______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Leviathan-инструментарий массового аудита для сетей и приложений.

Левиафан является открытым исходным кодом инструментарий, который может быть использован для аудита сетей и веб-приложений. Типы аудитов, которые можно выполнять с помощью Leviathan, включают обнаружение служб, работающих на компьютерах, идентификацию SQL-инъекций в веб-приложениях, анализ возможности атак bruteforce на обнаруженные машины и тестирование безопасности предварительно обнаруженных машин с помощью пользовательских эксплойтов.

В опции service discovery Левиафан проверяет наличие SSH, RDP, MYSQL, FTP и Telnet сервисов, работающих на машинах, расположенных в определенном диапазоне IP или стране. Левиафан использует Шодан, переписи и утилит для поиска запущенных служб. Опция грубой силы позволяет грубой силы обнаруженных сервисов, чтобы увидеть, если они могут быть использованы. Левиафан использует инструмент crack и список комбинаций паролей по умолчанию. Аналогично, опция SQL-инъекции позволяет оценивать SQL-инъекции в веб-приложениях.

Установка Leviathan

Левиафан является Python скриптом, который требует Python 2.7.x и поддерживается Linux (Ubuntu, Kali, Debian) и MacOS. Набор инструментов можно клонировать из github с помощью следующей команды.

git clone https://github.com/leviathan-framework/leviathan.git

Leviathan toolkit требует Shodan, bs4, lxml, Google-api-python-client, а также пакеты запросов. Эти зависимости можно установить, выполнив следующие команды.

cd leviathan

pip install –r requirements.txt

Как использовать Leviathan

После успешной установки инструментарий можно запустить с помощью следующей команды.

python leviathan.py

Приведенная выше команда запускает Левиафан инструментарий с несколькими вариантами, чтобы начать аудит.

Начните с модуля обнаружения. Модуль обнаружения позволяет обнаружить запущенные службы на определенных компьютерах в определенном регионе или диапазоне ip-адресов, а также веб-приложения с определенными расширениями. Например, мы выбираем опцию Mass can для обнаружения служб, работающих на клиентских компьютерах.

После выбора Mass can инструмент запрашивает диапазон IP-адресов и тип службы для запуска сканирования машин. В демонстрационных целях мы даем локальный диапазон ip инструменту. Инструмент сканирует целевые машины и сохраняет результаты в папке активов Левиафана.

В следующих шагах мы можем провести аудит машин, запустив атаку грубой силы для обнаруженных служб на целевых машинах.

Левиафан инструмент очень полезен в обнаружении запущенных сервисов на конкретных машинах в данном диапазоне IP и использовать их со встроенными функциями эксплойта. Тем не менее набор средств не позволяет проводить аудит для конкретного веб-приложения.

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх