Привет! В этой статье мы ознакомимся с фреймворком для проведения тестов на проникновение, под названием µSploit Framework.
Вот, что, по словам разработчиков, представляет собой µSploit Framework:
· µSploit framework – коллекция простых инструментов для проведения пентеста.
· Использование подразумевает использование простых команд в CLI.
· µSploit framework – очень прост в использовании.
· websploit и Metasploit – служили вдохновением для создания.
Зависимости:
· ethtool
· aircrack-ng
· ettercap-text-only
· dsniff
· xterm
· driftnet (ubuntu/debian)
· Python 3
Загрузим фреймворк со страницы разработчиков на github:
> git clone https://github.com/4shadoww/usploit
> cd usploit
> ./usploit
> show modules (Для просмотра списка доступных модулей)
Список модулей:
· apache_users
· arp_dos
· arp_spoof
· bluetooth_pod
· cloudflare_resolver
· dir_scanner
· dns_spoof
· email_bomber
· mac_spoof
· mitm
· network_kill
· pma_scanner
· port_scanner
· web_killer
· wifi_jammer
Для просмотра справки вводим традиционную команду:
> help
Страница разработчиков => https://github.com/4shadoww
Спасибо за внимание.
Вот, что, по словам разработчиков, представляет собой µSploit Framework:
· µSploit framework – коллекция простых инструментов для проведения пентеста.
· Использование подразумевает использование простых команд в CLI.
· µSploit framework – очень прост в использовании.
· websploit и Metasploit – служили вдохновением для создания.
Зависимости:
· ethtool
· aircrack-ng
· ettercap-text-only
· dsniff
· xterm
· driftnet (ubuntu/debian)
· Python 3
Загрузим фреймворк со страницы разработчиков на github:
> git clone https://github.com/4shadoww/usploit
> cd usploit
> ./usploit
> show modules (Для просмотра списка доступных модулей)
Список модулей:
· apache_users
· arp_dos
· arp_spoof
· bluetooth_pod
· cloudflare_resolver
· dir_scanner
· dns_spoof
· email_bomber
· mac_spoof
· mitm
· network_kill
· pma_scanner
· port_scanner
· web_killer
· wifi_jammer
Для просмотра справки вводим традиционную команду:
> help
Страница разработчиков => https://github.com/4shadoww
Спасибо за внимание.