CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

norse黑客大战

2017年5月24日 896点热度 0人点赞 0条评论

norse黑客大战

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

酷炫的开源中间人攻击(MITM)测试套件 – netool.sh(含视频)

phper2015-03-19共214531人围观 ,发现 22 个不明物体工具

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

netool.sh为安全研究人员提供了中间人攻击(Man-In-The-Middle)测试的工具套件组合,包括内网安全扫描、嗅探及社会工程学测试,界面十分酷炫。

视频

示例

inurlbr.php -q 1,2,10 --dork 'inurl:index.php?id=' --exploit-get ?´0x27 -s report.log --comand-vul 'nmap -Pn -p 1-8080 --script http-enum --open _TARGET_'

操作系统

Linux-Ubuntu | Linux-kali | Parrot security OS | blackbox OS Linux-backtrack (un-continued) | Mac osx (un-continued).

依赖

zenity | Nmap | Ettercap | Macchanger | Metasploit | Driftnet | Apache2 | sslstrip

特性(模块介绍)

Netool:这是一个bash、python和ruby编写的模块,可以帮助你自动化的使用Nmap、Driftnet、Sslstrip、Metasploit以及Ettercap进行中间人攻击测试。通过这个工具集,可以轻松的帮助渗透测试人员完成诸如tcp/udp流量嗅探、中间人攻击、SSL嗅探、DNS劫持、DOS攻击等安全测试。

Rootsector: 这个模块可以帮助你通过metasploit, apache2 and ettercap框架完成DNS_SPOOF+中间人攻击(含钓鱼手法)测试,包括payloads、shellcode生成等都可以轻松实现。

  "1-Show Local Connections"
  "2-Nmap Scanner menu"
        ->
        Ping target
        Show my Ip address
        See/change mac address
        change my PC hostname
        Scan Local network 
        Scan external lan for hosts
        Scan a list of targets (list.txt)          
        Scan remote host for vulns          
        Execute Nmap command
        Search for target geolocation
        ping of dead (DoS)
        Norse (cyber attacks map)
        nmap Nse vuln modules
        nmap Nse discovery modules
        <- data-blogger-escaped--="" data-blogger-escaped-addon="" data-blogger-escaped-config="" data-blogger-escaped-etrieve="" data-blogger-escaped-firefox="" data-blogger-escaped-metadata="" data-blogger-escaped-p="" data-blogger-escaped-pen="" data-blogger-escaped-router="" data-blogger-escaped-tracer="" data-blogger-escaped-webcrawler="" data-blogger-escaped-whois="">
        retrieve metadata from target website
        retrieve using a fake user-agent
        retrieve only certain file types
        <- data-blogger-escaped--="" data-blogger-escaped-php="" data-blogger-escaped-webcrawler=""> 
        scanner inurlbr.php -> Advanced search with multiple engines, provided
        analysis enables to exploit GET/POST capturing emails/urls & internal
        custom validation for each target/url found. also the ability to use
        external frameworks in conjuction with the scanner like nmap,sqlmap,etc
        or simple the use of external scripts.
        <- data-blogger-escaped--="" data-blogger-escaped-automated="" data-blogger-escaped-engeneering="" data-blogger-escaped-exploits="" data-blogger-escaped-phishing="" data-blogger-escaped-r00tsect0r="" data-blogger-escaped-social="">
        package.deb backdoor [Binary linux trojan]
        Backdooring EXE Files [Backdooring EXE Files]
        fakeupdate.exe [dns-spoof phishing backdoor]
        meterpreter powershell invocation payload [by ReL1K]
        host a file attack [dns_spoof+mitm-hosted file]
        clone website [dns-spoof phishing keylooger]
        Java.jar phishing [dns-spoof+java.jar+phishing]
        clone website [dns-spoof + java-applet]
        clone website [browser_autopwn phishing Iframe]
        Block network access [dns-spoof]
        Samsung TV DoS [Plasma TV DoS attack]
        RDP DoS attack [Dos attack against target RDP]
        website D0S flood [Dos attack using syn packets]
        firefox_xpi_bootstarpped_addon automated exploit
        PDF backdoor [insert a payload into a PDF file]
        Winrar backdoor (file spoofing)
        VBScript injection [embedded a payload into a world document]
        ".::[ normal payloads ]::."
        windows.exe payload
        mac osx payload
        linux payload
        java signed applet [multi-operative systems]
        android-meterpreter [android smartphone payload]
        webshell.php [webshell.php backdoor]
        generate shellcode [C,Perl,Ruby,Python,exe,war,vbs,Dll,js]
        Session hijacking [cookie hijacking]
        start a lisenner [multi-handler]
        <- data-blogger-escaped-a.="" data-blogger-escaped-about="" data-blogger-escaped-access="" data-blogger-escaped-attack="" data-blogger-escaped-aunch="" data-blogger-escaped-c.="" data-blogger-escaped-check="" data-blogger-escaped-code="" data-blogger-escaped-config="" data-blogger-escaped-cupp.py="" data-blogger-escaped-d.="" data-blogger-escaped-database="" data-blogger-escaped-db.="" data-blogger-escaped-delete="" data-blogger-escaped-etter.filters="" data-blogger-escaped-ettercap="" data-blogger-escaped-execute="" data-blogger-escaped-files="" data-blogger-escaped-filter="" data-blogger-escaped-folders="" data-blogger-escaped-for="" data-blogger-escaped-hare="" data-blogger-escaped-how="" data-blogger-escaped-lan="" data-blogger-escaped-local="" data-blogger-escaped-lock="" data-blogger-escaped-mitm="" data-blogger-escaped-netool="" data-blogger-escaped-niff="" data-blogger-escaped-ns-spoofing="" data-blogger-escaped-ommon="" data-blogger-escaped-ompile="" data-blogger-escaped-on="" data-blogger-escaped-onfig="" data-blogger-escaped-os="" data-blogger-escaped-password="" data-blogger-escaped-passwords="" data-blogger-escaped-pics="" data-blogger-escaped-profiler="" data-blogger-escaped-q.="" data-blogger-escaped-quit="" data-blogger-escaped-remote="" data-blogger-escaped-ssl="" data-blogger-escaped-toolkit="" data-blogger-escaped-u.="" data-blogger-escaped-updates="" data-blogger-escaped-urls="" data-blogger-escaped-user="" data-blogger-escaped-visited="">

截图

下载地址

phper

phper127 篇文章等级: 7级
|
|
  • 上一篇:半开源Web安全测试与学习平台 – 蚁逅
  • 下一篇:国产工具:渗透测试助手PKAV HTTP Fuzzer发布

这些评论亮了

  • yyyy3333回复
    看起来很炫。。。。整的跟黑客帝国一样 长大了以后才知道 一般大牛 其实手里就一个黑框框就足够来去自由。。。。 根本没啥数字雨
    )32(亮了
发表评论

已有 22 条评论

  • chanvi (1级) 2015-03-19回复1楼

    沙发
    先坐了

    亮了(1)
  • Angus (5级)AMD®Zen.Team.com.org.cn.net/lo... 2015-03-19回复2楼

    开起来好酷!!!!可惜不会用!!!!

    亮了(1)
  • 邮箱 必须(保密) 2015-03-19回复3楼

    屏幕右侧的插件是什么?

    亮了(1)
    • xo 2015-03-19回复

      @ 邮箱 必须(保密) conky

      亮了(0)
  • Hi2vd (4级)某甲方乙方最讨厌的人······ 2015-03-19回复4楼

    我看到了星球大战克隆人–仅此而已

    亮了(5)
  • flowind 2015-03-19回复5楼

    好吧 我是看到酷炫的界面来的..xxx什么的弱爆了..

    亮了(0)
  • Chein (1级) 2015-03-19回复6楼

    这是什么桌面,

    亮了(0)
    • 路人甲 2015-03-19回复

      @ Chein  parr http://www.parrotsec.org/

      亮了(2)
  • yooz 2015-03-19回复7楼

    楼主咋没攻击范例阿。
    mitmf 和这个哪个屌!

    亮了(0)
  • 夜尽天明 (5级)千秋邈矣独留我,百战归来再读书 2015-03-19回复8楼

    :???: 就是截图而已

    亮了(0)
  • yyyy3333 2015-03-19回复9楼

    看起来很炫。。。。整的跟黑客帝国一样 长大了以后才知道 一般大牛 其实手里就一个黑框框就足够来去自由。。。。 根本没啥数字雨

    亮了(32)
  • 漆箫 2015-03-19回复10楼

    确实好炫酷

    亮了(0)
  • ouseiryu 2015-03-19回复11楼

    完全被桌面背景吸引了,这是什么桌面?

    亮了(0)
  • -白开水-521 2015-03-19回复12楼

    亲,能告诉俺这是什么电脑桌面 主题 不?拜托啦,

    亮了(0)
  • 笨笨的Allen 2015-03-19回复13楼

    应该是linux的发行版back track,桌面是GNOME定制,对于来源系统这很好办到。

    亮了(0)
  • yulingfengblog 2015-03-19回复14楼

    这个主题是什么啊?

    亮了(0)
  • -白开水-521 2015-03-19回复15楼

    回复: 谢喽,回头俺也倒腾倒腾试试!

    亮了(0)
  • ubuntu (2级) 2015-03-20回复16楼

    这个跟mitmf比哪个更好用???

    亮了(0)
  • p0tt1 (6级)黑客叔叔,RainRaid和SniFFeR.Pro团队负责人 2015-03-20回复17楼

    主题不错~

    亮了(1)
  • gg 2015-03-21回复18楼

    卧槽,在kali下面根本不酷炫啊……根本显示不出颜色,还要手动把echo改成echo -e 还要加双引号……简直卧槽

    亮了(1)
  • lixupeng (4级) 2015-03-21回复19楼

    我来看界面的

    亮了(0)
  • cco 2015-03-23回复20楼

    Parrot security OS用的是meta,主题Acvamarin,
    把它放在kali下,一个样,工具也差不多,

    亮了(1)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

phper

phper

《程序员》杂志编辑

127 篇文章26 条评论

相关阅读

  • 手把手教你构建8个GPU的破密码机
  • BT5字典生成工具包 – Thad0ctor’s 1.0
  • 智能家居协议数据包拦截工具-Z-Force
  • Windows 平台下局域网劫持测试工具 – EvilFoca
  • Proxmark3的Android客户端发布

特别推荐

关注我们 分享每日精选文章

不容错过

  • 京东官方声明回应50亿条公民信息泄漏传言lr3800_2017-03-12
  • 英国情报机构GCHQ拟在英国设立国家防火墙米雪儿2016-09-25
  • 那个“天使”阿桑奇又回来了明明知道2015-06-26
  • 2015年夏季国内外重磅黑客峰会参会指南明明知道2015-06-18

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me