Привет! Предлагаю ознакомиться с интересным фреймворком, для осуществления атак «вслепую», это своеобразный, гибкий инструмент, который в свое основе использует Shodan. На основе этой поисковой системы подбираются хосты с наиболее распространенными проблемами (недочетами) в безопасности. Ответственность за использование полученной информации целиком лежит на Вас, а в плане тестирования вы можете быть ограничены лишь собственными навыками.
Итак, BAF – Blind Attacking Framework.
Устанавливаем фреймворк, в моем случае, как обычно, Kali Rolling 2016.2.
> git clone https://github.com/engMaher/BAF && cd BAF
> cd /BAF
> ls –a
Использование BAF:
· Запускаем терминал и выполняем sudo apt-get update && apt-get upgrade && apt-get dist-upgrade
· Устанавливаем необходимые компоненты python (requests , httplib , urllib , time , bs4 “BeautifulSoup” , selenium , sys)
· python BAF_0.1.0.py
· Вводим имя пользователя учетной записи Shodan
· Выберите - 1, дайте ему выполнить свою работу, нажмите y, закройте предыдущую вкладку, нажмите y, закройте предыдущие вкладки ... и т.д. до тех пор, пока у вас будут только уязвимые камеры (это к примеру)
· Выберите 2, введите, что хотите искать (т.е. NSA), когда это будет сделано, обратитесь к текстовому файлу, содержащему целевые хосты, содержимое будет представлено в виде - ip: port
Запускаем фреймворк:
> python BAF_0.1.0.py
Вводим свои учетные данные от Shodan и выбираем тип поиска, к примеру, 2, если все верно, откроется браузер и выполнится вход в Shodan.
Затем, мы можем просматривать по очереди камеры, на которых успешно отработала связка логина и пароля admin/admin.
Тип поиска – 2 складирует найденные ip и порты отдельно в текстовый файл, путь к нему можно изменить в теле скрипта. На этом, пожалуй, все. Спасибо за внимание.
Итак, BAF – Blind Attacking Framework.
Устанавливаем фреймворк, в моем случае, как обычно, Kali Rolling 2016.2.
> git clone https://github.com/engMaher/BAF && cd BAF
> cd /BAF
> ls –a
Использование BAF:
· Запускаем терминал и выполняем sudo apt-get update && apt-get upgrade && apt-get dist-upgrade
· Устанавливаем необходимые компоненты python (requests , httplib , urllib , time , bs4 “BeautifulSoup” , selenium , sys)
· python BAF_0.1.0.py
· Вводим имя пользователя учетной записи Shodan
· Выберите - 1, дайте ему выполнить свою работу, нажмите y, закройте предыдущую вкладку, нажмите y, закройте предыдущие вкладки ... и т.д. до тех пор, пока у вас будут только уязвимые камеры (это к примеру)
· Выберите 2, введите, что хотите искать (т.е. NSA), когда это будет сделано, обратитесь к текстовому файлу, содержащему целевые хосты, содержимое будет представлено в виде - ip: port
Запускаем фреймворк:
> python BAF_0.1.0.py
Вводим свои учетные данные от Shodan и выбираем тип поиска, к примеру, 2, если все верно, откроется браузер и выполнится вход в Shodan.
Затем, мы можем просматривать по очереди камеры, на которых успешно отработала связка логина и пароля admin/admin.
Тип поиска – 2 складирует найденные ip и порты отдельно в текстовый файл, путь к нему можно изменить в теле скрипта. На этом, пожалуй, все. Спасибо за внимание.