Soft Xerosploit - инструментарий для тестирования проникновение

XeroSploit
Всем привет, на связи NetWolf.
Что такое XeroSploit?
Этот инструмент известен многим, но последние сообщения на даном борде относительно XeroSploit сразили на повал :)
Как написано на GitHab:
Xerosploit - это инструментарий для тестирования проникновения, целью которого является выполнение атаки MITM (человек-по-средине). Он предоставляет различные модули, которые позволяют реализовать атаки, сканирование портов, а также позволяет проводить атаки на отказ в обслуживании. Работает на bettercap и nmap.
Один человек на данном форуме говорил, что xeroslpoit хуже (дольше) сканирует сеть, чем nmap. Такие притензии к скрипту, несколько глупы, так как скрипт XeroSploit сам по себе ничего не сканирует, а только обращается к nmap, с "просьбой" просканировать сеть "gateway/24". В потверждение вот часть кода xersploit.py:
Код:
scan = os.popen("nmap " + gateway + "/24 -n -sP ").read()
С этого выплывает, что этот инструмент только связывает другие скрипты и упрощает работу по аудиту на точку доступа.
Перейдём к установке:
Код:
git clone https://github.com/LionSec/xerosploit
cd xerosploit && sudo python install.py
Усановка крайне проста: в начале ты видраешь систему, а дальше идёшь пить кофе и ждать окончания установки всех зависимостей.
Запускаем командой
Код:
sudo xerosploit
Функционал:
-Сканирование портов
-Сетевое сопоставление
-DOS атаки
-Инъекция HTML
-Инъекция JavaScript
-Скачать intercaption и заменить (подмена загрузки)
-Снифинг
-DNS спуфинг
-Воспроизведение аудио фона (с YouTube видео)
-Замена изображений
-Drifnet (перехват изображений)
-Устранение веб-страницы и многое другое ...
Попробуем поснифить:
Код:
sudo xerosploit
Xero ➮ scan
Xero ➮ all
Xero»modules ➮ sniff
Xero»modules»sniff ➮ run
Xero»modules»sniff ➮ y
Пошёл процесс снифинга.
snimok-ehkrana-ot-2017-10-19-16-47-38-png.27

По окончанию нажимаем в основном терминале "Ctrl + C" и нас спросил, хотим ли мы сохранять логи.
snimok-ehkrana-ot-2017-10-19-16-48-03-png.28

Все логи хранятся: /opt/xerosploit/xerosniff
Вот и все. По всем вопросам в ответы. До скорого!
 
Последнее редактирование модератором:
  • Нравится
Реакции: RDK, ghost, u7u и ещё 8
Не хочу плодить темы по этому софту.
Есть вопрос - после установки в Паррот ОС софтина не хочет запускаться.
На" sudo xerosploit", пишет - "command not found". Кто знает, как побороть?
а бы попробывал установить ее для начала

git clone LionSec/xerosploit
cd xerosploit && sudo python install.py
sudo xerosploit
 
здравствуйте,кто сталкивался и как решили эту проблему
Код:
Traceback (most recent call last):
  File "/opt/xerosploit/xerosploit.py", line 27, in <module>
    from tabulate import tabulate
ImportError: No module named tabulate
подскажите пожалуйста,так как в гуугле устаревшая информация,спасибо.

----------------------------------------------------------------------------------------------------------------------------------------
эта проблема решается так,сначало надо установить
Код:
sudo pip install tabulate
а потом все остальное
 
Последнее редактирование:
кто знает driftnet работает в xerosploit ? или у меня руки кривые...
 
Здравствуйте, знатоки!
Делаю робкие попытки в освоении техники пентеста и соответственно знакомлюсь с ParrotOS
Помогите, пожалуйста, запустить эту чудную программку.
после установки возникли описанные выше проблемы с необходимостью установки tabulate
После этого программа запустилась... почти :)
Код:
[+]═══════════[ Author : @lionsec1 -|/- Website: lionsec.net ]═══════════[+]

                  [ Powered by Bettercap and Nmap ]
┌═════════════════════════════════════════════════════════════════════════════┐
█ █
█ Your Network Configuration █
█ █
└═════════════════════════════════════════════════════════════════════════════┘

Traceback (most recent call last):
File "/opt/xerosploit/xerosploit.py", line 980, in main
home()
File "/opt/xerosploit/xerosploit.py", line 89, in home
print (tabulate(table, stralign="center",tablefmt="fancy_grid",headers="firstrow"))
UnicodeEncodeError: 'ascii' codec can't encode characters in position 0-70: ordinal not in range(128)
ass@parrot:~#
Вылезла такая ошибка.
На GitHub пишут, что проблема решается добавлением к некоторым строкам в xerosploit.py .encode('utf-8')
Рекомендации я выполнил, файл сохранил. Но проблема не ушла.

Что я делаю не так? :(
 
Код:
-Скачать intercaption и заменить (подмена загрузки)
хочу уточнить, речь идет о подмене загрузки exe файла?

надо ждать когда цель что то скачает? или как оно работает?
 
Ребят, подскажите Куки стиллер на js для перехвата паролей через инжектинг в xerosploit
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!