ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Инструменты (https://forum.antichat.xyz/forumdisplay.php?f=176)
-   -   Warberrypi: тактический инструмент для исследования сетей (https://forum.antichat.xyz/showthread.php?t=1618797)

Vander 31.12.2016 03:07

Привет форум! Давайте рассмотрим очередной инструмент для сканирования локальных сетей.

Утилита, на которую я хочу обратить внимание, называется Warberrypi – Tactical Exploitation.

https://forum.antichat.xyz/attachmen...01bb743a70.png

WarBerry - был создан с одной целью, получение всей возможной информации в течении короткого промежутка времени, и осуществление этого скрытно, настолько, насколько это возможно. Необходимо лишь подключить наш компьютер к целевой сети. Метод сканирования этой утилиты не вызывает помех в работе сети, что не приводит к быстрому обнаружению. Warberry объединяет множество инструментов, для достижения наибольшей эффективности и функциональности.

Установим ее себе со страницы github:

> git clone https://github.com/secgroundzero/warberry

https://forum.antichat.xyz/attachmen...2baa291bbf.png

Затем выполняем команду для установки Warberry:

> bash bootstrap.sh

https://forum.antichat.xyz/attachmen...24514248db.png

Ждем окончания:

https://forum.antichat.xyz/attachmen...f8b40801ec.png

Перед запуском предлагаю ознакомиться детальнее с программой.

Развитие программы:

Изменения в версии 4С1:

· Добавлен тайм-аут для ответчика с помощью параметра –t

· Исправлена ошибка в перечислении зон

· Добавлено перечисление robots.txt

Изменения в версии :

· Удалены дублирующиеся фрагменты кода

· Добавлен режим агрессивного сканирования VPN

· Добавлена установка SMBclient & enum4linux

· Добавлена Zone Transfer Enumeration

· Обновлена wiki & bootstrap

Изменения в версии 4B:

· Исправлена ошибка в выводе, когда интерфейс недоступен

· Изменен способ обработки интерфейсов

Изменения в версии :

· Nmap производит сканирование интерфейса выбранного при старте.

· Различные исправления ошибок

· Обновление файла начальной загрузки

· WiFi и Bluetooth сканирование теперь являются необязательными

Первая версия программы 4:

· Поддержка включения и выключения

· Профиль сканирования по умолчанию изменен для Т4 T1 для скрытности

· Новый и улучшенный макет папки

· Только активные IP-адреса включены в сканирование

· Добавлен Blackhat Arsenal 2016 Badge

· Исправлены ошибки

Запустим программу:

> сd warberry/

> ./warberry.py

https://forum.antichat.xyz/attachmen...222df95099.png


Программа сразу начинает сканирование сети:

https://forum.antichat.xyz/attachmen...c7ca31e325.png

Со всеми результатами работы программы мы сможем ознакомиться, перейдя в папку /root/WarBerry/Results:

https://forum.antichat.xyz/attachmen...30ef725a51.png

Надеюсь, информация была полезной. Спасибо за внимание.

Vander 01.01.2017 23:17

На ARM работает

ghostphisher 02.01.2017 13:05

Он еще и на автопилоте работает Сниффер, поиск хостов с разными ОС, автоматизация во всех векторах. Потестил - нашел все ресурсы сети, для такого объема работы довольно быстро, информативно.
Однозначно в копилку.
[doublepost=1483347954,1483300741][/doublepost]вот такая ошибка полезла:

ghostphisher 02.01.2017 14:44

Цитата:


Talisman сказал(а):

Что хоть собирает, если вкратце?)


активные хосты, активные сервисы, железки, какие ОС. Пробует собрать пакеты, порты. Все фиксирует в папку удобно. Основное - делает это очень тихо, если сравнить другие методы изучения сети - есть вариант быть обнаруженным, в данном случае эти риски сводятся к более минимальному %.

Меню

Options:
--version show program's version number and exit
-h, --help show this help message and exit
-a ATTACKTYPE, --attack=ATTACKTYPE
Attack Mode. Default: --attack
-p PACKETS, --packets=PACKETS
# of Network Packets to capture Default: 20
-x EXPIRE, --expire=EXPIRE
Time for packet capture to stop Default: 20s
-I IFACE, --interface=IFACE
Network Interface to use. Default: eth0
-N NAME, --name=NAME Hostname to use. Default: Auto
-i INTENSITY, --intensity=INTENSITY
Port scan intensity. Default: T1
-P, --poison Turn Poisoning off. Default: On
-t TIME, --time=TIME Responder Timeout Seconds
-Q, --quick Scan using threads. Default: Off
-H, --hostname Do not change WarBerry hostname Default: Off
-e, --enumeration Disable enumeration mode. Default: Off
-M, --malicious Enable Malicious only mode Default: Off
-B, --bluetooth Enable Bluetooth Scanning Default: Off
-W, --wifi Enable WiFi Scanning Default: Off
-r, --recon Enable Recon only mode. Default: Off
-S, --sniffer Enable Sniffer only mode. Default: Off
-C, --clear Clear previous output folders in ../Results

[doublepost=1483353872,1483349670][/doublepost]

Пример работы

ghost 17.06.2017 17:05

На гитхаб в этой сборке bootstrap.shуже отсутствует! Есть копия?

Мертвый Палладин 17.06.2017 19:40

root@whoami:~/warberry# bash bootstrap.sh
bash: bootstrap.sh: Нет такого файла или каталога
root@whoami:~/warberry# ls
README REPORTING SCREENS startWar.sh warInstall.sh
README.md report.sh src warberry.py warReport.sh
где bootstrap.sh???

ghost 17.06.2017 21:39

Цитата:


Мертвый Палладин сказал(а):

root@whoami:~/warberry# bash bootstrap.sh
bash: bootstrap.sh: Нет такого файла или каталога
root@whoami:~/warberry# ls
README REPORTING SCREENS startWar.sh warInstall.sh
README.md report.sh src warberry.py warReport.sh
где bootstrap.sh???


bootstrap.sh предназначен для автоинсталляции.
На вики проекта есть и ручной способ.
Завел. Работает. Изучаю. ТС спасибо за обзор.

woolf1514 01.11.2017 17:32

Цитата:


Мертвый Палладин сказал(а):

root@whoami:~/warberry# bash bootstrap.sh
bash: bootstrap.sh: Нет такого файла или каталога
root@whoami:~/warberry# ls
README REPORTING SCREENS startWar.sh warInstall.sh
README.md report.sh src warberry.py warReport.sh
где bootstrap.sh???


Там есть setup.sh и авторы написали что это "fix setup script"

krot666 26.01.2019 12:21

А как подключаться к целевой сети?

Melnik 13.08.2019 14:58

Выскакивает проблема ImportError,решение проблемы с страницы проекта ничего не дало. Печально. Есть аналоги
инструмента?


Время: 22:00