• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья WarBerryPi - Tactical Exploitation

Привет форум! Давайте рассмотрим очередной инструмент для сканирования локальных сетей.

Утилита, на которую я хочу обратить внимание, называется Warberrypi – Tactical Exploitation.

upload_2016-12-31_1-1-30.png


WarBerry - был создан с одной целью, получение всей возможной информации в течении короткого промежутка времени, и осуществление этого скрытно, настолько, насколько это возможно. Необходимо лишь подключить наш компьютер к целевой сети. Метод сканирования этой утилиты не вызывает помех в работе сети, что не приводит к быстрому обнаружению. Warberry объединяет множество инструментов, для достижения наибольшей эффективности и функциональности.

Установим ее себе со страницы github:

> git clone https://github.com/secgroundzero/warberry

upload_2016-12-31_1-4-11.png


Затем выполняем команду для установки Warberry:

> bash bootstrap.sh

upload_2016-12-31_1-4-33.png


Ждем окончания:

upload_2016-12-31_1-4-50.png


Перед запуском предлагаю ознакомиться детальнее с программой.

Развитие программы:

Изменения в версии 4С1:

· Добавлен тайм-аут для ответчика с помощью параметра –t

· Исправлена ошибка в перечислении зон

· Добавлено перечисление robots.txt

Изменения в версии :

· Удалены дублирующиеся фрагменты кода

· Добавлен режим агрессивного сканирования VPN

· Добавлена установка SMBclient & enum4linux

· Добавлена Zone Transfer Enumeration

· Обновлена wiki & bootstrap

Изменения в версии 4B:

· Исправлена ошибка в выводе, когда интерфейс недоступен

· Изменен способ обработки интерфейсов

Изменения в версии :

· Nmap производит сканирование интерфейса выбранного при старте.

· Различные исправления ошибок

· Обновление файла начальной загрузки

· WiFi и Bluetooth сканирование теперь являются необязательными

Первая версия программы 4:

· Поддержка включения и выключения

· Профиль сканирования по умолчанию изменен для Т4 T1 для скрытности

· Новый и улучшенный макет папки

· Только активные IP-адреса включены в сканирование

· Добавлен Blackhat Arsenal 2016 Badge

· Исправлены ошибки

Запустим программу:

> сd warberry/

> ./warberry.py

upload_2016-12-31_1-5-24.png


Программа сразу начинает сканирование сети:

upload_2016-12-31_1-6-13.png


Со всеми результатами работы программы мы сможем ознакомиться, перейдя в папку /root/WarBerry/Results:

upload_2016-12-31_1-6-28.png


Надеюсь, информация была полезной. Спасибо за внимание.
 
B

BaJIepraH

вот столько поводов накопилось для прогулки,а всё чё то как то впадлу,вообще с таким арсеналом тут посидел,там пробежал и под вечер неплохой такой дамп ништяков собрал.. надо бы.. надо..
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Он еще и на автопилоте работает ;) Сниффер, поиск хостов с разными ОС, автоматизация во всех векторах. Потестил - нашел все ресурсы сети, для такого объема работы довольно быстро, информативно.
Однозначно в копилку.
[doublepost=1483347954,1483300741][/doublepost]вот такая ошибка полезла:

Traceback (most recent call last):
File "./warberry.py", line 308, in <module>
main()
File "./warberry.py", line 252, in main
poison(iface, poison_time)
File "/root/soft/WarBerry/warberry/src/core/exploits/responder_poison.py", line 24, in poison
subprocess.call('sudo timeout %s python Responder.py -I %s' %(poison_time, iface), cwd=r'../Tools/Responder/', shell=True)
File "/usr/lib/python2.7/subprocess.py", line 168, in call
return Popen(*popenargs, **kwargs).wait()
File "/usr/lib/python2.7/subprocess.py", line 390, in __init__
errread, errwrite)
File "/usr/lib/python2.7/subprocess.py", line 1024, in _execute_child
raise child_exception
OSError: [Errno 2] No such file or directory: '../Tools/Responder/'
 
  • Нравится
Реакции: ghost
T

Talisman

Он еще и на автопилоте работает ;) Сниффер, поиск хостов с разными ОС, автоматизация во всех векторах. Потестил - нашел все ресурсы сети, для такого объема работы довольно быстро, информативно.
Однозначно в копилку.
[doublepost=1483347954,1483300741][/doublepost]вот такая ошибка полезла:

Traceback (most recent call last):
File "./warberry.py", line 308, in <module>
main()
File "./warberry.py", line 252, in main
poison(iface, poison_time)
File "/root/soft/WarBerry/warberry/src/core/exploits/responder_poison.py", line 24, in poison
subprocess.call('sudo timeout %s python Responder.py -I %s' %(poison_time, iface), cwd=r'../Tools/Responder/', shell=True)
File "/usr/lib/python2.7/subprocess.py", line 168, in call
return Popen(*popenargs, **kwargs).wait()
File "/usr/lib/python2.7/subprocess.py", line 390, in __init__
errread, errwrite)
File "/usr/lib/python2.7/subprocess.py", line 1024, in _execute_child
raise child_exception
OSError: [Errno 2] No such file or directory: '../Tools/Responder/'
Что хоть собирает, если вкратце?)
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Что хоть собирает, если вкратце?)

активные хосты, активные сервисы, железки, какие ОС. Пробует собрать пакеты, порты. Все фиксирует в папку удобно. Основное - делает это очень тихо, если сравнить другие методы изучения сети - есть вариант быть обнаруженным, в данном случае эти риски сводятся к более минимальному %.

Меню


Options:
--version show program's version number and exit
-h, --help show this help message and exit
-a ATTACKTYPE, --attack=ATTACKTYPE
Attack Mode. Default: --attack
-p PACKETS, --packets=PACKETS
# of Network Packets to capture Default: 20
-x EXPIRE, --expire=EXPIRE
Time for packet capture to stop Default: 20s
-I IFACE, --interface=IFACE
Network Interface to use. Default: eth0
-N NAME, --name=NAME Hostname to use. Default: Auto
-i INTENSITY, --intensity=INTENSITY
Port scan intensity. Default: T1
-P, --poison Turn Poisoning off. Default: On
-t TIME, --time=TIME Responder Timeout Seconds
-Q, --quick Scan using threads. Default: Off
-H, --hostname Do not change WarBerry hostname Default: Off
-e, --enumeration Disable enumeration mode. Default: Off
-M, --malicious Enable Malicious only mode Default: Off
-B, --bluetooth Enable Bluetooth Scanning Default: Off
-W, --wifi Enable WiFi Scanning Default: Off
-r, --recon Enable Recon only mode. Default: Off
-S, --sniffer Enable Sniffer only mode. Default: Off
-C, --clear Clear previous output folders in ../Results


[doublepost=1483353872,1483349670][/doublepost]
8744782.png
Пример работы
8768334.png
 
  • Нравится
Реакции: Vertigo

ghost

Grey Team
12.05.2016
1 636
3 286
BIT
0
На гитхаб в этой сборке bootstrap.sh уже отсутствует! Есть копия?
 
09.05.2017
65
7
BIT
1
root@whoami:~/warberry# bash bootstrap.sh
bash: bootstrap.sh: Нет такого файла или каталога
root@whoami:~/warberry# ls
README REPORTING SCREENS startWar.sh warInstall.sh
README.md report.sh src warberry.py warReport.sh
где bootstrap.sh???
 

ghost

Grey Team
12.05.2016
1 636
3 286
BIT
0
root@whoami:~/warberry# bash bootstrap.sh
bash: bootstrap.sh: Нет такого файла или каталога
root@whoami:~/warberry# ls
README REPORTING SCREENS startWar.sh warInstall.sh
README.md report.sh src warberry.py warReport.sh
где bootstrap.sh???
bootstrap.sh предназначен для автоинсталляции.
На вики проекта есть и ручной способ.
Завел. Работает. Изучаю. ТС спасибо за обзор.
 
  • Нравится
Реакции: Vertigo и ghostphisher
O

ohno

Установил все указанные в вики зависимости, при запуске такая ошибка. Может кто-нибудь подсказать, что не так?
 

Вложения

  • Screenshot from 2017-10-25 15-16-22.png
    Screenshot from 2017-10-25 15-16-22.png
    97,4 КБ · Просмотры: 194

woolf1514

Green Team
06.03.2017
181
191
BIT
1
Последнее редактирование:
  • Нравится
Реакции: ohno

Melnik

Green Team
04.08.2019
16
8
BIT
0
Выскакивает проблема ImportError, решение проблемы с страницы проекта ничего не дало. Печально. Есть аналоги
инструмента?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!