Приветствую всех читателей этой статьи! Сегодня хочу представить вам набор различных интересных фреймворков под разные задачи. Список будет весьма интересным, поэтому советую обратить на него ваше внимание.
Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления и изучения механизмов используемых технологий.
WiFi Exploitation Framework.
Полностью наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA/WPA2 и WEP, автоматическим взломом хешей и многим другим.Атаки
- Атака деаутентификации
- Атака аутентификации
- Beacon Flood атака
- PMKID-атака
- Атака "Злой близнец"
- Пассивная/скрытая атака
- Pixie Dust
- Null Pin
- WEP Protocol
- Michael Exploitation
Функции
- WPA/WPA2, WPS и WEP-атаки
- Автоматический захват и взлом хэндшейка
- Несколько шаблонов для атаки "Злой близнец" (в том числе и пользовательских)
- Проверка режима мониторинга и его статус
- Атаки 2,4 ГГц и 5 ГГц
- Логгирование атак
- Выбор пользовательских словарей
Установка
Фреймворк поддерживается в Kali Linux, Parrot OS и Arch Linux.Для установки WEF вам потребуется выполнить всего три команды:
Код:
git clone https://github.com/D3Ext/WEF cd WEF bash setup.sh
После выполнения setup.sh подождите, пока он завершится и подготовит вашу систему к использованию WEF. Программа установки создаст структуру каталогов в /opt/wef/, где хранятся необходимые файлы для легкого доступа к фреймворку.
Запуск производится командой
Код:
wef -i интерфейс(wlan0)
Настройка
Атака Evil Twin полностью настраивается. Если вы хотите добавить собственный шаблон для атаки, вы можете создать папку с именем вашего шаблона в /opt/wef/main/templates/name-of-the-template/ и добавить к ней страницу входа и файлы. Когда вам будет предложено выбрать один из шаблонов, поставляемых с фреймворком, вы сможете использовать тот, который вы создали ранее. Страница входа должна сохранять информацию о цели в файле credentials.txt, который расположен в папке шаблона.Lockdoor
Это фреймворк, предназначенный для помощи тестировщикам на проникновение, охотникам за багами и инженерам в области кибербезопасности. Этот инструмент предназначен для дистрибутивов на основе Debian/Ubuntu/ArchLinux, чтобы создать аналогичный и знакомый дистрибутив для тестирования на проникновение. Он содержит любимые и наиболее часто используемые пентестерами инструменты. Он автоматизирует процесс пентестинга, чтобы помочь вам выполнить работу быстрее и легче.Функции
Выбор инструментов для пентестинга:- Инструменты: Lockdoor не содержит всех инструментов для пентестинга, давайте будем честными! Кто когда-либо использовал все инструменты, которые вы найдёте во всех этих дистрибутивах для тестирования на проникновение? Lockdoor содержит только самые любимые и часто используемые пентестерами инструменты.
- Какие инструменты: инструменты в Lockdoor представляют собой набор лучших инструментов на Kali, Parrot OS и BlackArch. Также некоторые частные инструменты от некоторых других хакерских групп, такие как InurlBr, iran-cyber. Не забывая о некоторых крутых и удивительных инструментах, найденных на GitHub.
- Простая настройка: легко добавляйте/удаляйте инструменты.
- Установка: вы можете установить инструмент автоматически с помощью installer.sh, вручную или запустив образ Docker.
Установка
Рекомендуемым способом является установка через Docker, чтобы не беспокоиться о проблемах с зависимостями.- Установка докера
Код:sudo apt install docker < Debian-based distributions sudo dnf install docker < RPM-based distributions sudo pacman -S docker < Arch-based distributions sudo zypper install docker < OS-based distributions sudo yum install docker < RH-based distributions
- Запуск контейнера
Код:sudo docker pull sofianehamlaoui/lockdoor sudo docker run -it --name lockdoor-container -w /Lockdoor-Framework --net=host sofianehamlaoui/lockdoor sudo lockdoor sudo docker start -i sofianehamlaoui/lockdoor sudo docker exec -it lockdoor-container bash
Код:
git clone https://github.com/SofianeHamlaoui/Lockdoor-Framework.git && cd Lockdoor-Framework && chmod +x ./install.sh && ./install.sh
- Запуск
Код:./lockdoor
В Lockdoor огромное множество различных инструментов, в этой статье я перечислю лишь некоторые категории:
- Сбор информации
- dirsearch - сканер веб-путей
- brut3kit - ориентированный на безопасность фреймворк брутфорса
- gobuster - инструмент для перебора DNS и VHost, написанный на Go
- Photon - быстрый краулер, разработанный для OSINT
- Raccoon - наступательный инструмент безопасности для разведки и сканирования уязвимостей
- Enyx - инструмент перечисления SNMP IPv6
- Goohak - запускает запросы Google на взлом целевого домена
- Nasnum - счётчик NAS
- Sublist3r - инструмент быстрого подсчёта поддоменов для тестировщиков на проникновение
- wafw00f - идентификация и отпечаток пальца брандмауэра веб-приложений
- Raccoon - наступательный инструмент безопасности для разведки и сканирования уязвимостей
- DnsRecon - скрипт перечисления DNS
- Radare2 - unix-подобная среда обратного проектирования
- VirusTotal - инструменты VirusTotal
- Miasm - структура обратного проектирования
- DnSpy - отладчик и сборка .NET
- DLLRunner - интеллектуальный скрипт выполнения DLL для анализа вредоносных программ в системах-песочницах
- Fuzzy Server - программа, использующая готовые Spike-скрипты для атаки на VulnServer
- Yara - инструмент, помогающий исследователям вредоносных программ идентифицировать и классифицировать образцы вредоносных программ
- Findsploit - мгновенный поиск эксплойтов в локальных и онлайн-базах данных
- Pompem - поиск эксплойтов и уязвимостей
- rfix - инструмент Python, который помогает использовать RFI
- InUrlBr - расширенный поиск в поисковых системах
Octosuite
Фреймворк с открытым исходным кодом для сбора данных о пользователях, репозиториях и организациях GitHub.Функции
- Получение информации о профиле организации
- Получение событий организации
- Возвращение репозиториев организации
- Получение информации о репозитории
- Возвращение участников репозитория
- Возвращение языков программирования репозитория
- Получение форков репозитория
- Получение релизов репозитория
- Возвращение списка файлов по указанному пути репозитория
- Получение информации о профиле пользователя
- Возвращение биографии пользователя
- Возвращение организаций, которыми владеет/принадлежит пользователь
- Получение событий пользователя
- Получение подписчиков пользователя
- Проверка подписки пользователя А на пользователя Б
- Проверка публичного членства пользователя в организациях
- Получение подписок пользователя
- Поиск пользователей
- Поиск репозиториев
- Поиск тем
- Автоматическая регистрация активности сети/пользователя
- Возможность сохранения результатов в файл .csv
Установка
Код:
pip3 install octosuite
Запуск
Код:
octosuite
Использование
Давайте теперь разберём команды:- orginfo - получить информацию об организации
- userinfo - получить информацию о профиле пользователя
- repoinfo - получить информацию о репозитории
- pathcontents - получить содержимое пути из указанного репозитория
- orgrepos - получить список репозиториев, принадлежащих указанной организации
- userrepos - получить список репозиториев, принадлежащих указанному пользователю
- usergists - получить список gists, принадлежащих указанному пользователю
- userfollowers - получить список подписчиков пользователя
- userfollowing - проверить, подписан ли пользователь А на пользователя Б
- usersearch - поиск пользователей
- reposearch - поиск репозитория
- topicsearch - поиск тем
- issuesearch - поиск по ошибкам
- commitsearch - поиск коммитов
- update - обновление octosuite
- changelog - показать список изменений
- author - информация об авторе
- help - справка
- exit - завершение сеанса
Заключение
Что же, список был, конечно, весьма коротким - всего три фреймворка, но зато они довольно функциональные и интересные. Буду стараться и дальше продвигать программное обеспечение с открытым кодом!
Последнее редактирование модератором: