Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

badKarma un kit de herramientas de reconocimiento de redes avanzadas

  • 0 Respuestas
  • 2281 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Rootkit_Pentester

  • *
  • Underc0der
  • Mensajes: 218
  • Actividad:
    0%
  • Reputación 8
    • Ver Perfil
    • Email
« en: Septiembre 16, 2018, 09:33:13 am »
Hola comunidad Under. Les traigo esta maravillosa tool estilo Sn1per y Sparta pero con mejor interfaz grafica  ;D
Aqui vamos!



badKarma es un kit de herramientas python3 GTK + que tiene como objetivo ayudar durante todas las fases de actividad de pentesting de la infraestructura de red. Permite ahorrar tiempo al tener acceso de apuntar y hacer clic a sus kits de herramientas, ejecutarlos contra objetivos únicos o múltiples e interactuar con ellos a través de interfaces GUI o Terminales.

La salida de cada tarea se registra bajo un archivo de sesión para ayudar durante la fase de generación de informes o en un posible escenario de respuesta a incidentes. También está disponible un conmutador de proxycains que permite que todo pase por proxies, y por último pero no menos importante, cada comando se puede ajustar antes de la ejecución deshabilitando la casilla de verificación "auto-execute".

Archivo de sesión

El archivo de sesión es solo una base de datos sqlite, contiene toda la información obtenida durante la actividad, actualizada en tiempo real, puede exportarse o importarse desde la GUI de badKarma. Por defecto, la base de datos se encuentra dentro del directorio "/ tmp", esto significa que debe guardarla en una ubicación diferente antes de reiniciar su computadora.

Dentro de la base de datos hay cuatro tablas: hosts, puertos, activity_log y notas.
Objetivos

Es posible agregar objetivos y escanearlos con nmap y / o masscan desde la GUI, algunos de los perfiles de escaneo predeterminados ya están disponibles. Es posible importar resultados de escáneres XML desde el menú principal.

También hay una secuencia de comandos de shodan-api (smap.py) que permite al probador importar datos del objetivo directamente desde shodan. Está ubicado dentro del directorio de scripts y requiere una clave api de shodan dentro de conf / shodan.conf para poder funcionar.

Por defecto, todas las salidas de escaneo se almacenan dentro del directorio "/ tmp", luego la salida se importa en el archivo de sesión y se elimina.
Extensiones

badKarma es modular, las extensiones son totalmente interactivas y permiten que el verificador de penetración ajuste las opciones de tareas, dado que la salida se registra bajo el archivo de sesión, su salida se puede exportar como un txt sin formato desde la pestaña "Registros".

Las extensiones se pueden encontrar en el directorio "extensión", las extensiones disponibles actuales son:

    Shell: este es el módulo principal del kit de herramientas, ya que permite que el pentester ejecute tareas de shell preconfiguradas. Los comandos de Shell se encuentran en el directorio "conf".
    Bruter: como su nombre lo dice, bruter es la extensión de la fuerza bruta. Permite al pentester enviar un objetivo directamente a Hydra y configurar los parámetros a través de una GUI. Los parámetros predeterminados de hydra se pueden modificar desde conf / bruter.conf.
    Captura de pantalla: esta extensión permite al verificador tomar capturas de pantalla de posibles servidores http, rdp, rtsp, vnc y x11, las capturas de pantalla se almacenarán en el archivo de sesión como base64 y se pueden mostrar desde badKarma.
    Navegador: solo un "abrir en el navegador" para el elemento del menú http, tómelo como ejemplo para crear sus propias extensiones

Instalaciòn en linux, Kali Parrot o lo que tengan jeje:

1).- apt install python3-pip python3-gi phantomjs gir1.2-gtk-vnc-2.0 gir1.2-gtksource-3.0 gir1.2-vte-2.91 gir1.2-osmgpsmap-1.0 ffmpeg
2).- git clone https://github.com/r3vn/badKarma.git
3).- cd badKarma
4).- pip3 install -r requirements.txt
Hacerlo ejecutable:
chmod +x badkarma.py
$ ./badkarma.py

Bueno ahora les dejo por un par de screenshots y video que siempre dicen mas de mil palabras xD.







Espero que la disfruten y sed buenos Rootkit.
Saludos!!!!!!!!.

 

¿Te gustó el post? COMPARTILO!



Curso udemy Seguridad en redes WiFi, Detección y Expulsión de Hackers

Iniciado por steell

Respuestas: 6
Vistas: 8063
Último mensaje Febrero 14, 2019, 12:20:03 am
por Adolfo01
Infraestructura de Redes y Tecnicas de Hacking [Solo Teoria] [Parte 2]

Iniciado por Zyvyxk

Respuestas: 0
Vistas: 3273
Último mensaje Septiembre 26, 2017, 08:45:16 pm
por Zyvyxk
[CONFERENCIA][VIDEO DESCARGA] Ataque a servidores web y seguridad en redes

Iniciado por graphixx

Respuestas: 0
Vistas: 2880
Último mensaje Marzo 12, 2016, 01:42:59 am
por graphixx
CoffeeMiner: Automatiza la inyección de código para minar en redes Wi-Fi

Iniciado por K A I L

Respuestas: 4
Vistas: 6040
Último mensaje Mayo 28, 2018, 02:52:03 pm
por GonzaaFonseca
Infraestructura de Redes y Tecnicas de Hacking [Solo Teoria] [Parte 1]

Iniciado por Zyvyxk

Respuestas: 6
Vistas: 5512
Último mensaje Septiembre 22, 2017, 10:44:56 pm
por Zyvyxk