 |

31.12.2016, 03:07
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
Привет форум! Давайте рассмотрим очередной инструмент для сканирования локальных сетей.
Утилита, на которую я хочу обратить внимание, называется Warberrypi – Tactical Exploitation.
WarBerry - был создан с одной целью, получение всей возможной информации в течении короткого промежутка времени, и осуществление этого скрытно, настолько, насколько это возможно. Необходимо лишь подключить наш компьютер к целевой сети. Метод сканирования этой утилиты не вызывает помех в работе сети, что не приводит к быстрому обнаружению. Warberry объединяет множество инструментов, для достижения наибольшей эффективности и функциональности.
Установим ее себе со страницы github:
> git clone https://github.com/secgroundzero/warberry
Затем выполняем команду для установки Warberry:
> bash bootstrap.sh
Ждем окончания:
Перед запуском предлагаю ознакомиться детальнее с программой.
Развитие программы:
Изменения в версии 4С1:
· Добавлен тайм-аут для ответчика с помощью параметра –t
· Исправлена ошибка в перечислении зон
· Добавлено перечисление robots.txt
Изменения в версии 4С:
· Удалены дублирующиеся фрагменты кода
· Добавлен режим агрессивного сканирования VPN
· Добавлена установка SMBclient & enum4linux
· Добавлена Zone Transfer Enumeration
· Обновлена wiki & bootstrap
Изменения в версии 4B:
· Исправлена ошибка в выводе, когда интерфейс недоступен
· Изменен способ обработки интерфейсов
Изменения в версии 4А:
· Nmap производит сканирование интерфейса выбранного при старте.
· Различные исправления ошибок
· Обновление файла начальной загрузки
· WiFi и Bluetooth сканирование теперь являются необязательными
Первая версия программы 4:
· Поддержка включения и выключения
· Профиль сканирования по умолчанию изменен для Т4 T1 для скрытности
· Новый и улучшенный макет папки
· Только активные IP-адреса включены в сканирование
· Добавлен Blackhat Arsenal 2016 Badge
· Исправлены ошибки
Запустим программу:
> сd warberry/
> ./warberry.py

Программа сразу начинает сканирование сети:
Со всеми результатами работы программы мы сможем ознакомиться, перейдя в папку /root/WarBerry/Results:
Надеюсь, информация была полезной. Спасибо за внимание.
|
|
|

01.01.2017, 23:17
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
На ARM работает
|
|
|

02.01.2017, 13:05
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
Он еще и на автопилоте работает Сниффер, поиск хостов с разными ОС, автоматизация во всех векторах. Потестил - нашел все ресурсы сети, для такого объема работы довольно быстро, информативно.
Однозначно в копилку.
[doublepost=1483347954,1483300741][/doublepost]вот такая ошибка полезла:
|
|
|

02.01.2017, 14:44
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
Talisman сказал(а):
Что хоть собирает, если вкратце?)
активные хосты, активные сервисы, железки, какие ОС. Пробует собрать пакеты, порты. Все фиксирует в папку удобно. Основное - делает это очень тихо, если сравнить другие методы изучения сети - есть вариант быть обнаруженным, в данном случае эти риски сводятся к более минимальному %.
Меню
Options:
--version show program's version number and exit
-h, --help show this help message and exit
-a ATTACKTYPE, --attack=ATTACKTYPE
Attack Mode. Default: --attack
-p PACKETS, --packets=PACKETS
# of Network Packets to capture Default: 20
-x EXPIRE, --expire=EXPIRE
Time for packet capture to stop Default: 20s
-I IFACE, --interface=IFACE
Network Interface to use. Default: eth0
-N NAME, --name=NAME Hostname to use. Default: Auto
-i INTENSITY, --intensity=INTENSITY
Port scan intensity. Default: T1
-P, --poison Turn Poisoning off. Default: On
-t TIME, --time=TIME Responder Timeout Seconds
-Q, --quick Scan using threads. Default: Off
-H, --hostname Do not change WarBerry hostname Default: Off
-e, --enumeration Disable enumeration mode. Default: Off
-M, --malicious Enable Malicious only mode Default: Off
-B, --bluetooth Enable Bluetooth Scanning Default: Off
-W, --wifi Enable WiFi Scanning Default: Off
-r, --recon Enable Recon only mode. Default: Off
-S, --sniffer Enable Sniffer only mode. Default: Off
-C, --clear Clear previous output folders in ../Results
[doublepost=1483353872,1483349670][/doublepost]
Пример работы
|
|
|

17.06.2017, 17:05
|
|
Новичок
Регистрация: 27.04.2010
Сообщений: 0
С нами:
8442422
Репутация:
0
|
|
На гитхаб в этой сборке bootstrap.shуже отсутствует! Есть копия?
|
|
|

17.06.2017, 19:40
|
|
Новичок
Регистрация: 09.05.2017
Сообщений: 0
С нами:
4743744
Репутация:
0
|
|
root@whoami:~/warberry# bash bootstrap.sh
bash: bootstrap.sh: Нет такого файла или каталога
root@whoami:~/warberry# ls
README REPORTING SCREENS startWar.sh warInstall.sh
README.md report.sh src warberry.py warReport.sh
где bootstrap.sh???
|
|
|

17.06.2017, 21:39
|
|
Новичок
Регистрация: 27.04.2010
Сообщений: 0
С нами:
8442422
Репутация:
0
|
|
Мертвый Палладин сказал(а):
root@whoami:~/warberry# bash bootstrap.sh
bash: bootstrap.sh: Нет такого файла или каталога
root@whoami:~/warberry# ls
README REPORTING SCREENS startWar.sh warInstall.sh
README.md report.sh src warberry.py warReport.sh
где bootstrap.sh???
bootstrap.sh предназначен для автоинсталляции.
На вики проекта есть и ручной способ.
Завел. Работает. Изучаю. ТС спасибо за обзор.
|
|
|

01.11.2017, 17:32
|
|
Новичок
Регистрация: 06.03.2017
Сообщений: 0
С нами:
4835747
Репутация:
0
|
|
Мертвый Палладин сказал(а):
root@whoami:~/warberry# bash bootstrap.sh
bash: bootstrap.sh: Нет такого файла или каталога
root@whoami:~/warberry# ls
README REPORTING SCREENS startWar.sh warInstall.sh
README.md report.sh src warberry.py warReport.sh
где bootstrap.sh???
Там есть setup.sh и авторы написали что это "fix setup script"
|
|
|

26.01.2019, 12:21
|
|
Новичок
Регистрация: 12.12.2018
Сообщений: 0
С нами:
3905617
Репутация:
0
|
|
А как подключаться к целевой сети?
|
|
|

13.08.2019, 14:58
|
|
Новичок
Регистрация: 04.08.2019
Сообщений: 0
С нами:
3566902
Репутация:
0
|
|
Выскакивает проблема ImportError,решение проблемы с страницы проекта ничего не дало. Печально. Есть аналоги
инструмента?
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|