Статья Leviathan - All in one Security Framework

Приветствую! В этой статье я хочу обратить ваше внимание на довольно интересный, а главное свежий, (на момент написания статьи ему 4 часа с момента релиза), фреймворк “все в одном” предназначенный для проведения тестов на проникновение, под названием Leviathan.

upload_2017-4-27_21-27-35.png


Leviathan - это инструментарий массового аудита, который охватывает широкий спектр услуг, bruteforce, обнаружение SQL-инъекций и запуск специальных возможностей эксплойта. Он состоит из инструментов с открытым исходным кодом, таких как masscan, ncrack, dsss и дает вам гибкость в использовании их сочетания.

Основные функции:

· Обнаружение: Позволяет найти FTP, SSH, Telnet, RDP, MYSQL сервисы, запущенные внутри определенной страны или в диапазоне IP через Shodan, Censys. Также можно вручную обнаружить запущенные сервисы в диапазоне IP-адресов с помощью встроенного средства «masscan».

Небольшое демо -

· Bruteforce: Возможность брутить обнаруженные сервисы с помощью интегрированного инструмента «ncrack». В нем есть списки слов, который включает наиболее популярные комбинации и пароли по умолчанию для конкретных услуг.

Небольшое демо -

· Удаленное выполнение команд: Вы можете запускать системные команды удаленно на взломанных устройствах.

Небольшое демо -

· Сканер SQL инъекций: Обнаружение уязвимостей SQL-инъекций на веб-сайтах указанной страны или с помощью пользовательского Google Dork.

Небольшое демо -

· Эксплуатация специальных уязвимостей: Откройте для себя уязвимые объекты с помощью Shodan, Censys или masscan, и также массово используйте их, используя свои собственные эксплойты или используя предоставленные.

Небольшое демо -

Интегрированные инструменты:

· Masscan - Это очень быстрый сканер TCP-портов написанный Robert David Graham. Leviathan использует masscan для обнаружения сервисов в огромном диапазоне IP.

· Ncrack - это высокоскоростной инструмент для аутентификации в сети. Leviathan использует ncrack для брутфорса, таких сервисов как FTP, SSH, RDP, Telnet, MYSQL и т. д.

· DSSS (Damn Small SQLi Scanner) - DSSS - это полностью функциональный и минимальный сканер уязвимостей SQL-инъекций Мирослава Стампара. Leviathan использует DSSS для определения уязвимостей SQL Injection для определенных URL-адресов.

Установка на Kali Linux 2016.2:

> git clone https://github.com/leviathan-framework/leviathan

> cd leviathan

> ls –a

upload_2017-4-27_21-40-47.png


> pip install –r requirements.txt

upload_2017-4-27_21-41-6.png


Запуск фреймворка:

> ./leviathan.py

upload_2017-4-27_21-41-23.png


В целом, впечатление позитивное, очень понятный и удобный фреймворк. Работает без ошибок (может, я еще их не нашел) и довольно шустро. Думаю, будет многим полезен.

Вот как добавить свои API-ключи в фреймворк. API-ключи поисковых систем позволяют делать, с разрешения поисковых систем, определённое количество запросов без штрафных санкций или ограничений по временным интервалам между запросами. Это очень сильно ускоряет процесс анализа сайта.

upload_2017-4-27_21-41-52.png


На этом пока все. Спасибо за внимание.
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Утилита не плохая, но завести ее пока не удалось -=)

Please wait..
Cannot communicate with Shodan.io

Настроил, апи прописал. Итог таков. Пробую =)
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Приветствую! В этой статье я хочу обратить ваше внимание на довольно интересный, а главное свежий, (на момент написания статьи ему 4 часа с момента релиза), фреймворк “все в одном” предназначенный для проведения тестов на проникновение, под названием Leviathan.

Посмотреть вложение 9906

Leviathan - это инструментарий массового аудита, который охватывает широкий спектр услуг, bruteforce, обнаружение SQL-инъекций и запуск специальных возможностей эксплойта. Он состоит из инструментов с открытым исходным кодом, таких как masscan, ncrack, dsss и дает вам гибкость в использовании их сочетания.

Основные функции:

· Обнаружение: Позволяет найти FTP, SSH, Telnet, RDP, MYSQL сервисы, запущенные внутри определенной страны или в диапазоне IP через Shodan, Censys. Также можно вручную обнаружить запущенные сервисы в диапазоне IP-адресов с помощью встроенного средства «masscan».

Небольшое демо -

· Bruteforce: Возможность брутить обнаруженные сервисы с помощью интегрированного инструмента «ncrack». В нем есть списки слов, который включает наиболее популярные комбинации и пароли по умолчанию для конкретных услуг.

Небольшое демо -

· Удаленное выполнение команд: Вы можете запускать системные команды удаленно на взломанных устройствах.

Небольшое демо -

· Сканер SQL инъекций: Обнаружение уязвимостей SQL-инъекций на веб-сайтах указанной страны или с помощью пользовательского Google Dork.

Небольшое демо -

· Эксплуатация специальных уязвимостей: Откройте для себя уязвимые объекты с помощью Shodan, Censys или masscan, и также массово используйте их, используя свои собственные эксплойты или используя предоставленные.

Небольшое демо -

Интегрированные инструменты:

· Masscan - Это очень быстрый сканер TCP-портов написанный Robert David Graham. Leviathan использует masscan для обнаружения сервисов в огромном диапазоне IP.

· Ncrack - это высокоскоростной инструмент для аутентификации в сети. Leviathan использует ncrack для брутфорса, таких сервисов как FTP, SSH, RDP, Telnet, MYSQL и т. д.

· DSSS (Damn Small SQLi Scanner) - DSSS - это полностью функциональный и минимальный сканер уязвимостей SQL-инъекций Мирослава Стампара. Leviathan использует DSSS для определения уязвимостей SQL Injection для определенных URL-адресов.

Установка на Kali Linux 2016.2:

> git clone https://github.com/leviathan-framework/leviathan

> cd leviathan

> ls –a

Посмотреть вложение 9907

> pip install –r requirements.txt

Посмотреть вложение 9908

Запуск фреймворка:

> ./leviathan.py

Посмотреть вложение 9909

В целом, впечатление позитивное, очень понятный и удобный фреймворк. Работает без ошибок (может, я еще их не нашел) и довольно шустро. Думаю, будет многим полезен.

Вот как добавить свои API-ключи в фреймворк. API-ключи поисковых систем позволяют делать, с разрешения поисковых систем, определённое количество запросов без штрафных санкций или ограничений по временным интервалам между запросами. Это очень сильно ускоряет процесс анализа сайта.

Посмотреть вложение 9910

На этом пока все. Спасибо за внимание.
Сработал на опережение)))) Спасибо за обзор)
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Утилита не плохая, но завести ее пока не удалось
Тоже и у меня вышло,требует модуль shodan. Но до того хотелось увидеть этого монстра в терминале,посмотреть на функционал,что не удержался : закомментировал в редакторе строку import shodan в файле protocol_scanner.py по пути : cd leviathan/cd lib/protocol_scanner.py . Завелось )) Но с модулем конечно интереснее и правильнее.
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Завелось )) Но с модулем конечно интереснее и правильнее.

без модуля теряется часть функционала. У меня не завелось на 3 системах ( Все попугаи правда 3.5 ). Отпишитесь те, кто смог завестись без урезание чего либо.
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Отпишитесь те, кто смог завестись без урезание чего либо.
Вышло дело,делал на Kali. 1) apt-get update 2) apt-get install masscan (Он обновлённый) 3) cd leviathan 4)
pip install –r requirements.txt (На этой стадии и получаем модуль шодан). 5) Запускаем.
 

avacs

One Level
02.11.2016
7
7
BIT
0
отредактировал leviathan_config.py, в SHODAN_API_KEY вставил api и усё))
[doublepost=1493524234,1493522632][/doublepost]ппц.. на один раз.. рано радовался:(
 
A

ahtss

Прога запустилась, SHODAN_API_KEY указан, нажимаю Discovery>Shodan>Automatic Query>TR>rdp
Выдает
Please wait..
Cannot communicate with Shodan.io
У всех так?
 

id2746

Green Team
12.11.2016
436
644
BIT
24
на кали роллинг всё зашло. Но с одним интересным нюансом, уже замечал тут такое:
если копипастить команду инсталляции зависимостей из топика, то получаю ошибку:
Снимок экрана от 2017-04-30 19-30-46.png


а если эту же команду набрать руками, то все ОК:
Снимок экрана от 2017-04-30 19-33-25.png



ну и запуск:
Снимок экрана от 2017-04-30 19-34-52.png


;)
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
1) Никого не смущает надпись May 2017 Istanbul ? =)
2) Cannot communicate with Shodan.io <--- данную проблему решить не удалось
 
S

Sniff

Нашел эту утилиту на kitploit.com. Установилась без проблем. Но, не все функции у меня работают. Буду искать ещё мануалы и смотреть, что не так сделал.
 
S

Sniff

1) Никого не смущает надпись May 2017 Istanbul ? =)
2) Cannot communicate with Shodan.io <--- данную проблему решить не удалось
Помню вас по этой цитате Учиться - не стыдно, познавать новое - полезно, никогда не стоит бояться своих пробелов восполняя их. Так и не ответил в том давнем посте. Вы правы, но не совсем. Иногда, напрягать мозги больно и чревато плохими последствиями у нездоровых людей,. Извините, что здесь ответил. Всё ещё плохо ориентируюсь на форуме.
 
K

Karaas

Прикольно. Все так как сказа id2746, скопипастил pip install -r requirements.txt выдовало ошибку, прописал руками все норм =_=
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!