Arms-Commander - Фреймворк

Arms-Commander - Фреймворк

@webware

t.me/webware

Приветствую! Прочитавшие данный опус ознакомятся с очередным фреймворком (?) который предназначен для упрощения проведения тестов на проникновение. В нем собраны и систематизированы основные функции необходимые в этом нелегком деле.


Давайте взглянем поближе, итак, Arms-commander.

Arms-Commander - это Malware Suite / Menu, разработанный для «ускорения проведения тестов на проникновение, одновременно призванный экономить ваше время и избегать часто допускаемых ошибок», написан на Python 2.7.13 и протестирован на Kali Linux, изначально предназначен для выполнения этапов Reconnaissance и Enumeration Stages (его возможности расширены).


Требования:

· Pip

· Termcolor


Исходный код открыт и готов к вашим доработкам и модификациям.

Установим Arms-commander, я буду по традиции использовать Kali Linux 2016.2 Rolling:

> git clone https://github.com/tanc7/Arms-Commander

> ls –a

> chmod +x autoInstallLinux.sh

> ./autoInstallLinux.sh

Затем можно запустить фреймворк, выполнив:

> ./ArmsCommander.py

Чуть ниже, мы видим доступные векторы (способы) проведения тестирования.

Ну что ж, осталось проверить их на работоспособность, к сожалению, я не располагаю на данный момент им в достаточном объёме, и надеюсь те, кому этот инструмент покажется полезным, отпишется ниже в комментариях, либо посвятит статью.


На этом все, спасибо за внимание.

Источник codeby.net

Report Page