Codeby web-security - новый курс от Codeby Security School

Представляем вашему вниманию новый курс от команды The Codeby - "Тестирование Веб-Приложений на проникновение с нуля". Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...


Pina Colada - мощный расширяемый и беспроводной Drop Box

Мощный расширяемый и беспроводной Drop Box: Pina Colada

Pina Colada представляет собой мощный и расширяемый беспроводной drop box, способный выполнять широкий спектр удаленных наступательных атак в сети. В настоящее время он может управляться только с помощью интерфейса командной строки, но вскоре будут доступны функции удаленного сервера Command and Control. Приложение Android позволяет управлять Pina Colada с помощью сервера Command and Control.

Скачать Pina Colada

Pina Colada поставляется с множеством встроенных возможностей, которые также могут быть добавлены в любое время. «Возможности» (Capabilities) — это просто модули, написанные для выполнения задач, таких как ARP Spoofing, DNS Poisoning, DOSing пользователя и т. д. Pina Colada можно контролировать с помощью хорошо известного интерфейса Metasploit («использование» «use» задействует возможность, настройка конфигурации работает точно также т. д.), который быстро разворачивается и довольно прост в использовании.

Для того чтобы запустить Pina Colada, сначала убедитесь, что у вас есть все необходимые зависимости. Scapy является основой проекта, так что убедитесь, что он установлен у вас перед запуском Pina Colada. По мере расширения проекта вам могут понадобиться новые зависимости, так что старайтесь всегда проверять актуальность версии. Скоро появится пакет автоматического использования.

Запуск Pina Colada:

$ sudo python cli.py

____ _ /\// ______ __ __ ' .

/ __ \(_)//\/ ____ _ / ____/___ / /___ _____/ /___ _ \~~~/

/ /_/ / / __ \/ __ `/ / / / __ \/ / __ `/ __ / __ `/ \_/

/ ____/ / / / / /_/ / / /___/ /_/ / / /_/ / /_/ / /_/ / Y

/_/ /_/_/ /_/\__,_/ \____/\____/_/\__,_/\__,_/\__,_/ _|_

Welcome to Pina Colada, a powerful Wifi Drop Box. Type "help" to see the list of available commands.

>>

Возможности Pina Colada

Piña Colada поставляется с множеством возможностей, и многое другое можно добавлять динамически в любое время. Эти возможности организованы в категории. В настоящее время поддерживаются следующие атаки:


Paranoid - курс от Codeby Security School

Представляем вашему вниманию курс от команды codeby - "Комплекс мер по защите персональных данных, анонимности в интернете и не только" Подробнее ...


  1. Packet Sniffing – пассивно сканирует сеть и регистрирует весь записанный трафик
  2. Scanning – реализованы стандартные типы сканирования, и Piña Colada часто выдает nmap для одного и того же типа сканирования
  3. TCP Hangups (из tcpkiller)
  4. ARP Spoofing и атака человек-по-середине (Man In The Middle Attacks)
  5. MS08 Exploitation
  6. Скоро выйдет бесчисленное множество новых материалов!

Чтобы просмотреть полный список доступных возможностей, запустите «list»:

>> list
+ Available capabilities:
+ auxiliary
- reverse_shell
+ dos
- syn
- land
- tcpkiller
+ arp
- arpSpoof
- arpDos
+ sniff
- sniffPack
+ exploitation
- dnsSpoof2
- ms08
- dnsSpoof
+ scan
- syn
- nmapScan
...
>>

Управление Pi

Piña Colada имеет ряд команд, которые позволяют вам контролировать различные аспекты работы с pi и сетью.

Включение/Выключение смешанного режима (Promiscuous Mode):

>> promisc enable
+ Promiscuous Mode enabled for interface eth0.

Управление операционным интерфейсом:

>> interface eth0
 + Successfully changed interface to eth0. Using local IP 10.0.0.56.

Нумерация сети:

>> discover
Begin emission:
Finished to send 256 packets.
Received 0 packets, got 0 answers, remaining 256 packets
ID  IP      MAC         Ports   Last Date
61  10.0.0.1    00:0c:29:5f:e7:50       2016-11-01 15:34:40
62  10.0.0.32   d0:50:99:86:92:1a       2016-11-01 03:23:21
63  10.0.0.34   80:2a:a8:80:b1:82       2016-11-01 15:34:40
...
>>

Выполнение команд:

Piña Colada также может работать как оболочка для выхода из цикла. Например:

>> netstat -plant
 + Executing "netstat -plant"
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      605/sshd
...
>> msfconsole
       =[ metasploit v4.12.32-dev                         ]
+ -- --=[ 1587 exploits - 905 auxiliary - 273 post        ]
+ -- --=[ 457 payloads - 39 encoders - 8 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf > quit
>>

Перевод: Анна Давыдова
Источник: n0where.net

Это интересно:


Codeby Market от Сodeby

Мы запустили свой магазин CodebyMarket Equipment for InfoSec. Уже добавили RaspberryAlfa Long-RangeOrange PiArduino и многое другое. Купить Pentesting Devices