Приветствую! Прочитавшие данный опус ознакомятся с очередным фреймворком (?) который предназначен для упрощения проведения тестов на проникновение. В нем собраны и систематизированы основные функции необходимые в этом нелегком деле.
Давайте взглянем поближе, итак, Arms-commander.
Arms-Commander - это Malware Suite / Menu, разработанный для «ускорения проведения тестов на проникновение, одновременно призванный экономить ваше время и избегать часто допускаемых ошибок», написан на Python 2.7.13 и протестирован на Kali Linux, изначально предназначен для выполнения этапов Reconnaissance и Enumeration Stages (его возможности расширены).
Требования:
· Pip
· Termcolor
Исходный код открыт и готов к вашим доработкам и модификациям.
Установим Arms-commander, я буду по традиции использовать Kali Linux 2016.2 Rolling:
> git clone https://github.com/tanc7/Arms-Commander
> ls –a
> chmod +x autoInstallLinux.sh
> ./autoInstallLinux.sh
Затем можно запустить фреймворк, выполнив:
> ./ArmsCommander.py
Чуть ниже, мы видим доступные векторы (способы) проведения тестирования.
Ну что ж, осталось проверить их на работоспособность, к сожалению, я не располагаю на данный момент им в достаточном объёме, и надеюсь те, кому этот инструмент покажется полезным, отпишется ниже в комментариях, либо посвятит статью.
На этом все, спасибо за внимание.
Давайте взглянем поближе, итак, Arms-commander.
Arms-Commander - это Malware Suite / Menu, разработанный для «ускорения проведения тестов на проникновение, одновременно призванный экономить ваше время и избегать часто допускаемых ошибок», написан на Python 2.7.13 и протестирован на Kali Linux, изначально предназначен для выполнения этапов Reconnaissance и Enumeration Stages (его возможности расширены).
Требования:
· Pip
· Termcolor
Исходный код открыт и готов к вашим доработкам и модификациям.
Установим Arms-commander, я буду по традиции использовать Kali Linux 2016.2 Rolling:
> git clone https://github.com/tanc7/Arms-Commander
> ls –a
> chmod +x autoInstallLinux.sh
> ./autoInstallLinux.sh
Затем можно запустить фреймворк, выполнив:
> ./ArmsCommander.py
Чуть ниже, мы видим доступные векторы (способы) проведения тестирования.
Ну что ж, осталось проверить их на работоспособность, к сожалению, я не располагаю на данный момент им в достаточном объёме, и надеюсь те, кому этот инструмент покажется полезным, отпишется ниже в комментариях, либо посвятит статью.
На этом все, спасибо за внимание.