HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.05.2017, 23:34
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
Провел на форуме:
1757

Репутация: 0
По умолчанию

Всем привет! В этой статье я хочу представить очередной фреймворк, для проведения тестирования на проникновение под названием – MEC – Mass Exploit Console.



Вкратце, что собой представляет этот инструмент:

· Простой в использовании пользовательский интерфейс (cli)

· Выполняет любые адаптированные эксплойты с параллелизмом на уровне процесса

· Crawler для baidu и zoomeye

· Простой менеджер webshell

· Некоторые встроенные эксплойты (автоматизированные)

По словам авторов, инструмент находится на стадии активной разработки, и в ближайшее время нас ожидают обновления.

Установка:

> git clonehttps://github.com/jm33-m0/massExpConsole

> cd massExpConsole

> ls –a



Зависимости:

·
GNU / Linux или MacOS, полностью протестирован под Kali Linux (Rolling, 2017), Ubuntu Linux (16.04 LTS) и Fedora 25 (он будет работать и на других дистрибутивах, если вы все правильно настроите)


·
Proxychains4 (в $ PATH), используемый фреймворком, требует работающего прокси socks5 (вы можете изменить его конфигурацию в mec.py)


Пакеты python:

·
Requests

· bs4

· pip3


Справка:

> ./mec.py

> mec > h




Список эксплоитов на данный момент:

> mec > exploits



Примечание:

· Просто запустите mec.py, если он жалуется на отсутствующие модули, установите их

· Если вы хотите добавить свой собственный сценарий эксплойта (или бинарный файл, что угодно)

· exploits => cd => mkdir =>

· Ваш эксплоит должен взять sys.argv [2] в качестве своей цели, смотрите в mec.py, чтобы узнать больше

· chmod 755 , чтобы убедиться, что он может быть выполнен текущим пользователем

· Используйте команду атаки, затем m, чтобы выбрать собственный эксплойт

· Введите help в консоли, чтобы увидеть все доступные функции.

В целом, полагаю, инструмент может получиться довольно полезный. На этом все спасибо за внимание.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.