NSA Tools Kit Remote Explotation

Iniciado por Drok3r, Marzo 04, 2018, 10:12:29 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

NSA Tools Kit Remote Explotation
#RedBird #NSA #ToolsKit

Oficial Repositorio:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--> NSA finest tool
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--> fuzzbunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--> NSA networked status
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--> NSA Password cracking
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--> ShadowBrokers
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--> NSA backdoor
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--> EternalBlue
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--> EternalBlue scanner
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--> Explotis
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--> MS17-010
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--> NSA's IIS 6.0 exploit
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hola estas herramientas se corren  con metasploit?


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola estas herramientas se corren  con metasploit?

No, es un framework desarrollado por NSA (por lo menos eso dicen) que explota el fallo de seguridad MS-17-010 de Windows el cual se aprovecha de un fallo en el protocolo SMB v1.0, este fallo de seguridad dentro del Framework tiene como nombre EternalBlue.

Cabe mencionar que este framework corre en plataformas windows con Python. Lo he testeado y funciona correctamente, los otros plugins o exploits existentes en el frameworks no los he experimentado pero aun así podría asegurar que son funcionales.

Saludos

PD: Si mal no me equivoco existe un exploit para metasploit, pero se limita la cantidad de objetivos, el EternalBlue se encuentra más elaborado en relación al que circula por Internet.

PD2: Puedes usar scripts de nmap para verificar si el host es susceptible a este tipo de exploits, saludos