![]() |
Привет форум! Давайте рассмотрим очередной инструмент для сканирования локальных сетей.
Утилита, на которую я хочу обратить внимание, называется Warberrypi – Tactical Exploitation. https://forum.antichat.xyz/attachmen...01bb743a70.png WarBerry - был создан с одной целью, получение всей возможной информации в течении короткого промежутка времени, и осуществление этого скрытно, настолько, насколько это возможно. Необходимо лишь подключить наш компьютер к целевой сети. Метод сканирования этой утилиты не вызывает помех в работе сети, что не приводит к быстрому обнаружению. Warberry объединяет множество инструментов, для достижения наибольшей эффективности и функциональности. Установим ее себе со страницы github: > git clone https://github.com/secgroundzero/warberry https://forum.antichat.xyz/attachmen...2baa291bbf.png Затем выполняем команду для установки Warberry: > bash bootstrap.sh https://forum.antichat.xyz/attachmen...24514248db.png Ждем окончания: https://forum.antichat.xyz/attachmen...f8b40801ec.png Перед запуском предлагаю ознакомиться детальнее с программой. Развитие программы: Изменения в версии 4С1: · Добавлен тайм-аут для ответчика с помощью параметра –t · Исправлена ошибка в перечислении зон · Добавлено перечисление robots.txt Изменения в версии 4С: · Удалены дублирующиеся фрагменты кода · Добавлен режим агрессивного сканирования VPN · Добавлена установка SMBclient & enum4linux · Добавлена Zone Transfer Enumeration · Обновлена wiki & bootstrap Изменения в версии 4B: · Исправлена ошибка в выводе, когда интерфейс недоступен · Изменен способ обработки интерфейсов Изменения в версии 4А: · Nmap производит сканирование интерфейса выбранного при старте. · Различные исправления ошибок · Обновление файла начальной загрузки · WiFi и Bluetooth сканирование теперь являются необязательными Первая версия программы 4: · Поддержка включения и выключения · Профиль сканирования по умолчанию изменен для Т4 T1 для скрытности · Новый и улучшенный макет папки · Только активные IP-адреса включены в сканирование · Добавлен Blackhat Arsenal 2016 Badge · Исправлены ошибки Запустим программу: > сd warberry/ > ./warberry.py https://forum.antichat.xyz/attachmen...222df95099.png Программа сразу начинает сканирование сети: https://forum.antichat.xyz/attachmen...c7ca31e325.png Со всеми результатами работы программы мы сможем ознакомиться, перейдя в папку /root/WarBerry/Results: https://forum.antichat.xyz/attachmen...30ef725a51.png Надеюсь, информация была полезной. Спасибо за внимание. |
На ARM работает
|
Он еще и на автопилоте работает Сниффер, поиск хостов с разными ОС, автоматизация во всех векторах. Потестил - нашел все ресурсы сети, для такого объема работы довольно быстро, информативно.
Однозначно в копилку. [doublepost=1483347954,1483300741][/doublepost]вот такая ошибка полезла: |
Цитата:
Меню Options: --version show program's version number and exit -h, --help show this help message and exit -a ATTACKTYPE, --attack=ATTACKTYPE Attack Mode. Default: --attack -p PACKETS, --packets=PACKETS # of Network Packets to capture Default: 20 -x EXPIRE, --expire=EXPIRE Time for packet capture to stop Default: 20s -I IFACE, --interface=IFACE Network Interface to use. Default: eth0 -N NAME, --name=NAME Hostname to use. Default: Auto -i INTENSITY, --intensity=INTENSITY Port scan intensity. Default: T1 -P, --poison Turn Poisoning off. Default: On -t TIME, --time=TIME Responder Timeout Seconds -Q, --quick Scan using threads. Default: Off -H, --hostname Do not change WarBerry hostname Default: Off -e, --enumeration Disable enumeration mode. Default: Off -M, --malicious Enable Malicious only mode Default: Off -B, --bluetooth Enable Bluetooth Scanning Default: Off -W, --wifi Enable WiFi Scanning Default: Off -r, --recon Enable Recon only mode. Default: Off -S, --sniffer Enable Sniffer only mode. Default: Off -C, --clear Clear previous output folders in ../Results [doublepost=1483353872,1483349670][/doublepost] Пример работы |
На гитхаб в этой сборке bootstrap.shуже отсутствует! Есть копия?
|
root@whoami:~/warberry# bash bootstrap.sh
bash: bootstrap.sh: Нет такого файла или каталога root@whoami:~/warberry# ls README REPORTING SCREENS startWar.sh warInstall.sh README.md report.sh src warberry.py warReport.sh где bootstrap.sh??? |
Цитата:
На вики проекта есть и ручной способ. Завел. Работает. Изучаю. ТС спасибо за обзор. |
Цитата:
|
А как подключаться к целевой сети?
|
Выскакивает проблема ImportError,решение проблемы с страницы проекта ничего не дало. Печально. Есть аналоги
инструмента? |
| Время: 22:00 |