Оболочка инструментов Linux Post-Exploitation.
ВВЕДЕНИЕ
Краткий обзор инструмента, который автоматизирует задачи после эксплуатации.
ФУНКЦИОНАЛЬНОСТЬ
Сначала необходимо загрузить инструменты, чтобы
-e
|-l
работа.
- Загрузка инструментов, необходимых для этапа постэксплуатации.
./lisp.sh -u "http://127.0.0.1/"
- Система перечисления для повышения привилегий (
-e
).
./lisp.sh -e
- Ограбление системы после эскалации до root (
-l
).
sudo ./lisp.sh -l
КОД
Программа разделена на три сегмента (функции).
Код инструмента показан ниже. Возможно, в будущем это изменится, но основная идея трех сегментов останется прежней.
СКАЧАТЬ_ИНСТРУМЕНТЫ
Функция проверяет, является ли архитектура x86 или x64, и загружает соответствующие инструменты, необходимые для работы Crimson Lisp, и дополнительно nmap с NSE для ручное сканирование портов и уязвимостей внутренней сети.
ЭСКАЛАЦИЯ
Функция использует инструменты для повышения привилегий и сохраняет выходные данные в каталоге priv. После перечисления инструмент распечатывает напоминание о модулях Metasploit, которые можно использовать, и дополнительных проверках вручную.
После этого Pspy запускается и отслеживает процессы Linux.
грабежи
Функция использует lazagne для сбора учетных данных, затем запускает 3snake в фоновом режиме и перечисляет файлы с потенциальными учетными данными.
Затем распечатать модули, которые можно использовать для сбора учетных данных с помощью Metasploit и напомнить о проверке файлов пользователя, браузеры и базы данных.
В конце он ищет учетные данные в виде простого текста в памяти и сохраняет все выходные данные в loot. каталог.
ЗАКЛЮЧИТЕЛЬНЫЕ СЛОВА
Спасибо за прочтение. Надеюсь, вам понравится инструмент. Если у вас есть какие-либо предложения или вы нашли ошибку, не стесняйтесь вносить свой вклад.