• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

HoneyBadger v2 — целевой геолокационный фреймворк

i3wm

Green Team
31.10.2018
85
45
BIT
0
27255


Целевой геолокационный фреймворк: HoneyBadger v2

HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто является злоумышленником и где он находится. HoneyBadger использует так называемых «агентов», построенных в различных технологиях, которые собирают необходимую информацию от целевого хоста для их географического расположения. Эти агенты предоставляют информацию в виде отчетов API HoneyBadger, где данные хранятся и становятся доступными в пользовательском интерфейсе HoneyBadger.
Скачать HoneyBadger v2

Вам необходим

  • Python 2.x
Установка
  1. Установите .
  2. Клонируйте HoneyBadger репозиторий: $ git clone lanmaster53/honeybadger
  3. Установите зависимости:
    Код:
    $ cd honeybadger/server
    $ pip install -r requirements.txt
  4. Инициализация базы данных. Предоставленное имя пользователя и пароль станут учетной записью администратора:
    Код:
    $ python
    >>> import honeybadger
    >>> honeybadger.initdb(<username>, <password>)
  5. Запустите HoneyBadger сервер:
    Код:
    $ python ./honeybadger.py
  6. Посетите приложение и аутентифицируйтесь.
  7. При необходимости добавьте пользователей и целевые задания, используя их соответствующие страницы.
  8. Подготовьте агентов для желаемой цели.
При нажатии кнопки «demo» рядом с любой из целей будет запущена демонстрационная веб-страница, содержащая HTML, JavaScript, и агент Applet для этой цели.

Свежий старт

Сделали беспорядок и хотите начать все сначала? Сделайте это:
Код:
$ python
>>> import honeybadger
>>> honeybadger.dropdb()
>>> honeybadger.initdb(<username>, <password>)
Использование API

IP Геолокация

Этот метод определяет географическое
местоположение цели на основе исходного IP-запроса и назначает четкое
местоположение данному целевому объекту и агенту.

Пример: (Метод: GET
Код:
http://<path:honeybadger>/api/beacon/<guid:target>/<string:agent>
Известные координаты

Этот метод принимает ранее разрешенные данные местоположения для данного целевого объекта и агента.

Пример: (Метод: GET
Код:
http://<path:honeybadger>/api/beacon/<guid:target>/<string:agent>?lat=<float:latitude>&lng=<float:longitude>&acc=<integer:accuracy>
Беспроводной обзор

Этот метод принимает данные беспроводного обзора и анализирует информацию на стороне сервера, извлекая то, что необходимо для создания запроса геолокации Google API. Затем конкретные данные геолокации присваиваются заданной цели. В настоящее время для анализа данных из Windows, Linux и OS X используются анализаторы, с помощью следующих команд:

Windows:
Код:
cmd.exe /c netsh wlan show networks mode=bssid | findstr "SSID Signal"
Linux:
Код:
/bin/sh -c iwlist scan | egrep 'Address|ESSID|Signal'
OS X:
Код:
/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
Пример: (Метод: POST
Код:
http://<path:honeybadger>/api/beacon/<guid:target>/<string:agent>
POST Payload:
Код:
os=<string:eek:perating-system>&data=<base64:data>
OS параметр должен соответствовать одному из следующих регулярных выражений:
  • re.search(‘^mac os x’, os.lower())
  • re.search(‘^windows’, os.lower())
  • re.search(‘^linux’, os.lower())
Перевод: Анна Давыдова
Источник:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!