BAF - Фреймворк для атак вслепую

BAF - Фреймворк для атак вслепую

@webware

t.me/webware

Привет! Предлагаю ознакомиться с интересным фреймворком, для осуществления атак «вслепую», это своеобразный, гибкий инструмент, который в свое основе использует Shodan. На основе этой поисковой системы подбираются хосты с наиболее распространенными проблемами (недочетами) в безопасности. Ответственность за использование полученной информации целиком лежит на Вас, а в плане тестирования вы можете быть ограничены лишь собственными навыками.


Итак, BAF – Blind Attacking Framework.

Устанавливаем фреймворк, в моем случае, как обычно, Kali Rolling 2016.2. 


> git clone https://github.com/engMaher/BAF && cd BAF

> cd /BAF

> ls –a

Использование BAF:

· Запускаем терминал и выполняем sudo apt-get update && apt-get upgrade && apt-get dist-upgrade

· Устанавливаем необходимые компоненты python (requests , httplib , urllib , time , bs4 “BeautifulSoup” , selenium , sys)

· python BAF_0.1.0.py

· Вводим имя пользователя учетной записи Shodan

· Выберите - 1, дайте ему выполнить свою работу, нажмите y, закройте предыдущую вкладку, нажмите y, закройте предыдущие вкладки ... и т.д. до тех пор, пока у вас будут только уязвимые камеры (это к примеру)

· Выберите 2, введите, что хотите искать (т.е. NSA), когда это будет сделано, обратитесь к текстовому файлу, содержащему целевые хосты, содержимое будет представлено в виде - ip: port


Запускаем фреймворк:

> python BAF_0.1.0.py

Вводим свои учетные данные от Shodan и выбираем тип поиска, к примеру, 2, если все верно, откроется браузер и выполнится вход в Shodan.

Затем, мы можем просматривать по очереди камеры, на которых успешно отработала связка логина и пароля admin/admin.

Тип поиска – 2 складирует найденные ip и порты отдельно в текстовый файл, путь к нему можно изменить в теле скрипта. На этом, пожалуй, все. Спасибо за внимание.

Источник codeby.net

Report Page