Оболочка инструментов Linux Post-Exploitation.

ВВЕДЕНИЕ

Краткий обзор инструмента, который автоматизирует задачи после эксплуатации.

ФУНКЦИОНАЛЬНОСТЬ

Сначала необходимо загрузить инструменты, чтобы -e | -l работа.

  • Загрузка инструментов, необходимых для этапа постэксплуатации.
./lisp.sh -u "http://127.0.0.1/"
  • Система перечисления для повышения привилегий (-e).
./lisp.sh -e
  • Ограбление системы после эскалации до root (-l).
sudo ./lisp.sh -l

КОД

Программа разделена на три сегмента (функции).
Код инструмента показан ниже. Возможно, в будущем это изменится, но основная идея трех сегментов останется прежней.

СКАЧАТЬ_ИНСТРУМЕНТЫ

Функция проверяет, является ли архитектура x86 или x64, и загружает соответствующие инструменты, необходимые для работы Crimson Lisp, и дополнительно nmap с NSE для ручное сканирование портов и уязвимостей внутренней сети.

ЭСКАЛАЦИЯ

Функция использует инструменты для повышения привилегий и сохраняет выходные данные в каталоге priv. После перечисления инструмент распечатывает напоминание о модулях Metasploit, которые можно использовать, и дополнительных проверках вручную.
После этого Pspy запускается и отслеживает процессы Linux.

грабежи

Функция использует lazagne для сбора учетных данных, затем запускает 3snake в фоновом режиме и перечисляет файлы с потенциальными учетными данными.

Затем распечатать модули, которые можно использовать для сбора учетных данных с помощью Metasploit и напомнить о проверке файлов пользователя, браузеры и базы данных.
В конце он ищет учетные данные в виде простого текста в памяти и сохраняет все выходные данные в loot. каталог.

ЗАКЛЮЧИТЕЛЬНЫЕ СЛОВА

Спасибо за прочтение. Надеюсь, вам понравится инструмент. Если у вас есть какие-либо предложения или вы нашли ошибку, не стесняйтесь вносить свой вклад.