Приветствую, гостей и обитателей codeby.net! В этой статье, я хочу представить любопытный фреймворк для проведения тестирования на проникновение, как сетей, так и отдельных хостов.
Называется он Locasploit.
Locasploit – представляет собой набор python3 и bash скриптов для локального перечисления и последующего применения эксплоитов, собранных под одной платформой.
Зависимости:
· All Linux Machine
· Python 3.x
· Bash Console
Приступим к установке, я использую Kali Linux 2016.2:
> git clone link removed
> cd locasploit
Запустим фреймворк:
> ./profiling.sh
> help (ознакомимся со справкой)
Модули фреймворка:
· analysis.iot – Сканирует изображения на известные уязвимости.
· crypto.bruteforce – Брутфорс хэшей.
· crypto.frequency – Вставка специфических языковых символов в словарь TB.
· crypto.frequency.etaoins – Вставка специфических языковых символов ETAOIN в TB.
· crypto.frequency.sorted – Вставленные символы сортируются по частоте в TB.
· crypto.language – Попытки выявить string’s language.
· crypto.rot – Выполняет замену РОТ шифрования.
· crypto.words.upload – Перемещение слова из временной базы в базу данных.
· crypto.xor – Выполняет замену XOR шифрования.
· file.checksums.upload – Загрузка файлов контрольных сумм в базу данных контрольных сумм.
· iot.binwalk.extract – Извлечение компонентов .bin файла.
· iot.binwalk.scan – Выполняет binwalk на файл.
· linux.enumeration.cron – Дамп cron записей.
· linux.enumeration.distribution – Извлечение информации о текущем дистрибутиве.
· linux.enumeration.kernel – Извлечение информации о текущем ядре.
· linux.enumeration.users – Дамп информации о пользователях.
· locasploit.change.system – Позволяет изменить текущую систему.
· locasploit.db.query – Позволяет запускать произвольные запросы на подключенных базах данных.
· locasploit.dictionary.delete – Удаляет словари из DB.
· locasploit.dictionary.export – Экспорт слов из базы данных и словарей.
· locasploit.dictionary.import – Импортирует список слов в словарь DB.
· locasploit.update.cve – Обновление CVE базы данных.
· locasploit.update.cve-year – Обновление CVE базы данных за год.
· miscellaneous.encoding.base64 – Выполнение base64 encoding/decoding.
· miscellaneous.encoding.hex – Выполнение hex encoding/decoding.
· miscellaneous.encoding.nodiacritic – Копирование файлов, заменяя специальные символы.
· miscellaneous.multimedia.subtitlematch – Помогает с синхронизацией субтитров.
· miscellaneous.shell.bash – Выполняет любую команду bash.
· miscellaneous.shell.python – Выполняет любую команду python.
· miscellaneous.time.timer – Просто работает в течение определенного времени.
· network.enumeration.interfaces – Обнаруживает сетевые интерфейсы.
· network.scanner.passive – Определяет подключенные устройства пассивного прослушивания.
· network.scanner.ports – Сканирование хостов на открытые порты.
· packages.dpkg.installed – Находит версии установленных пакетов.
· packages.opkg.installed – Находит версии установленных пакетов.
· report.iot – Формирует отчет для анализируемой прошивки.
· report.iot.diff – Формирует дифф отчет за 2 части прошивки.
· ssl.ca.create – Создает CA root pair.
· ssl.certificate.view – Показывает информацию о сертификате.
· ssl.csr.generate – Генерирует ключи и CSR.
· ssl.key.decode – Декодирует файл ключа.
· tb.insert – Загружает указанную строку во временную базу.
· tb.move –Перемещает значение во временную базу.
· tb.readfile - Загружает указанный файл во временную базу.
· windows.enumeration.users – Этот модуль собирает информацию о пользователях.
Использование модулей:
> use (имя выбранного модуля)
> info (информация о нем)
> run (запуск)
На этом, пожалуй все, спасибо за внимание.
Называется он Locasploit.
Locasploit – представляет собой набор python3 и bash скриптов для локального перечисления и последующего применения эксплоитов, собранных под одной платформой.
Зависимости:
· All Linux Machine
· Python 3.x
· Bash Console
Приступим к установке, я использую Kali Linux 2016.2:
> git clone
> cd locasploit
Запустим фреймворк:
> ./profiling.sh
> help (ознакомимся со справкой)
Модули фреймворка:
· analysis.iot – Сканирует изображения на известные уязвимости.
· crypto.bruteforce – Брутфорс хэшей.
· crypto.frequency – Вставка специфических языковых символов в словарь TB.
· crypto.frequency.etaoins – Вставка специфических языковых символов ETAOIN в TB.
· crypto.frequency.sorted – Вставленные символы сортируются по частоте в TB.
· crypto.language – Попытки выявить string’s language.
· crypto.rot – Выполняет замену РОТ шифрования.
· crypto.words.upload – Перемещение слова из временной базы в базу данных.
· crypto.xor – Выполняет замену XOR шифрования.
· file.checksums.upload – Загрузка файлов контрольных сумм в базу данных контрольных сумм.
· iot.binwalk.extract – Извлечение компонентов .bin файла.
· iot.binwalk.scan – Выполняет binwalk на файл.
· linux.enumeration.cron – Дамп cron записей.
· linux.enumeration.distribution – Извлечение информации о текущем дистрибутиве.
· linux.enumeration.kernel – Извлечение информации о текущем ядре.
· linux.enumeration.users – Дамп информации о пользователях.
· locasploit.change.system – Позволяет изменить текущую систему.
· locasploit.db.query – Позволяет запускать произвольные запросы на подключенных базах данных.
· locasploit.dictionary.delete – Удаляет словари из DB.
· locasploit.dictionary.export – Экспорт слов из базы данных и словарей.
· locasploit.dictionary.import – Импортирует список слов в словарь DB.
· locasploit.update.cve – Обновление CVE базы данных.
· locasploit.update.cve-year – Обновление CVE базы данных за год.
· miscellaneous.encoding.base64 – Выполнение base64 encoding/decoding.
· miscellaneous.encoding.hex – Выполнение hex encoding/decoding.
· miscellaneous.encoding.nodiacritic – Копирование файлов, заменяя специальные символы.
· miscellaneous.multimedia.subtitlematch – Помогает с синхронизацией субтитров.
· miscellaneous.shell.bash – Выполняет любую команду bash.
· miscellaneous.shell.python – Выполняет любую команду python.
· miscellaneous.time.timer – Просто работает в течение определенного времени.
· network.enumeration.interfaces – Обнаруживает сетевые интерфейсы.
· network.scanner.passive – Определяет подключенные устройства пассивного прослушивания.
· network.scanner.ports – Сканирование хостов на открытые порты.
· packages.dpkg.installed – Находит версии установленных пакетов.
· packages.opkg.installed – Находит версии установленных пакетов.
· report.iot – Формирует отчет для анализируемой прошивки.
· report.iot.diff – Формирует дифф отчет за 2 части прошивки.
· ssl.ca.create – Создает CA root pair.
· ssl.certificate.view – Показывает информацию о сертификате.
· ssl.csr.generate – Генерирует ключи и CSR.
· ssl.key.decode – Декодирует файл ключа.
· tb.insert – Загружает указанную строку во временную базу.
· tb.move –Перемещает значение во временную базу.
· tb.readfile - Загружает указанный файл во временную базу.
· windows.enumeration.users – Этот модуль собирает информацию о пользователях.
Использование модулей:
> use (имя выбранного модуля)
> info (информация о нем)
> run (запуск)
На этом, пожалуй все, спасибо за внимание.
Последнее редактирование: