-->

Anuncio!

Ceguel - Automatizador nmap NSE



Olá Senhores
Hoje vos trago uma ferramenta simples, todavia que vai melhorar a vida de bastante gente.
Ceguel é uma ferramenta de automação de script para o nmap que trabalha pelas seguintes funcionalidades até o momento:

  • Instalação de ferramentas diversas manualmente, onde você digita o nome da ferramenta, caso queira ir mais rápido

  • Checar qualquer ferramenta instalada no seu sistema

  • A possibilidade do uso do famoso katoolin, pra quem não conhece, o mesmo faz lhe da a oportunidade de instalação de inúmeras ferramentas de Pentest

  • Criar uma conexão ssh com qualquer servidor (contanto que o mesmo seja apto a receber essa conexão)

  • Modulos de ataques diversos,onde até o presente momento temos poucas, todavia, estarei aprimorando mais e mais para aumentar essa ferramenta

Agora sem mais delongas vamos a instalação da mesma:
Primeiramente, vamos baixar a ferramenta que se encontra no meu Github



Nesse caso, precisaremos está obrigatoriamente, usando qualquer distro baseada no Debian, Python e o Nmap usado estava na versão 7.60 no dia da criação da ferramenta.

Então, com o pacote já baixado, vamos atualizar vossos pacotes para que nossa vida seja mais bela.
sudo apt-get update

Entre na pasta onde você baixou o Ceguel, no meu caso está localizada em "Downloads".



Para instalar o Ceguel, basta usar
sudo dpkg -i <nome do pacote>.deb

Que nesse caso do tutorial é:
sudo dpkg -i ceguel.deb

Após a instalação, caso não tenha ocorrido nenhum erro, sucesso, pode chamar ele normalmente via terminal

Logo após chamar a nossa ferramenta no terminal, você irá se deparar com essa tela:



Navegando pelo mesmo encontramos a opção de "help" caso dê uma passada lá, vão encontrar bastante informações úteis tais como:



Todos os blocos de informações necessárias para o funcionamento do pacote está contida aqui.

Ao pressionar enter, você será redirecionado para o HOME do pacote, assim vamos um pouco mais afundo no mesmo, usando a opção "5" entraremos em "modulos de attack"

Temos como exemplo, ao entrar na opção "8", a abrangência do SMB, onde deu uma treta pesada uns meses atrás



Agora já que estamos aqui, vamos mais a fundo nisso e demonstrar algo para vocês.



Nesse caso usaremos uma máquina virtual com um Windows 7 para nosso teste em vosso laboratório controlado



Ao passarmos como parâmetro a opção 27, que no caso é a qual está citada no menu informamos também o ip do alvo

Ao Setarmos para iniciar o ataque, temos como resultado isso:

Como mostrado, a ferramenta nos retorna em base com o uso do nmap com NSE, assim facilitando a vida de vocês

Mais pra frente pretendo aprimorar mais essa ferramenta, para assim abranger mais funcionalidades.

Qualquer dúvida e também caso queiram ajudar no desenvolvimento dando dicas do que pode ser implementado, podem me encontrar via telegram ou e-mail: augusto@tenditech.com

OBS: A versão apresentada, é a versão 0.1, atualmente a versão é 2.1, que atualmente contém algumas melhorias de bugs que tinha e foi adicionado mais algumas funções no mesmo.

Até a próxima e cuidado com as hackeragens

Compartilhar:
← Anterior Proxima → Inicio

Nenhum comentário:

Postar um comentário

Formulário de contato

Nome

E-mail *

Mensagem *

Sites Parceiros

Anuncio No Post

Anuncio No Post

Anuncio Aqui!