HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Инструменты
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 31.12.2016, 03:07
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Привет форум! Давайте рассмотрим очередной инструмент для сканирования локальных сетей.

Утилита, на которую я хочу обратить внимание, называется Warberrypi – Tactical Exploitation.



WarBerry - был создан с одной целью, получение всей возможной информации в течении короткого промежутка времени, и осуществление этого скрытно, настолько, насколько это возможно. Необходимо лишь подключить наш компьютер к целевой сети. Метод сканирования этой утилиты не вызывает помех в работе сети, что не приводит к быстрому обнаружению. Warberry объединяет множество инструментов, для достижения наибольшей эффективности и функциональности.

Установим ее себе со страницы github:

> git clone https://github.com/secgroundzero/warberry



Затем выполняем команду для установки Warberry:

> bash bootstrap.sh



Ждем окончания:



Перед запуском предлагаю ознакомиться детальнее с программой.

Развитие программы:

Изменения в версии 4С1:

· Добавлен тайм-аут для ответчика с помощью параметра –t

· Исправлена ошибка в перечислении зон

· Добавлено перечисление robots.txt

Изменения в версии :

· Удалены дублирующиеся фрагменты кода

· Добавлен режим агрессивного сканирования VPN

· Добавлена установка SMBclient & enum4linux

· Добавлена Zone Transfer Enumeration

· Обновлена wiki & bootstrap

Изменения в версии 4B:

· Исправлена ошибка в выводе, когда интерфейс недоступен

· Изменен способ обработки интерфейсов

Изменения в версии :

· Nmap производит сканирование интерфейса выбранного при старте.

· Различные исправления ошибок

· Обновление файла начальной загрузки

· WiFi и Bluetooth сканирование теперь являются необязательными

Первая версия программы 4:

· Поддержка включения и выключения

· Профиль сканирования по умолчанию изменен для Т4 T1 для скрытности

· Новый и улучшенный макет папки

· Только активные IP-адреса включены в сканирование

· Добавлен Blackhat Arsenal 2016 Badge

· Исправлены ошибки

Запустим программу:

> сd warberry/

> ./warberry.py




Программа сразу начинает сканирование сети:



Со всеми результатами работы программы мы сможем ознакомиться, перейдя в папку /root/WarBerry/Results:



Надеюсь, информация была полезной. Спасибо за внимание.
 
Ответить с цитированием

  #2  
Старый 01.01.2017, 23:17
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

На ARM работает
 
Ответить с цитированием

  #3  
Старый 02.01.2017, 13:05
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Он еще и на автопилоте работает Сниффер, поиск хостов с разными ОС, автоматизация во всех векторах. Потестил - нашел все ресурсы сети, для такого объема работы довольно быстро, информативно.
Однозначно в копилку.
[doublepost=1483347954,1483300741][/doublepost]вот такая ошибка полезла:
 
Ответить с цитированием

  #4  
Старый 02.01.2017, 14:44
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Цитата:

Talisman сказал(а):

Что хоть собирает, если вкратце?)

активные хосты, активные сервисы, железки, какие ОС. Пробует собрать пакеты, порты. Все фиксирует в папку удобно. Основное - делает это очень тихо, если сравнить другие методы изучения сети - есть вариант быть обнаруженным, в данном случае эти риски сводятся к более минимальному %.

Меню

Options:
--version show program's version number and exit
-h, --help show this help message and exit
-a ATTACKTYPE, --attack=ATTACKTYPE
Attack Mode. Default: --attack
-p PACKETS, --packets=PACKETS
# of Network Packets to capture Default: 20
-x EXPIRE, --expire=EXPIRE
Time for packet capture to stop Default: 20s
-I IFACE, --interface=IFACE
Network Interface to use. Default: eth0
-N NAME, --name=NAME Hostname to use. Default: Auto
-i INTENSITY, --intensity=INTENSITY
Port scan intensity. Default: T1
-P, --poison Turn Poisoning off. Default: On
-t TIME, --time=TIME Responder Timeout Seconds
-Q, --quick Scan using threads. Default: Off
-H, --hostname Do not change WarBerry hostname Default: Off
-e, --enumeration Disable enumeration mode. Default: Off
-M, --malicious Enable Malicious only mode Default: Off
-B, --bluetooth Enable Bluetooth Scanning Default: Off
-W, --wifi Enable WiFi Scanning Default: Off
-r, --recon Enable Recon only mode. Default: Off
-S, --sniffer Enable Sniffer only mode. Default: Off
-C, --clear Clear previous output folders in ../Results

[doublepost=1483353872,1483349670][/doublepost]

Пример работы
 
Ответить с цитированием

  #5  
Старый 17.06.2017, 17:05
ghost
Новичок
Регистрация: 27.04.2010
Сообщений: 0
С нами: 8442422

Репутация: 0
По умолчанию

На гитхаб в этой сборке bootstrap.shуже отсутствует! Есть копия?
 
Ответить с цитированием

  #6  
Старый 17.06.2017, 19:40
Мертвый Палладин
Новичок
Регистрация: 09.05.2017
Сообщений: 0
С нами: 4743744

Репутация: 0
По умолчанию

root@whoami:~/warberry# bash bootstrap.sh
bash: bootstrap.sh: Нет такого файла или каталога
root@whoami:~/warberry# ls
README REPORTING SCREENS startWar.sh warInstall.sh
README.md report.sh src warberry.py warReport.sh
где bootstrap.sh???
 
Ответить с цитированием

  #7  
Старый 17.06.2017, 21:39
ghost
Новичок
Регистрация: 27.04.2010
Сообщений: 0
С нами: 8442422

Репутация: 0
По умолчанию

Цитата:

Мертвый Палладин сказал(а):

root@whoami:~/warberry# bash bootstrap.sh
bash: bootstrap.sh: Нет такого файла или каталога
root@whoami:~/warberry# ls
README REPORTING SCREENS startWar.sh warInstall.sh
README.md report.sh src warberry.py warReport.sh
где bootstrap.sh???

bootstrap.sh предназначен для автоинсталляции.
На вики проекта есть и ручной способ.
Завел. Работает. Изучаю. ТС спасибо за обзор.
 
Ответить с цитированием

  #8  
Старый 01.11.2017, 17:32
woolf1514
Новичок
Регистрация: 06.03.2017
Сообщений: 0
С нами: 4835747

Репутация: 0
По умолчанию

Цитата:

Мертвый Палладин сказал(а):

root@whoami:~/warberry# bash bootstrap.sh
bash: bootstrap.sh: Нет такого файла или каталога
root@whoami:~/warberry# ls
README REPORTING SCREENS startWar.sh warInstall.sh
README.md report.sh src warberry.py warReport.sh
где bootstrap.sh???

Там есть setup.sh и авторы написали что это "fix setup script"
 
Ответить с цитированием

  #9  
Старый 26.01.2019, 12:21
krot666
Новичок
Регистрация: 12.12.2018
Сообщений: 0
С нами: 3905617

Репутация: 0
По умолчанию

А как подключаться к целевой сети?
 
Ответить с цитированием

  #10  
Старый 13.08.2019, 14:58
Melnik
Новичок
Регистрация: 04.08.2019
Сообщений: 0
С нами: 3566902

Репутация: 0
По умолчанию

Выскакивает проблема ImportError,решение проблемы с страницы проекта ничего не дало. Печально. Есть аналоги
инструмента?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...