![]() |
Всем привет! В этой статье я хочу представить очередной фреймворк, для проведения тестирования на проникновение под названием – MEC – Mass Exploit Console.
https://forum.antichat.xyz/attachmen...457ccd17ee.png Вкратце, что собой представляет этот инструмент: · Простой в использовании пользовательский интерфейс (cli) · Выполняет любые адаптированные эксплойты с параллелизмом на уровне процесса · Crawler для baidu и zoomeye · Простой менеджер webshell · Некоторые встроенные эксплойты (автоматизированные) По словам авторов, инструмент находится на стадии активной разработки, и в ближайшее время нас ожидают обновления. Установка: > git clonehttps://github.com/jm33-m0/massExpConsole > cd massExpConsole > ls –a https://forum.antichat.xyz/attachmen...76e2ac799d.png Зависимости: · GNU / Linux или MacOS, полностью протестирован под Kali Linux (Rolling, 2017), Ubuntu Linux (16.04 LTS) и Fedora 25 (он будет работать и на других дистрибутивах, если вы все правильно настроите) ·Proxychains4 (в $ PATH), используемый фреймворком, требует работающего прокси socks5 (вы можете изменить его конфигурацию в mec.py) Пакеты python: ·Requests · bs4 · pip3 Справка: > ./mec.py > mec > h https://forum.antichat.xyz/attachmen...5a0bdcc678.png Список эксплоитов на данный момент: > mec > exploits https://forum.antichat.xyz/attachmen...49438557b7.png Примечание: · Просто запустите mec.py, если он жалуется на отсутствующие модули, установите их · Если вы хотите добавить свой собственный сценарий эксплойта (или бинарный файл, что угодно) · exploits => cd => mkdir => · Ваш эксплоит должен взять sys.argv [2] в качестве своей цели, смотрите в mec.py, чтобы узнать больше · chmod 755 , чтобы убедиться, что он может быть выполнен текущим пользователем · Используйте команду атаки, затем m, чтобы выбрать собственный эксплойт · Введите help в консоли, чтобы увидеть все доступные функции. В целом, полагаю, инструмент может получиться довольно полезный. На этом все спасибо за внимание. |
| Время: 04:39 |