a:a8:80:b1:82 2016-11-01 15:34:40 ... >>
Выполнение команд:
Piña Colada также может работать как оболочка для выхода из цикла. Например:
>> netstat -plant + Executing "netstat -plant" Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 605/sshd ... >> msfconsole =[ metasploit v4.12.32-dev ] + -- --=[ 1587 exploits - 905 auxiliary - 273 post ] + -- --=[ 457 payloads - 39 encoders - 8 nops ] + -- --=[ Free Metasploit Pro trial: https://www.rapid7.com/products/metasploit/download/ ] msf > quit >>
Перевод: Анна Давыдова
Источник: n0where.net
Это интересно: