Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: TheHackForce en Marzo 07, 2019, 08:25:01 AM

Título: Legion Una herramienta de prueba de penetración de red fácil de usar
Publicado por: TheHackForce en Marzo 07, 2019, 08:25:01 AM
Legion una herramienta de prueba de penetración de red fácil de usar, súper extensible y semiautomática que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información

Legion, una bifurcación de la Esparta de SECFORCE, es unmarco de prueba de penetración de red de código abierto, fácil de usar, súper extensible y semiautomático que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información. La legión es desarrollada y mantenida porGoVanguard . Puede encontrar más información sobre Legion, incluida la hoja de ruta del producto , en su página de productos en https://GoVanguard.io/legion .

CARACTERISTICAS

    Reconocimiento y escaneo automáticos con NMAP, whataweb, nikto, Vulners, Hydra, SMBenum, dirbuster, sslyzer, webslayer y más (con casi 100 scripts programados automáticamente)
    Interfaz gráfica fácil de usar con menús y paneles de contexto enriquecidos que permiten a los pentesters encontrar y explotar rápidamente vectores de ataque en hosts
    La funcionalidad modular permite a los usuarios personalizar fácilmente Legion y llamar automáticamente sus propios scripts / herramientas
    Escaneo altamente personalizable para evasión de IPS tipo ninja
    Detección automática de CPE (enumeración de plataforma común) y CVE (vulnerabilidades y exposiciones comunes)
    Guardado automático de resultados y tareas del proyecto en tiempo real.

CAMBIOS NOTABLES DE SPARTA

    Refactored de Python 2.7 a Python 3.6 y la eliminación de bibliotecas depreciadas y no mantenidas
    Actualización a PyQT5, mayor capacidad de respuesta, menos buggy, GUI más intuitiva que incluye características como:
        Estimaciones de finalización de tareas
        1-Haga clic en las listas de exploración de ips, nombres de host y subredes CIDR
        Capacidad para purgar resultados, volver a explorar hosts y eliminar hosts
        Opciones de escaneo NMAP granual
    Soporte para resolución de nombres de host y escaneo de hosts vhosts / sni
    Revise las colas de proceso y las rutinas de ejecución para aumentar la confiabilidad y el rendimiento de la aplicación
    Simplificación de la instalación con resolución de dependencias y rutinas de instalación.
    Proyecto de guardado automático en tiempo real, por lo que en caso de que algo salga mal, ¡no perderá ningún progreso!
    Opción de implementación de contenedor Docker
    Apoyado por un equipo de desarrollo altamente activo.

DEMO GIF

https://hackingteamtheworld.files.wordpress.com/2019/03/61937-legion_6.gif (https://hackingteamtheworld.files.wordpress.com/2019/03/61937-legion_6.gif)

MÉTODO TRADICIONAL DE INSTALACIÓN Se
supone que Ubuntu, Kali o Parrot Linux se está utilizando con Python 3.6 instalado. Otras dependencias deben ser instaladas automáticamente. Dentro de la Terminal:

git clone https://github.com/GoVanguard/legion.git
cd legion
sudo chmod +x startLegion.sh
sudo ./startLegion.sh

MÉTODO
DOCKER Se supone que Docker y Xauthority están instalados.Dentro de la Terminal:

git clone https://github.com/GoVanguard/legion.git
cd legion/docker
sudo chmod +x runIt.sh
sudo ./runIt.sh

ATRIBUCIÓN

    La base de código de Python 3.6+ refactorizada, el conjunto de funciones agregadas y el desarrollo continuo de Legion se acreditan a GoVanguard
    La base de código y el diseño de la aplicación de Sparta Python 2.7 se acreditan como SECFORCE.
    Varias acciones adicionales de PortActions, PortTerminal y SchedulerSettings se acreditan a batmancrew.
    El motor de análisis de salida XML nmap se basó en gran medida en el código de yunshu, modificado por ketchup y SECFORCE modificado.
    El script ms08-067_check utilizado por smbenum.sh se acredita a Bernardo Damele AG
    Legion se basa en gran medida en nmap, hydra, python, PyQt, SQLAlchemy y muchas otras herramientas y tecnologías, por lo que nos gustaría agradecer a todas las personas involucradas en la creación de estos.

Descarga https://github.com/GoVanguard/legion/

Happy Hacking
Título: Re:Legion Una herramienta de prueba de penetración de red fácil de usar
Publicado por: m4m3m4 en Abril 30, 2019, 11:35:05 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Legion una herramienta de prueba de penetración de red fácil de usar, súper extensible y semiautomática que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información

Legion, una bifurcación de la Esparta de SECFORCE, es unmarco de prueba de penetración de red de código abierto, fácil de usar, súper extensible y semiautomático que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información. La legión es desarrollada y mantenida porGoVanguard . Puede encontrar más información sobre Legion, incluida la hoja de ruta del producto , en su página de productos en https://GoVanguard.io/legion .

CARACTERISTICAS

    Reconocimiento y escaneo automáticos con NMAP, whataweb, nikto, Vulners, Hydra, SMBenum, dirbuster, sslyzer, webslayer y más (con casi 100 scripts programados automáticamente)
    Interfaz gráfica fácil de usar con menús y paneles de contexto enriquecidos que permiten a los pentesters encontrar y explotar rápidamente vectores de ataque en hosts
    La funcionalidad modular permite a los usuarios personalizar fácilmente Legion y llamar automáticamente sus propios scripts / herramientas
    Escaneo altamente personalizable para evasión de IPS tipo ninja
    Detección automática de CPE (enumeración de plataforma común) y CVE (vulnerabilidades y exposiciones comunes)
    Guardado automático de resultados y tareas del proyecto en tiempo real.

CAMBIOS NOTABLES DE SPARTA

    Refactored de Python 2.7 a Python 3.6 y la eliminación de bibliotecas depreciadas y no mantenidas
    Actualización a PyQT5, mayor capacidad de respuesta, menos buggy, GUI más intuitiva que incluye características como:
        Estimaciones de finalización de tareas
        1-Haga clic en las listas de exploración de ips, nombres de host y subredes CIDR
        Capacidad para purgar resultados, volver a explorar hosts y eliminar hosts
        Opciones de escaneo NMAP granual
    Soporte para resolución de nombres de host y escaneo de hosts vhosts / sni
    Revise las colas de proceso y las rutinas de ejecución para aumentar la confiabilidad y el rendimiento de la aplicación
    Simplificación de la instalación con resolución de dependencias y rutinas de instalación.
    Proyecto de guardado automático en tiempo real, por lo que en caso de que algo salga mal, ¡no perderá ningún progreso!
    Opción de implementación de contenedor Docker
    Apoyado por un equipo de desarrollo altamente activo.

DEMO GIF

https://hackingteamtheworld.files.wordpress.com/2019/03/61937-legion_6.gif (https://hackingteamtheworld.files.wordpress.com/2019/03/61937-legion_6.gif)

MÉTODO TRADICIONAL DE INSTALACIÓN Se
supone que Ubuntu, Kali o Parrot Linux se está utilizando con Python 3.6 instalado. Otras dependencias deben ser instaladas automáticamente. Dentro de la Terminal:

git clone https://github.com/GoVanguard/legion.git
cd legion
sudo chmod +x startLegion.sh
sudo ./startLegion.sh

MÉTODO
DOCKER Se supone que Docker y Xauthority están instalados.Dentro de la Terminal:

git clone https://github.com/GoVanguard/legion.git
cd legion/docker
sudo chmod +x runIt.sh
sudo ./runIt.sh

ATRIBUCIÓN

    La base de código de Python 3.6+ refactorizada, el conjunto de funciones agregadas y el desarrollo continuo de Legion se acreditan a GoVanguard
    La base de código y el diseño de la aplicación de Sparta Python 2.7 se acreditan como SECFORCE.
    Varias acciones adicionales de PortActions, PortTerminal y SchedulerSettings se acreditan a batmancrew.
    El motor de análisis de salida XML nmap se basó en gran medida en el código de yunshu, modificado por ketchup y SECFORCE modificado.
    El script ms08-067_check utilizado por smbenum.sh se acredita a Bernardo Damele AG
    Legion se basa en gran medida en nmap, hydra, python, PyQt, SQLAlchemy y muchas otras herramientas y tecnologías, por lo que nos gustaría agradecer a todas las personas involucradas en la creación de estos.

Descarga https://github.com/GoVanguard/legion/

Happy Hacking

Perdón la ignorancia, este me puede servir para ingresar a un modem technicolor, del cual perdi la contraseña, el cual se encuentra con puertos cerrados, el unico abierto es el 80, muchas gracias
Título: Re:Legion Una herramienta de prueba de penetración de red fácil de usar
Publicado por: bonikia97 en Mayo 08, 2019, 07:26:39 PM
Excelente aporte! Muchisimas gracias, a insvestigar un poco como funciona.
Título: Re:Legion Una herramienta de prueba de penetración de red fácil de usar
Publicado por: TheHackForce en Mayo 14, 2019, 04:36:12 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Legion una herramienta de prueba de penetración de red fácil de usar, súper extensible y semiautomática que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información

Legion, una bifurcación de la Esparta de SECFORCE, es unmarco de prueba de penetración de red de código abierto, fácil de usar, súper extensible y semiautomático que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información. La legión es desarrollada y mantenida porGoVanguard . Puede encontrar más información sobre Legion, incluida la hoja de ruta del producto , en su página de productos en https://GoVanguard.io/legion .

CARACTERISTICAS

    Reconocimiento y escaneo automáticos con NMAP, whataweb, nikto, Vulners, Hydra, SMBenum, dirbuster, sslyzer, webslayer y más (con casi 100 scripts programados automáticamente)
    Interfaz gráfica fácil de usar con menús y paneles de contexto enriquecidos que permiten a los pentesters encontrar y explotar rápidamente vectores de ataque en hosts
    La funcionalidad modular permite a los usuarios personalizar fácilmente Legion y llamar automáticamente sus propios scripts / herramientas
    Escaneo altamente personalizable para evasión de IPS tipo ninja
    Detección automática de CPE (enumeración de plataforma común) y CVE (vulnerabilidades y exposiciones comunes)
    Guardado automático de resultados y tareas del proyecto en tiempo real.

CAMBIOS NOTABLES DE SPARTA

    Refactored de Python 2.7 a Python 3.6 y la eliminación de bibliotecas depreciadas y no mantenidas
    Actualización a PyQT5, mayor capacidad de respuesta, menos buggy, GUI más intuitiva que incluye características como:
        Estimaciones de finalización de tareas
        1-Haga clic en las listas de exploración de ips, nombres de host y subredes CIDR
        Capacidad para purgar resultados, volver a explorar hosts y eliminar hosts
        Opciones de escaneo NMAP granual
    Soporte para resolución de nombres de host y escaneo de hosts vhosts / sni
    Revise las colas de proceso y las rutinas de ejecución para aumentar la confiabilidad y el rendimiento de la aplicación
    Simplificación de la instalación con resolución de dependencias y rutinas de instalación.
    Proyecto de guardado automático en tiempo real, por lo que en caso de que algo salga mal, ¡no perderá ningún progreso!
    Opción de implementación de contenedor Docker
    Apoyado por un equipo de desarrollo altamente activo.

DEMO GIF

https://hackingteamtheworld.files.wordpress.com/2019/03/61937-legion_6.gif (https://hackingteamtheworld.files.wordpress.com/2019/03/61937-legion_6.gif)

MÉTODO TRADICIONAL DE INSTALACIÓN Se
supone que Ubuntu, Kali o Parrot Linux se está utilizando con Python 3.6 instalado. Otras dependencias deben ser instaladas automáticamente. Dentro de la Terminal:

git clone https://github.com/GoVanguard/legion.git
cd legion
sudo chmod +x startLegion.sh
sudo ./startLegion.sh

MÉTODO
DOCKER Se supone que Docker y Xauthority están instalados.Dentro de la Terminal:

git clone https://github.com/GoVanguard/legion.git
cd legion/docker
sudo chmod +x runIt.sh
sudo ./runIt.sh

ATRIBUCIÓN

    La base de código de Python 3.6+ refactorizada, el conjunto de funciones agregadas y el desarrollo continuo de Legion se acreditan a GoVanguard
    La base de código y el diseño de la aplicación de Sparta Python 2.7 se acreditan como SECFORCE.
    Varias acciones adicionales de PortActions, PortTerminal y SchedulerSettings se acreditan a batmancrew.
    El motor de análisis de salida XML nmap se basó en gran medida en el código de yunshu, modificado por ketchup y SECFORCE modificado.
    El script ms08-067_check utilizado por smbenum.sh se acredita a Bernardo Damele AG
    Legion se basa en gran medida en nmap, hydra, python, PyQt, SQLAlchemy y muchas otras herramientas y tecnologías, por lo que nos gustaría agradecer a todas las personas involucradas en la creación de estos.

Descarga https://github.com/GoVanguard/legion/

Happy Hacking

Perdón la ignorancia, este me puede servir para ingresar a un modem technicolor, del cual perdi la contraseña, el cual se encuentra con puertos cerrados, el unico abierto es el 80, muchas gracias

no amigo solo escannea vulneravilidades no penetra en ellas