 |

05.10.2019, 13:09
|
|
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами:
4845950
Репутация:
0
|
|
Приветствую Друзей и Уважаемых Форумчан.
Сегодня расcмотрим интересный Framework для пентеста.
Его автор из Индонезии-WongNdes0 (3xploit-db)
Сам творец инструмента отзывается о нём несколько скромно,будто он для начинающих.
Возможно,но функционал у Framework весёлый.
Список опций
Модули сканирования для различных тестов
Установка:
Код:
Код:
# git clone https://github.com/3xploit-db/Pentest-Tools-Framework.git
# cd Pentest-Tools-Framework/
# chmod +x install.py ptf.py
# pip install -r requirements.txt
# python install.py
# python ptf.py -запуск
> show options -список опций
> show modules -выводим перечень модулей
> use modules/post -указываем который модуль использовать
> show module -выводим подмодули
> set scanner/root -указываем из списка что хотим сканировать и т.д
> show options -что требуется указать при указании цели,но в основном всё односложно.
> set target https://здесь цель,иногда необхожимо указывать не url,а IP
> run -выполнение,если не требуется указать дополнительные параметры.
> back -возврат на шаг назад
> exit -завершение работы с инструментом
По традиции откроем сканеры
Проверим нашу цель на уязвимость LFI
Красота-то какая,надо отдать должное,что параметров проверяется много.
А вот в SSL была найдена уязвимость.
Ругался PTF на версию,ниже 4-ой.
Цели также можно проверять сразу на устойчивость вот к таким эксплойтам.
Если требуется заполучить ссылки,то оформление результатов в файле html директории log хардкорное.
К недостаткам следует отнести настройку работы модуля nmap_vuln ,частые запросы WAF цели просто блокирует.
И некоторые модули могут не сработать через туннелирование в качестве собственной безопасности.
У следующей цели вообще был обнаружен shell,похоже,залитый кем-то.
Вывод такой напросился после наличия у цели такого файла.
Копнув глубже,была обнаружена SQL-injection
И в завершении, инструмент предлагает модули пост эксплуатации.
В итоге , PTF показывает себя неплохо при тестировании и отличается неким разнообразием.
На этом вынужден откланяться,благодарю всех за внимание и до новых встреч.
|
|
|

19.11.2019, 17:09
|
|
Новичок
Регистрация: 18.11.2019
Сообщений: 0
С нами:
3415147
Репутация:
0
|
|
гит битый, приложил нормальный.
Код:
Код:
git clone https://github.com/3xploit-db/Pentest-Tools-Framework.git
|
|
|

22.01.2020, 17:25
|
|
Постоянный
Регистрация: 04.02.2020
Сообщений: 306
С нами:
3301975
Репутация:
0
|
|
Github недоступен, видел ещё 1 ptf ,похож но не уверен что тот-же,может у кого есть,скиньте плз.
|
|
|

22.01.2020, 19:24
|
|
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами:
4845950
Репутация:
0
|
|
Zer0must2b сказал(а):
Github недоступен, видел ещё 1 ptf ,похож но не уверен что тот-же,может у кого есть,скиньте плз.
Новая версия
Старая версия
|
|
|

11.02.2020, 11:46
|
|
Познающий
Регистрация: 21.12.2005
Сообщений: 53
С нами:
10729655
Репутация:
18
|
|
Подскажите: не могу поставить модуль через pip3 'urli'
ошибка после запуска - No module named 'urli'
|
|
|

11.02.2020, 11:51
|
|
Новичок
Регистрация: 04.03.2018
Сообщений: 2
С нами:
4313846
Репутация:
0
|
|
ОдИн сказал(а):
Подскажите: не могу поставить модуль через pip3 'urli'
скрин покажи) и как ты его ставишь)
|
|
|

19.02.2020, 01:06
|
|
Новичок
Регистрация: 16.01.2020
Сообщений: 0
С нами:
3330312
Репутация:
0
|
|
аналогичная проблема(((( может кто подскажет как победить?
|
|
|

19.02.2020, 01:23
|
|
Постоянный
Регистрация: 04.02.2020
Сообщений: 306
С нами:
3301975
Репутация:
0
|
|
Мб pip install bs4
Ошибка в общем вроде в нем
Попробуй в ручную установить необходимые модули из requirements
|
|
|

19.02.2020, 02:55
|
|
Новичок
Регистрация: 21.03.2018
Сообщений: 0
С нами:
4288501
Репутация:
0
|
|
BR007 сказал(а):
аналогичная проблема(((( может кто подскажет как победить?
белым на черном же написано, что пакет который вы пытаетесь установить устарел, и попробуйте поставить пакет beautifulsoup4. Т.е. pip install beautifulsoup4.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|