- Packages and Binaries:
- websploit on Kali Linux
- 2. Uninstall / Remove websploit package
- 3. Details of websploit package
- 4. References on Kali Linux
- 5. The same packages on other Linux Distributions
- Bluetooth dos (ping of death) attack.
- Повышаем привилегии обычного user до Administrator (RID Hijacking)
- Атаки на сетевое оборудование с Kali Linux + рекомендации по защите.
- DoS атака на Wi-Fi c Kali Linux. Websploit (Wi-Fi Jammer)
Packages and Binaries:
WebSploit is an open source project which is used to scan and analysis remote system in order to find various type of vulnerabilites. This tool is very powerful and supports multiple vulnerabilities.
Installed size: 76 KB
How to install: sudo apt install websploit
websploit
[email protected]:~# man websploit WEBSPLOIT(1) General Commands Manual WEBSPLOIT(1) NAME websploit - Advanced MITM Framework SYNOPSIS websploit DESCRIPTION Websploit is an automatic vulnerability assessment, web scanner and ex- ploiter tool. It is python command line tool that is composed on modu- lar structure pretty similar to Metasploit. There are currently 7 mod- ules. The command line does not accept any options. User just get into console typing "websploit" as root and the prompt will change to this: wsf > OPTIONS wsf > help Shows all command you can type in the websploit console. Some of them are only aplicable when using a certain module. wsf > show Show Modules of Current Database wsf > use Select Module For Use wsf > options Show Current Options Of Selected Module wsf > set Once you had seen the options of the selected module, you may use this command to define its desired value. wsf > back Exit current module wsf > update Disabled on Debian systems in order to avoid conflicts with apt- get. wsf > about Shows info about the author. EXAMPLES Here is a simple example on how to use scan_wifi module in order to hunt existing wifi networks. $wsf > scan_wifi > execute SSID BSSID CHANNEL SIGNAL BARS SECURITY EDTSTAR_2350 1C-B0-44-38-98-49 11 89 WPA2 JAZZTWE_aJpE 00-4A-77-4D-C4-CC 1 69 _ WPA1 WPA2 RadioPatioA1985 74-9D-79-2A-47-60 11 57 _ WPA2 MIWIFI_dsTp EC-BE-ED-39-1A-D2 1 44 __ WPA2 DabaduNet4434 78-84-B4-51-44-35 8 44 __ WPA2 MyHomenet821 74-7D-79-52-2A-00 1 37 __ WPA2 WEBSPLOIT(1)
websploit on Kali Linux
Please follow the step by step instructions below to install websploit package:
2. Uninstall / Remove websploit package
Please follow the step by step instructions below to uninstall websploit package:
3. Details of websploit package
Package: websploit
Version: 4.0.4-3
Installed-Size: 76
Maintainer: Debian Security Tools
Architecture: all
Depends: python3-requests, python3-scapy, python3:any
Size: 16612
SHA256: dab8531361c06cb1d7d2640de615475a44be12217b8ac0417bd9a36eeedf8647
SHA1: 5e4f014c3452499437a03445de0d80d4fcd933d7
MD5sum: 678c8c482da0c886e4e1e7320d7be0b2
Description: Web exploitation framework
WebSploit is an open source project which is used to scan
and analysis remote system in order to find various type of
vulnerabilites. This tool is very powerful and supports
multiple vulnerabilities.
Description-md5: a33a0ed8cc7d394175205d616c760c18
Homepage: https://sourceforge.net/projects/websploit/
Section: net
Priority: optional
Filename: pool/main/w/websploit/websploit_4.0.4-3_all.deb
4. References on Kali Linux
5. The same packages on other Linux Distributions
websploit (3.0.0-2) Ubuntu 18.04 LTS (Bionic Beaver)
websploit (4.0.4-1) Ubuntu 20.10 (Groovy Gorilla)
websploit (4.0.4-2) Ubuntu 21.10 (Impish Indri)
websploit (4.0.4-2) Ubuntu 22.04 LTS (Jammy Jellyfish)
websploit (3.0.0-2) Debian 10 (Buster)
Bluetooth dos (ping of death) attack.
Вся информация представлена в ознакомительных целях и автор не несет ответственности за ваши действия.
Сегодня речь пойдет о такой интересной теме как рызрыв соединения bluetooth.
К сожалению информации о том как оборвать соединение bluetooth довольно мало, а приложений которые бы делали это сами я не нашел, поэтому это нужно делать из под операционной системы Kali linux, как ее установить полно информации.
Итак начнем, для начала нужно открыть терминал, работать будем с websploit (можно и через wifite, но существеннрй разницы нет), чтобы установить websploit необходимо ввести следующие команды:
Установка зависимостей
sudo apt-get install scapy
tar xzf WebSploit\ Framework\ V.X.X.X.tar.gz
Запускаем скрипт установки
Ждем
После этого в терминале введите:
Появится похожая штука, значит все сделано правильно.
Этой командой мы задаем адрес атакуемого.
Вместо нулей адрес жертвы.
Узнать его можно как в самом терминале так и приложением с телефона, в терминале сканируем так:
Велючаем bluetooth
Далее появится список устройств с их мак адресами, этот адрес забиваем вместо 00:00:00:00:00:00.
Затем вводим
Начинается атака, bluetooth соединение должно оборваться.
Кому интересно попробуйте сделать тоже самое, но с помощью termux на телефоне, к сожалению у меня какие-то проблемы с bluetooth, поэтому провести атаку не получается.
Вот команды для termux:
Если использовать направленную антенну, можно отключить беспроводную колонку. Надо попробовать.
Смотрю пикабу сжал ссылку, вот полный туториал по установке:
http://darcade.de/linux/websploit-tutorial
Эм не работает бесконечная надпись типо блютуз смерть стартаёт
Повышаем привилегии обычного user до Administrator (RID Hijacking)
Интересная уязвимость, благодаря которой можно повысить привилегии обычного юзера до администратора. Уязвисости подвержены все версии Windows начиная с XP и заканчивая Windows 10. Также подвержены и серверные ОС (2003-2016). Патча по сей день нету.
Атаки на сетевое оборудование с Kali Linux + рекомендации по защите.
Атакуем CISCO маршрутизатор
В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO. Список можно посмотреть в разделе Vulnerability Analysis — Cisco Tools:
Cisco Audit Tool или CAT
Используется для брутфорса пароля при выключенном режиме aaa-mode, брутфорса SNMP community-строк и проверки на уязвимость IOS History bug ( https://tools.cisco.com/security/center/content/CiscoSecurit. )
CAT -h 192.168.1.209 -w /root/cisco/wordlist/snmpcommunities -a /root/cisco/wordlist/password_list -i
Cisco Global Exploiter или CGE
Используется для экслпутации известных уязвимостей. Нам доступно 14 атак:
cge.pl 192.168.1.201 3
Инструмент для автоматизации поиска устройств со стандартными значениями пароля для telnet и режима enable, который может искать устройства в диапазоне адресов. Может использоваться при сканировании больших сетей.
cisco-ocs 192.168.1.207 192.168.1.209
Многофункциональный сканер уязвимостей для оборудования Cisco. Может сканировать несколько IP адресов за раз, подгружая из текстового файла. Запускать cisco-torch в Kali Linux следует, находясь в рабочей директории /usr/share/cisco-torch.
Поиск доступных интерфейсов и протоколов и определение типа оборудования.
cisco-torch -A 192.168.1.201
cisco-torch -s -b 192.168.1.209
Для использования своего словаря, его нужно поместить в /usr/share/cisco-torch вместо файла password.txt
copy-router-config.pl и merge-copy-config.pl
Инструменты для загрузки текущей конфигурации маршрутизатора cisco при известной community-строке на свой tftp-сервер. В дальнейшем можно модифицировать конфигурацию и снова загрузить на сервер.
copy-router-config.pl 192.168.1.201 192.168.1.3 private
Для автоматизации подобной атаки, где нас интересует только загрузка конфигурации на свой TFTP-сервер лучше воспользоваться модулем Metasploit auxiliary/scanner/snmp/cisco_config_tftp
Yersinia — многофункциональный инструмент для атак на протоколы L2 (Data Link) уровня OSI.
Умеет проводить атаки на DHCP, STP, CDP, DTP, HSRP и другие.
Работать с Yersinia можно в нескольких режимах:
Запуск в режиме сервера и управление при помощи команд, похожих на cisco cli.
telnet 127.0.0.1 12000
Пароль для перехода в режим enable – tomac
1. Запуск в интерактивном режиме
Графический интерфейс GTK
Графический интерфейс может работать нестабильно. В режиме сервера не поддерживает некоторые виды атак, вроде DHCP Rogue server. Так что, основным режимом запуска можно считать интерактивный режим.
Атакуем DHCP сервер
В качестве примера продемонстрируем атаку на переполнение пула IP-адресов DHCP сервера. Данная атака может быть использована для выведения из строя корпоративного DHCP сервера и последующая его замещение поддельным, конфигудрация которого настроена таким образом, что весь трафик новых клиентов будет проходить через хост атакующего. Таким образом будет проведена одна из атак MitM.
На стороне атакующего можно выполнить скрипт nmap для обнаружения DHCP сервера в локальной сети.
nmap -n —script=broadcast-dhcp-discover
Теперь запускаем Yersinia в интерактивном режиме и переходим в режим DHCP выбрав его нажатием клавиши g.
Теперь в этом режиме будут видны все DHCP пакеты, полученные Yersinia.
Проверим список выданных адресов DHCP сервера до атаки:
Yersinia показывает DHCP пакеты, выловленные из сети:
Если выбрать пакет и нажать сочетание клавиш Shift+L то можно затем при помощи атаки RAW пересылать этот пакет в сеть, или модифицировать его при помощи нажатия клавиши e – переход в режим редактирования пакета.
При нажатии на клавишу x получаем список доступных атак:
Видим, что начинает отправлять огромное количество DHCP Discover запросов:
Через некоторое время можно остановить атаку нажатием на клавиши L и затем Enter:
Nmap больше не показывает доступных DHCP серверов в сети. Коропоративный DHCP сервер выведен из строя.
Проверим таблицу выданных IP-адресов на роутере:
Далее вы можете запустить атаку Rogue DHCP в Yersinia, либо при помощи модуля Metasploit или любым другим способом, чтобы провести MitM атаку.
Атаку на истощение пула IP адресов DHCP сервера можно так же провести при помощи инструмента DHCPig. При помощи Yersinia можно проводить атаки и на другие популярные протоколы, такие как STP (Spanning Tree Protocol) и HSRP (Hot Standby Router Protocol), которые так же позволят вам прослушивать трафик в сети.
Атака на переполнение CAM таблицы коммутатора.
Еще одна атака, которая переполняет CAM таблицу коммутатора, хранящую список MAC адресов, работающих на определенном порту. Некоторые коммутаторы при ее переполнении начинают работать как хабы, рассылая пакеты на все порты, тем самым создавая идеальные условия для проведения атак класса MitM.
В Kali Linux для проведения данной атаки присутствует инструмент macof
Где eth0 – интерфейс, к которому подключен коммутатор для атаки.
DoS атака на Wi-Fi c Kali Linux. Websploit (Wi-Fi Jammer)
При помощи Kali Linux проще простого реализовать DoS-атаку на закрытую Wi-Fi точку. Есть множество утилит для этого. В нашем случае мы будем использовать утилиту Websploit.
В первую очередь необходимо убедиться, что наш Wi-Fi адаптер распознает система. Для этого введем команду iwconfig . В моём случае адаптер называется wlan0.
Переведем интерфейс в режим монитора для дальнейшей работы с ним — airmon-ng start wlan0 . После, выберем жертву — посмотрим какие точки доступа есть поблизости ( airodum-ng wlan0mon )
В качестве жертвы возьмем ТД «Backdoor». Оставьте окно терминала отрытым или сделайте скриншот — в дальнейшем нам понадобятся данные bssid, essid и channel.
Установим утилиту для взлома — apt-get install websploit . Запустим программу командой websploit.
У данной утилиты множество модулей. Для того, чтобы посмотреть перечень модулей введите show modules . Нас интересует раздел «Wireless / Bluetooth Modules» с модулем wifi_jammer.
Запустим этот модуль командой use wifi/wifi_jammer .
Для реализации DoS-атаки нам понадобятся такие данные о WiFi-точке как: essid(название ТД), bssid (MAC-адрес ТД), channel (канал). Всё это мы уже узнали в самом начале статьи при помощи airodump-ng. Осталось только ввести эти данные.
После команды run началась Dos-атака. Суть атаки заключается в непрерывной отправке пакетов деаутентификации.
Для того, чтобы 100%-но убедиться, что DoS-атака работает введите команду a irodump-ng wlan0mon .
Нас интересует значение PWR, которое равно нулю. Это значит, что DoS-атака работает и клиенты, которые используют заддосенную WiFi-точку никак не смогут подключиться к ней. Для остановки атаки введите stop .