WarBerryPi - Tactical Exploitation

WarBerryPi - Tactical Exploitation

@webware

t.me/webware

Привет форум! Давайте рассмотрим очередной инструмент для сканирования локальных сетей.

Утилита, на которую я хочу обратить внимание, называется Warberrypi – Tactical Exploitation.

WarBerry - был создан с одной целью, получение всей возможной информации в течении короткого промежутка времени, и осуществление этого скрытно, настолько, насколько это возможно. Необходимо лишь подключить наш компьютер к целевой сети. Метод сканирования этой утилиты не вызывает помех в работе сети, что не приводит к быстрому обнаружению. Warberry объединяет множество инструментов, для достижения наибольшей эффективности и функциональности.


Установим ее себе со страницы github:

> git clone https://github.com/secgroundzero/warberry

Затем выполняем команду для установки Warberry:

> bash bootstrap.sh

Ждем окончания:

Перед запуском предлагаю ознакомиться детальнее с программой.


Развитие программы:


Изменения в версии 4С1:

· Добавлен тайм-аут для ответчика с помощью параметра –t

· Исправлена ошибка в перечислении зон

· Добавлено перечисление robots.txt


Изменения в версии 4С:

· Удалены дублирующиеся фрагменты кода

· Добавлен режим агрессивного сканирования VPN

· Добавлена установка SMBclient & enum4linux

· Добавлена Zone Transfer Enumeration

· Обновлена wiki & bootstrap


Изменения в версии 4B:

· Исправлена ошибка в выводе, когда интерфейс недоступен

· Изменен способ обработки интерфейсов


Изменения в версии 4А:

· Nmap производит сканирование интерфейса выбранного при старте.

· Различные исправления ошибок

· Обновление файла начальной загрузки

· WiFi и Bluetooth сканирование теперь являются необязательными


Первая версия программы 4:

· Поддержка включения и выключения

· Профиль сканирования по умолчанию изменен для Т4 T1 для скрытности

· Новый и улучшенный макет папки

· Только активные IP-адреса включены в сканирование

· Добавлен Blackhat Arsenal 2016 Badge

· Исправлены ошибки


Запустим программу:

> сd warberry/

> ./warberry.py

Программа сразу начинает сканирование сети:

Со всеми результатами работы программы мы сможем ознакомиться, перейдя в папку /root/WarBerry/Results:

Надеюсь, информация была полезной. Спасибо за внимание.

Источник codeby.net

Report Page