• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Soft Jok3r - Network и Web Pentest Framework

jok3r1.png
Приветствую Друзей,Уважаемых Форумчан.
Нельзя не отметить то,что у Коллег вышли недавно потрясающие статьи на Форуме.
Решил тоже не затягивать с перерывом,время выкроил и хочу вам представить новый мощный framework.

На сей раз,Франция отличилась и прямо из Парижа ,человек с ником Koutto создал недавно этот замечетельный инструмент.
Позиционируется он как Network и Web Pentest Framework.
У него очень много задач,много инструментария задействовано при этом.
Предназначен он для использования на Debian-подобных системах.
Здесь,более из-за того,что все установки строятся на использовании apt,а не pacman как на Arch Linux к примеру.

Как установить:
Код:
# git clone https://github.com/koutto/jok3r.git
# cd jok3r/
# chmod +x install-all.sh
# chmod +x install-dependencies.sh - это скорее просто для проверки
# pip3 install -r requirements.txt - это тоже для проверки.
# chmod +x jok3r.py
# python3 install-all.sh - очень долго идёт установка.
# python3 jok3r.py --help или ./jok3r.py --help - это команды запуска.
Повторюсь,что если вы устанавливаете инструмент через команду python3 install-all.sh
То ждать придётся долго,будет обновляться система,будут удаляться пакеты npm,переустанавливаться пакеты ruby.
Обновляются огромные базы Nmap и Metasploit.
(это только то,что я увидел,потом мне ждать надоело,ушёл в магазин,там ещё что-то долго ставилось)
В итоге,всё установилось без ошибок и остальные команды я лично выполнил так,для подтверждения.
Они быстро отработали,роли не сыграли и показали,что всё о,кей ,всё уже установлено.
Но,предупреждаю о том,что что-то у вас может при этом слететь с системы и не работать в дальнейшем.

Автор не остановился на этом и framework будет обновляться регулярно.
Интересные задачи под него задуманы в будущем.
Для этого и имеется функция обновления всего и вся.
Есть общий функционал,который вы вызываете командой
Код:
python3 jok3r.py --help
Обратите внимание,что обязательно должен быть указан аргумент.
Без него будет небольшая ошибочка выводиться.
Например,надо вам просмотреть всё из этой команды,какой инструмент доступен,тогда просто выполняете:
Код:
python3 jok3r.py toolbox --show-all или указываете конкретный сервис, с которым будете работать.
Чтобы вас не путать,придерживайтесь такого алгоритма:общее выведение команды help
Далее из доступных команд выбираем её,также можно выбрать потом --help и затем сориентироваться по аргументу вместо help.
Всё просто,надеюсь.А то ,заметил,что чуть посложнее инструмент-всё,что-то обязательно у кого-то не получается,не ставится и т.д.
Команд у нас несколько: toolbox,info,attack,db.
Вот,можно видеть сервисы с дефолтными данными,они же и проверяются при тестировании.
jok3r2.png
Это у нас общий вывод справки help
jok3r3.png
Вот выводы команды info
jok3r4.png
jok3r5.png
И посмотрим вывод меню attack.
jok3r6.png
Вообще,не поленитесь,зайдите на страницу автора и поймёте,что в дальнейшем довольно-таки будут заманчивые опции.
Я даже под спойлер их не буду здесь запрятывать,их очень много.Это будет крутой Framework,который стоит качать.
Страница автора тут на всякий случай koutto/jok3r

На этом у меня пока всё,всех вас рад слышать,благодарю за внимание.
Всех Девушек обнимаю,Мальчишкам жму руку и до новых встреч.
Спасибо,что вы с нами.
P/S Сегодня без пентестов).
 
M

momentomori

P/S Сегодня без пентестов) (с)-а когда с ними?
 

artdeepitech

Green Team
10.09.2018
25
26
BIT
0
Добрый день, спасибо за наводку)

почитал не смог найти настройки хоть какого-нибудь репорта, кроме как варианта вывода в файл.
Не подскажите, есть ли там вообще формы отчетов или нет?
 
  • Нравится
Реакции: Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
Не подскажите, есть ли там вообще формы отчетов или нет?
Не могу ручаться,что не доработает автор такие моменты.
Пока тоже не видел ,кроме просмотра в интерактивном режиме с заданным id процесса.
Код:
> results -h и опция (-s;--show) с указанием id-сервиса выбранного
> jok3rdb> results 101
jok3rdb> results -s 101
Если используется Nmap,то сохранение результатов в xml-файл предусмотрено за счёт функций последнего:
Код:
jok3rdb> nmap results.xml
Рассматривается также вариант просмотра логов с помощью инструмента Dirsearch,но он несколько может быть неудобен.
Хотя кому как. Пока акцент на интерактивный вывод,а все дальнейшие выгрузки-это уже более для работы с базами данных,как видим.
 

artdeepitech

Green Team
10.09.2018
25
26
BIT
0
Не могу ручаться,что не доработает автор такие моменты.
Пока тоже не видел ,кроме просмотра в интерактивном режиме с заданным id процесса.
Код:
> results -h и опция (-s;--show) с указанием id-сервиса выбранного
> jok3rdb> results 101
jok3rdb> results -s 101
Если используется Nmap,то сохранение результатов в xml-файл предусмотрено за счёт функций последнего:
Код:
jok3rdb> nmap results.xml
Рассматривается также вариант просмотра логов с помощью инструмента Dirsearch,но он несколько может быть неудобен.
Хотя кому как. Пока акцент на интерактивный вывод,а все дальнейшие выгрузки-это уже более для работы с базами данных,как видим.


В принципе, согласен, неплохой фреймворк, удобен.
да и отчеты по-большему-то и не нужны, через полчаса вглядывания в интерактивный вывод - начинаешь налету все схватывать:) благо, следующий тест запускается по "Enter". Можно спокойно проанализировать вывод теста и в консоле
 
  • Нравится
Реакции: Vertigo
M

momentomori

только недавно установил кали, скажите я вообще правильно команды ввожу?
в ютубе глянул. но там везде про установку самого кали...чет я не могу алгоритм запуска понять, по разному пробовал, но чет не выходит
 

Вложения

  • Скриншот 24-10-2018 164127.png
    Скриншот 24-10-2018 164127.png
    63,8 КБ · Просмотры: 231

id2746

Green Team
12.11.2016
435
644
BIT
14
только недавно установил кали, скажите я вообще правильно команды ввожу?
в ютубе глянул. но там везде про установку самого кали...чет я не могу алгоритм запуска понять, по разному пробовал, но чет не выходит
Командой chmod +x ты даешь права на выполнение
команда python3 install-all.sh запустит установку
команда python3 jok3r.py запустит фреймворк после установки.
Запускать нужно с каким-нибудь ключем, а то словишь ошибку, как писал Vertigo
Прочти начало темы, там же все по порядку написано


П.с. Ютуб зло, следуй за белым кроликом.
 
  • Нравится
Реакции: Vertigo и momentomori
M

momentomori

Командой chmod +x ты даешь права на выполнение
команда python3 install-all.sh запустит установку
команда python3 jok3r.py запустит фреймворк после установки.
Запускать нужно с каким-нибудь ключем, а то словишь ошибку, как писал Vertigo
Прочти начало темы, там же все по порядку написано


П.с. Ютуб зло, следуй за белым кроликом.
я думал команды вводить по очереди надо, первое у меня загрузило, а потом что-то пошло не так....первый раз устанавливаю что-то...с командами для установки пробовал типа sudo(вычитал где-то), по всякому в общем...и вот этот момент "Запускать нужно с каким-нибудь ключом"(с) не понял, что за ключ? Тут на форуме нет какой нибудь статьи для самых самых по установки чего либо? сам поискал, но не нашел...скрин того что у меня выходит
Скриншот 24-10-2018 234149.png
p/s: вроде пошло уже.спс)
 
Последнее редактирование модератором:
M

momentomori

Я так понял не что-то не так, под сполером вроде как ошибки какие, может быть из-за этого?
Нет доступных бинарных рубинов для: kali / kali-rolling / x86_64 / ruby-2.3.8.
Продолжение с компиляцией. Пожалуйста, прочитайте «rvm help mount», чтобы получить дополнительную информацию о двоичных рубинах.

Пожалуйста, не забудьте добавить своих пользователей в группу rvm.

Нет контрольной суммы для загруженного архива, записи контрольной суммы в пользовательской конфигурации

Нет доступных бинарных рубинов для: kali / kali-rolling / x86_64 / ruby-2.5.3.
Продолжение с компиляцией. Пожалуйста, прочитайте «rvm help mount», чтобы получить дополнительную информацию о двоичных рубинах.
Скриншот 25-10-2018 012437.png Скриншот 25-10-2018 014016.png
 
M

momentomori

Время на редактирование вышло, поэтому новое...три раза перустонавливал(выходит намного быстрей чем первый) всё равно такая беда. Подскажите плиз что не так, всё под сполером_
root@kali-deer:~# git clone koutto/jok3r
Клонирование в «jok3r»…
remote: Enumerating objects: 422, done.
remote: Counting objects: 100% (422/422), done.
remote: Compressing objects: 100% (310/310), done.
remote: Total 756 (delta 146), reused 367 (delta 92), pack-reused 334
Получение объектов: 100% (756/756), 7.55 MiB | 349.00 KiB/s, готово.
Определение изменений: 100% (315/315), готово.
root@kali-deer:~# cd jok3r/
root@kali-deer:~/jok3r# chmod +x install-all.sh
root@kali-deer:~/jok3r# chmod +x install-dependencies.sh
root@kali-deer:~/jok3r# pip3 install -r requirements.txt
Requirement already satisfied: argparse in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 1))
Requirement already satisfied: blessed>=1.15.0 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 2))
Requirement already satisfied: bs4 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 3))
Requirement already satisfied: cmd2>=0.9.1 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 4))
Requirement already satisfied: colorama in /usr/lib/python3/dist-packages (from -r requirements.txt (line 5))
Requirement already satisfied: colored>=1.3.93 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 6))
Requirement already satisfied: colorlog>=3.1.4 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 7))
Requirement already satisfied: enlighten>=1.0.7 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 8))
Requirement already satisfied: humanfriendly>=4.12.1 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 9))
Requirement already satisfied: prettytable>=0.7.2 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 10))
Requirement already satisfied: python-libnmap>=0.7.0 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 11))
Requirement already satisfied: regex>=2018.6.9 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 12))
Requirement already satisfied: requests in /usr/lib/python3/dist-packages (from -r requirements.txt (line 13))
Requirement already satisfied: six>=1.11.0 in /usr/lib/python3/dist-packages (from -r requirements.txt (line 14))
Requirement already satisfied: SQLAlchemy>=1.2.8 in /usr/lib/python3/dist-packages (from -r requirements.txt (line 15))
Requirement already satisfied: SQLAlchemy-Utils>=0.33.3 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 16))
Requirement already satisfied: urllib3 in /usr/lib/python3/dist-packages (from -r requirements.txt (line 17))
Requirement already satisfied: wcwidth>=0.1.4 in /usr/local/lib/python3.6/dist-packages (from blessed>=1.15.0->-r requirements.txt (line 2))
Requirement already satisfied: beautifulsoup4 in /usr/lib/python3/dist-packages (from bs4->-r requirements.txt (line 3))
Requirement already satisfied: pyperclip>=1.5.27 in /usr/lib/python3/dist-packages (from cmd2>=0.9.1->-r requirements.txt (line 4))
Requirement already satisfied: attrs>=16.3.0 in /usr/local/lib/python3.6/dist-packages (from cmd2>=0.9.1->-r requirements.txt (line 4))
root@kali-deer:~/jok3r# chmod +x jok3r.py
root@kali-deer:~/jok3r# python3 install-all.sh
File "install-all.sh", line 3
./install-dependencies.sh
^
SyntaxError: invalid syntax
root@kali-deer:~/jok3r# ./install-dependencies.sh
[+] Metasploit is already installed
[+] Nmap is already installed
[+] tcpdump is already installed
[+] NodeJS is already installed
[~] Install Python 2.7 + 3 and useful related packages (if missing)
Чтение списков пакетов… Готово
Построение дерева зависимостей
Чтение информации о состоянии… Готово
Уже установлен пакет python самой новой версии (2.7.15-3).
Уже установлен пакет python-dev самой новой версии (2.7.15-3).
Уже установлен пакет python-pip самой новой версии (9.0.1-2.3).
Уже установлен пакет python-setuptools самой новой версии (40.4.3-1).
Уже установлен пакет python2.7 самой новой версии (2.7.15-4).
Уже установлен пакет python3 самой новой версии (3.6.6-1).
Уже установлен пакет python3-dev самой новой версии (3.6.6-1).
Уже установлен пакет python3-pip самой новой версии (9.0.1-2.3).
Уже установлен пакет python3-setuptools самой новой версии (40.4.3-1).
Следующие пакеты устанавливались автоматически и больше не требуются:
libuv1 nodejs-doc
Для их удаления используйте «sudo apt autoremove».
Обновлено 0 пакетов, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 1159 пакетов не обновлено.
Чтение списков пакетов… Готово
Построение дерева зависимостей
Чтение информации о состоянии… Готово
Уже установлен пакет python-ipy самой новой версии (1:0.83-1).
Уже установлен пакет python-nmap самой новой версии (0.6.1-1).
Следующие пакеты устанавливались автоматически и больше не требуются:
libuv1 nodejs-doc
Для их удаления используйте «sudo apt autoremove».
Предлагаемые пакеты:
python-pymysql-doc
НОВЫЕ пакеты, которые будут установлены:
python3-pymysql
Обновлено 0 пакетов, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 1159 пакетов не обновлено.
Необходимо скачать 43,3 kB архивов.
После данной операции, объём занятого дискового пространства возрастёт на 185 kB.
Пол:1 kali-rolling/main amd64 python3-pymysql all 0.9.2-2 [43,3 kB]
Получено 43,3 kB за 2с (18,4 kB/s)
Выбор ранее не выбранного пакета python3-pymysql.
(Чтение базы данных … на данный момент установлено 349505 файлов и каталогов.)
Подготовка к распаковке …/python3-pymysql_0.9.2-2_all.deb …
Распаковывается python3-pymysql (0.9.2-2) …
Настраивается пакет python3-pymysql (0.9.2-2) …
Not uninstalling psycopg2 at /usr/lib/python3/dist-packages, outside environment /usr
Requirement already satisfied: psycopg2-binary in /usr/local/lib/python3.6/dist-packages
[+] Jython is already installed
[+] Ruby is already installed
[+] Perl is already installed
[+] PHP is already installed
[+] Java is already installed
[~] Install other required packages (if missing)
Чтение списков пакетов… Готово
Построение дерева зависимостей
Чтение информации о состоянии… Готово
Уже установлен пакет build-essential самой новой версии (12.5).
Уже установлен пакет libcurl4-openssl-dev самой новой версии (7.61.0-1).
Уже установлен пакет libgmp-dev самой новой версии (2:6.1.2+dfsg-3).
Уже установлен пакет liblzma-dev самой новой версии (5.2.2-1.3).
Уже установлен пакет libxml2 самой новой версии (2.9.4+dfsg1-7+b1).
Уже установлен пакет libxml2-dev самой новой версии (2.9.4+dfsg1-7+b1).
Уже установлен пакет libxslt1-dev самой новой версии (1.1.32-2).
Уже установлен пакет zlib1g-dev самой новой версии (1:1.2.11.dfsg-1).
Следующие пакеты устанавливались автоматически и больше не требуются:
libuv1 nodejs-doc
Для их удаления используйте «sudo apt autoremove».
Обновлено 0 пакетов, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 1159 пакетов не обновлено.
Чтение списков пакетов… Готово
Построение дерева зависимостей
Чтение информации о состоянии… Готово
Уже установлен пакет automake самой новой версии (1:1.16.1-1.1).
Уже установлен пакет gcc самой новой версии (4:8.1.0-1).
Уже установлен пакет libffi-dev самой новой версии (3.2.1-8).
Уже установлен пакет libssl-dev самой новой версии (1.1.0h-4).
Уже установлен пакет locate самой новой версии (4.6.0+git+20180808-2).
Уже установлен пакет make самой новой версии (4.2.1-1.2).
Уже установлен пакет patch самой новой версии (2.7.6-3).
Следующие пакеты устанавливались автоматически и больше не требуются:
libuv1 nodejs-doc
Для их удаления используйте «sudo apt autoremove».
Обновлено 0 пакетов, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 1159 пакетов не обновлено.
Чтение списков пакетов… Готово
Построение дерева зависимостей
Чтение информации о состоянии… Готово
Уже установлен пакет smbclient самой новой версии (2:4.8.5+dfsg-1).
Следующие пакеты устанавливались автоматически и больше не требуются:
libuv1 nodejs-doc
Для их удаления используйте «sudo apt autoremove».
Обновлено 0 пакетов, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 1159 пакетов не обновлено.
[~] Install Python3 libraries required by Jok3r (if missing)
Requirement already satisfied: argparse in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 1))
Requirement already satisfied: blessed>=1.15.0 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 2))
Requirement already satisfied: bs4 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 3))
Requirement already satisfied: cmd2>=0.9.1 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 4))
Requirement already satisfied: colorama in /usr/lib/python3/dist-packages (from -r requirements.txt (line 5))
Requirement already satisfied: colored>=1.3.93 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 6))
Requirement already satisfied: colorlog>=3.1.4 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 7))
Requirement already satisfied: enlighten>=1.0.7 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 8))
Requirement already satisfied: humanfriendly>=4.12.1 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 9))
Requirement already satisfied: prettytable>=0.7.2 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 10))
Requirement already satisfied: python-libnmap>=0.7.0 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 11))
Requirement already satisfied: regex>=2018.6.9 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 12))
Requirement already satisfied: requests in /usr/lib/python3/dist-packages (from -r requirements.txt (line 13))
Requirement already satisfied: six>=1.11.0 in /usr/lib/python3/dist-packages (from -r requirements.txt (line 14))
Requirement already satisfied: SQLAlchemy>=1.2.8 in /usr/lib/python3/dist-packages (from -r requirements.txt (line 15))
Requirement already satisfied: SQLAlchemy-Utils>=0.33.3 in /usr/local/lib/python3.6/dist-packages (from -r requirements.txt (line 16))
Requirement already satisfied: urllib3 in /usr/lib/python3/dist-packages (from -r requirements.txt (line 17))
Requirement already satisfied: wcwidth>=0.1.4 in /usr/local/lib/python3.6/dist-packages (from blessed>=1.15.0->-r requirements.txt (line 2))
Requirement already satisfied: beautifulsoup4 in /usr/lib/python3/dist-packages (from bs4->-r requirements.txt (line 3))
Requirement already satisfied: pyperclip>=1.5.27 in /usr/lib/python3/dist-packages (from cmd2>=0.9.1->-r requirements.txt (line 4))
Requirement already satisfied: attrs>=16.3.0 in /usr/local/lib/python3.6/dist-packages (from cmd2>=0.9.1->-r requirements.txt (line 4))
root@kali-deer:~/jok3r# python3 jok3r.py

____. __ ________ `Combine the best of...
| | ____ | | __\_____ \______ ...open-source Hacking Tools`
| |/ _ \| |/ / _(__ <_ __ \
/\__| ( (_) ) < / \ | \/
\________|\____/|__|_ \/______ /__| v2.0
\/ \/

~ Network & Web Pentest Framework ~
[ Manage Toolbox | Automate Attacks | Chain Hacking Tools ]


[*] _install_status.conf settings file created in directory "/root/jok3r/settings"
usage:
python3 jok3r.py <command> [<args>]

Supported commands:
toolbox Manage the toolbox
info View supported services/options/checks
db Define missions scopes, keep tracks of targets & view attacks results
attack Run checks against targets

jok3r.py: error: the following arguments are required: command
root@kali-deer:~/jok3r# python3 jok3r.py toolbox --show-all

____. __ ________ `Combine the best of...
| | ____ | | __\_____ \______ ...open-source Hacking Tools`
| |/ _ \| |/ / _(__ <_ __ \
/\__| ( (_) ) < / \ | \/
\________|\____/|__|_ \/______ /__| v2.0
\/ \/

~ Network & Web Pentest Framework ~
[ Manage Toolbox | Automate Attacks | Chain Hacking Tools ]



------------------------------------------------------------------------------
Toolbox content - all services
------------------------------------------------------------------------------

+--------------------------------+----------+---------------+-------------------------------------------------------------------------------------------------------------+
| Name | Service | Status/Update | Description |
+--------------------------------+----------+---------------+-------------------------------------------------------------------------------------------------------------+
| ajpy | ajp | Not installed | AJP requests crafter in order to communicate with AJP connectors |
| ftpmap | ftp | Not installed | FTP Scanner detecting vulns based on softs/versions |
| halberd | http | Not installed | HTTP load balancer detector |
| wafw00f | http | Not installed | Identify and fingerprint WAF products protecting a website |
| whatweb | http | Not installed | Identify CMS, blogging platforms, JS libraries, Web servers |
| optionsbleed | http | Not installed | Test for the Optionsbleed bug in Apache httpd (CVE-2017-9798) |
| clusterd | http | Not installed | Application server attack toolkit (JBoss, ColdFusion, Weblogic, Tomcat, Railo, Axis2, Glassfish) |
| wig | http | Not installed | Identify several CMS and other administrative applications |
| fingerprinter | http | Not installed | CMS/LMS/Library versions fingerprinter |
| cmsexplorer | http | Not installed | Find plugins and themes installed in a CMS (Wordpress, Drupal, Joomla, Mambo) |
| nikto | http | Not installed | Web server scanner |
| iis-shortname-scanner | http | Not installed | Scanner for IIS short filename (8.3) disclosure vulnerability |
| davscan | http | Not installed | Fingerprint servers, finds exploits, scans WebDAV |
| shocker | http | Not installed | Detect and exploit web servers vulnerable to Shellshock (CVE-2014-6271) |
| loubia | http | Not installed | Exploitation tool for Java deserialize on t3(s) (Weblogic) |
| exploit-tomcat-cve2017-12617 | http | Not installed | Exploit for Apache Tomcat (<9.0.1 (Beta), <8.5.23, <8.0.47, <7.0.8) JSP Upload Bypass RCE (CVE-2017-12617) |
| exploit-weblogic-cve2017-3248 | http | Not installed | Exploit for Weblogic RMI Registry UnicastRef Object Java Deserialization RCE (CVE-2017-3248) |
| exploit-weblogic-cve2017-10271 | http | Not installed | Exploit for Weblogic WLS-WSAT RCE (CVE-2017-10271) |
| exploit-weblogic-cve2018-2893 | http | Not installed | Exploit for Weblogic Java Deserialization RCE (CVE-2018-2893) |
| struts-pwn-cve2017-9805 | http | Not installed | Exploit for Apache Struts2 REST Plugin XStream RCE (CVE-2017-9805) |
| struts-pwn-cve2018-11776 | http | Not installed | Exploit for Apache Struts2 CVE-2018-11776 |
| domiowned | http | Not installed | Fingerprint/Exploit IBM/Lotus Domino servers |
| cmsmap | http | Not installed | Vulnerability scanner for CMS Wordpress, Drupal, Joomla |
| cmseek | http | Not installed | Detect and bruteforce CMS |
| drupwn | http | Not installed | Fingerprint Drupal 7/8 and exploit CVE |
| dirhunt | http | Not installed | Find web directories without bruteforce |
| photon | http | Not installed | Fast we crawler that extracts urls, emails, files, website accounts, etc. |
| angularjs-csti-scanner | http | Not installed | Angular Client-Side Template Injection scanner |
| wpforce | http | Not installed | Wordpress attack suite |
| wpscan | http | Not installed | Wordpress vulnerability scanner |
| wpseku | http | Not installed | Wordpress vulnerability scanner |
| joomscan | http | Not installed | Joomla vulnerability scanner by OWASP |
| joomlascan | http | Not installed | Joomla vulnerability scanner |
| joomlavs | http | Not installed | Joomla vulnerability scanner |
| droopescan | http | Not installed | Drupal & Silverstripe plugin-based vulnerability scanner |
| magescan | http | Not installed | Magento CMS scanner for information and misconfigurations |
| vbscan | http | Not installed | vBulletin vulnerability scanner by OWASP |
| liferayscan | http | Not installed | Liferay vulnerability scanner |
| xbruteforcer | http | Not installed | CMS bruteforce tool |
| dirsearch | http | Not installed | Web path scanner |
| wfuzz | http | Not installed | Web application fuzzer |
| barmie | java-rmi | Not installed | Java RMI enumeration and attack tool |
| jmxbf | java-rmi | Not installed | Bruteforce program to test weak accounts configured to access a JMX Registry |
| jmxploit | java-rmi | Not installed | JMX (post-)exploitation tool in Tomcat environment |
| sjet | java-rmi | Not installed | JMX exploitation tool for insecure configured JMX services |
| twiddle | java-rmi | Not installed | CLI-based JMX client |
| jdwp-shellifier | jdwp | Not installed | Exploitation tool to gain RCE on JDWP |
| msdat | mssql | Not installed | Microsoft SQL Database Attacking Tool |
| changeme | multi | Not installed | Default credentials scanner |
| impacket | multi | Not installed | Collection of Python classes for working with network protocols |
| jexboss | multi | Not installed | Exploitation tool for JBoss, Jenkins, Struts2, JMX (Tomcat) |
| jok3r-scripts | multi | Not installed | Various small stand-alone scripts and dependencies for other tools |
| metasploit | multi | Not installed | Metasploit framework |
| nmap | multi | Not installed | Nmap port scanner |
| patator | multi | Not installed | Multi-purpose brute-forcer, with a modular design and a flexible usage |
| testssl | multi | Not installed | TLS/SSL encryption checker |
| tls-prober | multi | Not installed | Tool to fingerprint SSL/TLS servers |
| vuln-databases | multi | Not installed | Vulnerabilities databases from Vulners.com, vuldb.com (NSE scripts) and exploit-db.com |
| ysoserial | multi | Not installed | Tool for generating payloads that exploit unsafe Java object deserialization |
| odat | oracle | Not installed | Oracle database attacking tool |
| nullinux | smb | Not installed | Enumeration tool for SMB on Windows |
| smbmap | smb | Not installed | SMB Shares enumeration tool |
| smtp-user-enum | smtp | Not installed | Enumerate valid users on SMTP via EXPN, VRFY or RCPT TO |
| snmpwn | snmp | Not installed | SNMPv3 User enumerator and Attack tool |
| snmp-check | snmp | Not installed | SNMP enumerator |
| ssh-audit | ssh | Not installed | SSH server auditing tool (banner, key exchange, encryption, mac, compression, compatibility, security, etc) |
| osueta | ssh | Not installed | Exploit for OpenSSH (versions <= 7.2 and >= 5.*) user enumeration timing attack |
| libssh-scanner | ssh | Not installed | Exploit for authentication bypass (CVE-2018-10933) in libssh 0.6+ (fixed in 0.7.6 and 0.8.4) |
+----------------------------
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
только недавно установил кали,но чет не выходит
Крупные framework подразумевают наличие прокачанной пакетами системы.
На свеже-установленной системе такого нет,кроме необходимых пакетов к тому,что в ней установлено.
Некоторые инструменты заводятся с python, другим подавай уже python2 и python3
Третьим-ruby, и другие пакеты ,которые работают с разными языками.
Готового решения как такового нет (можно копаться и изучать конечно,какие зависимости нужны,что от чего зависит,докачивать это)

Для таких framework часто требуются вот такие пакеты python (и в том числе для 1,2-версий):
Код:
# pip3 install impro
# pip3 install passiveo
# pip3 install googledorker
# pip3 install google
# pip3 install tldextract
# pip3 install colorama
# apt-get install python3-bs4
# apt-get install python3-termcolor
Самым простым решением является поиск соответствующих инструментов на гитхабе.
Увидели,что не установился какой-то ,нашли его там,почитали зависимости в сопроводительной документации и установили.
По командам при работе с этим framework. Вышел целый дополняющийся мануал ,
@artdeepitech уже в своём сообщении привёл ссылку на него немного выше.
 
  • Нравится
Реакции: MrBa, mi4, ALF и ещё 3

artdeepitech

Green Team
10.09.2018
25
26
BIT
0
я думал команды вводить по очереди надо, первое у меня загрузило, а потом что-то пошло не так....первый раз устанавливаю что-то...с командами для установки пробовал типа sudo(вычитал где-то), по всякому в общем...и вот этот момент "Запускать нужно с каким-нибудь ключом"(с) не понял, что за ключ? Тут на форуме нет какой нибудь статьи для самых самых по установки чего либо? сам поискал, но не нашел...скрин того что у меня выходит
Посмотреть вложение 23064
p/s: вроде пошло уже.спс)

pip3 нет ибо не установлен:

Код:
apt install python3-pip
pip3 install -U setuptools

у меня python3 так же ругнулся на Install-all.sh, скорее всего что-то не то с python3 у нас, но я особо не стал тогда заморачиваться, запусти

Код:
./install-all.sh

у меня установился без ошибок.

соответственно и запуск самого фреймворка также:

Код:
./jok3r.py
 

artdeepitech

Green Team
10.09.2018
25
26
BIT
0
Посмотреть вложение 23033
Приветствую Друзей,Уважаемых Форумчан.
Нельзя не отметить то,что у Коллег вышли недавно потрясающие статьи на Форуме.
Решил тоже не затягивать с перерывом,время выкроил и хочу вам представить новый мощный framework.

На сей раз,Франция отличилась и прямо из Парижа ,человек с ником Koutto создал недавно этот замечетельный инструмент.
Позиционируется он как Network и Web Pentest Framework.
У него очень много задач,много инструментария задействовано при этом.
Предназначен он для использования на Debian-подобных системах.
Здесь,более из-за того,что все установки строятся на использовании apt,а не pacman как на Arch Linux к примеру.

Как установить:
Код:
# git clone https://github.com/koutto/jok3r.git
# cd jok3r/
# chmod +x install-all.sh
# chmod +x install-dependencies.sh - это скорее просто для проверки
# pip3 install -r requirements.txt - это тоже для проверки.
# chmod +x jok3r.py
# python3 install-all.sh - очень долго идёт установка.
# python3 jok3r.py --help или ./jok3r.py --help - это команды запуска.
Повторюсь,что если вы устанавливаете инструмент через команду python3 install-all.sh
То ждать придётся долго,будет обновляться система,будут удаляться пакеты npm,переустанавливаться пакеты ruby.
Обновляются огромные базы Nmap и Metasploit.
(это только то,что я увидел,потом мне ждать надоело,ушёл в магазин,там ещё что-то долго ставилось)
В итоге,всё установилось без ошибок и остальные команды я лично выполнил так,для подтверждения.
Они быстро отработали,роли не сыграли и показали,что всё о,кей ,всё уже установлено.
Но,предупреждаю о том,что что-то у вас может при этом слететь с системы и не работать в дальнейшем.

Автор не остановился на этом и framework будет обновляться регулярно.
Интересные задачи под него задуманы в будущем.
Для этого и имеется функция обновления всего и вся.
Есть общий функционал,который вы вызываете командой
Код:
python3 jok3r.py --help
Обратите внимание,что обязательно должен быть указан аргумент.
Без него будет небольшая ошибочка выводиться.
Например,надо вам просмотреть всё из этой команды,какой инструмент доступен,тогда просто выполняете:
Код:
python3 jok3r.py toolbox --show-all или указываете конкретный сервис, с которым будете работать.
Чтобы вас не путать,придерживайтесь такого алгоритма:общее выведение команды help
Далее из доступных команд выбираем её,также можно выбрать потом --help и затем сориентироваться по аргументу вместо help.
Всё просто,надеюсь.А то ,заметил,что чуть посложнее инструмент-всё,что-то обязательно у кого-то не получается,не ставится и т.д.
Команд у нас несколько: toolbox,info,attack,db.
Вот,можно видеть сервисы с дефолтными данными,они же и проверяются при тестировании.
Посмотреть вложение 23034
Это у нас общий вывод справки help
Посмотреть вложение 23035
Вот выводы команды info
Посмотреть вложение 23036
Посмотреть вложение 23037
И посмотрим вывод меню attack.
Посмотреть вложение 23038
Вообще,не поленитесь,зайдите на страницу автора и поймёте,что в дальнейшем довольно-таки будут заманчивые опции.
Я даже под спойлер их не буду здесь запрятывать,их очень много.Это будет крутой Framework,который стоит качать.
Страница автора тут на всякий случай koutto/jok3r

На этом у меня пока всё,всех вас рад слышать,благодарю за внимание.
Всех Девушек обнимаю,Мальчишкам жму руку и до новых встреч.
Спасибо,что вы с нами.
P/S Сегодня без пентестов).

@Vander
@Vertigo

Как вам данный фреймворк? Успели опробовать на каком-нибудь тесте?
Есть личные рекомендации по употреблению данного продукта?
 
Последнее редактирование:

artdeepitech

Green Team
10.09.2018
25
26
BIT
0
Настройка репорта. Проглядел в прошлый.

Вполне себе удобно=)

 
W

wsa

Задумка интересная, но пока что фреймворк сыроват.
Устанавливался действительно долго (около 30 минут)
 

artdeepitech

Green Team
10.09.2018
25
26
BIT
0
А сам не пробовал еще? Если да, то как впечатления?

Конечно попробовал)
Из того что есть:
Код:
./jock3r.py attack -t <target>
, где target у меня был реальный (не дырявая виртуалка, а дырявое работающее веб-приложение) webapp, а сам attack выполняет ряд стандартных для данного фрэймворка тестов - удобно то, что команда/скрипт запускается по твоему желанию. Получается полуавтоматический тест, где можно вывести очередной тест в отдельную консоль и запустить отдельно. Можно запускать и нацеленные атаки-тесты на конкретные сервисы. При том все хранится в заранее созданном проекте.
На виртуалках типа Metasploitable не тестировал, ни с чем не сравнивал. Потому чисто аналитического отчета написать не могу, может кто в скором времени напишет.

Пока все, что могу сказать.

Надеюсь, что фрэймворк будет развиваться.
 
S

st22

такая ошибка при установки
[root@parrot]─[~/jok3r]
└──╼ #python3 install-all.sh
File "install-all.sh", line 3
./install-dependencies.sh
^
SyntaxError: invalid syntax
помогла установка пип3
apt install python3-pip
pip3 install -U setuptools
./install-all.sh
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!