Legion una herramienta de prueba de penetración de red fácil de usar, súper extensible y semiautomática que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información
Legion, una bifurcación de la Esparta de SECFORCE, es unmarco de prueba de penetración de red de código abierto, fácil de usar, súper extensible y semiautomático que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información. La legión es desarrollada y mantenida porGoVanguard . Puede encontrar más información sobre Legion, incluida la hoja de ruta del producto , en su página de productos en https://GoVanguard.io/legion .
CARACTERISTICAS
Reconocimiento y escaneo automáticos con NMAP, whataweb, nikto, Vulners, Hydra, SMBenum, dirbuster, sslyzer, webslayer y más (con casi 100 scripts programados automáticamente)
Interfaz gráfica fácil de usar con menús y paneles de contexto enriquecidos que permiten a los pentesters encontrar y explotar rápidamente vectores de ataque en hosts
La funcionalidad modular permite a los usuarios personalizar fácilmente Legion y llamar automáticamente sus propios scripts / herramientas
Escaneo altamente personalizable para evasión de IPS tipo ninja
Detección automática de CPE (enumeración de plataforma común) y CVE (vulnerabilidades y exposiciones comunes)
Guardado automático de resultados y tareas del proyecto en tiempo real.
CAMBIOS NOTABLES DE SPARTA
Refactored de Python 2.7 a Python 3.6 y la eliminación de bibliotecas depreciadas y no mantenidas
Actualización a PyQT5, mayor capacidad de respuesta, menos buggy, GUI más intuitiva que incluye características como:
Estimaciones de finalización de tareas
1-Haga clic en las listas de exploración de ips, nombres de host y subredes CIDR
Capacidad para purgar resultados, volver a explorar hosts y eliminar hosts
Opciones de escaneo NMAP granual
Soporte para resolución de nombres de host y escaneo de hosts vhosts / sni
Revise las colas de proceso y las rutinas de ejecución para aumentar la confiabilidad y el rendimiento de la aplicación
Simplificación de la instalación con resolución de dependencias y rutinas de instalación.
Proyecto de guardado automático en tiempo real, por lo que en caso de que algo salga mal, ¡no perderá ningún progreso!
Opción de implementación de contenedor Docker
Apoyado por un equipo de desarrollo altamente activo.
DEMO GIF
https://hackingteamtheworld.files.wordpress.com/2019/03/61937-legion_6.gif (https://hackingteamtheworld.files.wordpress.com/2019/03/61937-legion_6.gif)
MÉTODO TRADICIONAL DE INSTALACIÓN Se
supone que Ubuntu, Kali o Parrot Linux se está utilizando con Python 3.6 instalado. Otras dependencias deben ser instaladas automáticamente. Dentro de la Terminal:
git clone https://github.com/GoVanguard/legion.git
cd legion
sudo chmod +x startLegion.sh
sudo ./startLegion.sh
MÉTODO
DOCKER Se supone que Docker y Xauthority están instalados.Dentro de la Terminal:
git clone https://github.com/GoVanguard/legion.git
cd legion/docker
sudo chmod +x runIt.sh
sudo ./runIt.sh
ATRIBUCIÓN
La base de código de Python 3.6+ refactorizada, el conjunto de funciones agregadas y el desarrollo continuo de Legion se acreditan a GoVanguard
La base de código y el diseño de la aplicación de Sparta Python 2.7 se acreditan como SECFORCE.
Varias acciones adicionales de PortActions, PortTerminal y SchedulerSettings se acreditan a batmancrew.
El motor de análisis de salida XML nmap se basó en gran medida en el código de yunshu, modificado por ketchup y SECFORCE modificado.
El script ms08-067_check utilizado por smbenum.sh se acredita a Bernardo Damele AG
Legion se basa en gran medida en nmap, hydra, python, PyQt, SQLAlchemy y muchas otras herramientas y tecnologías, por lo que nos gustaría agradecer a todas las personas involucradas en la creación de estos.
Descarga https://github.com/GoVanguard/legion/
Happy Hacking
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Legion una herramienta de prueba de penetración de red fácil de usar, súper extensible y semiautomática que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información
Legion, una bifurcación de la Esparta de SECFORCE, es unmarco de prueba de penetración de red de código abierto, fácil de usar, súper extensible y semiautomático que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información. La legión es desarrollada y mantenida porGoVanguard . Puede encontrar más información sobre Legion, incluida la hoja de ruta del producto , en su página de productos en https://GoVanguard.io/legion .
CARACTERISTICAS
Reconocimiento y escaneo automáticos con NMAP, whataweb, nikto, Vulners, Hydra, SMBenum, dirbuster, sslyzer, webslayer y más (con casi 100 scripts programados automáticamente)
Interfaz gráfica fácil de usar con menús y paneles de contexto enriquecidos que permiten a los pentesters encontrar y explotar rápidamente vectores de ataque en hosts
La funcionalidad modular permite a los usuarios personalizar fácilmente Legion y llamar automáticamente sus propios scripts / herramientas
Escaneo altamente personalizable para evasión de IPS tipo ninja
Detección automática de CPE (enumeración de plataforma común) y CVE (vulnerabilidades y exposiciones comunes)
Guardado automático de resultados y tareas del proyecto en tiempo real.
CAMBIOS NOTABLES DE SPARTA
Refactored de Python 2.7 a Python 3.6 y la eliminación de bibliotecas depreciadas y no mantenidas
Actualización a PyQT5, mayor capacidad de respuesta, menos buggy, GUI más intuitiva que incluye características como:
Estimaciones de finalización de tareas
1-Haga clic en las listas de exploración de ips, nombres de host y subredes CIDR
Capacidad para purgar resultados, volver a explorar hosts y eliminar hosts
Opciones de escaneo NMAP granual
Soporte para resolución de nombres de host y escaneo de hosts vhosts / sni
Revise las colas de proceso y las rutinas de ejecución para aumentar la confiabilidad y el rendimiento de la aplicación
Simplificación de la instalación con resolución de dependencias y rutinas de instalación.
Proyecto de guardado automático en tiempo real, por lo que en caso de que algo salga mal, ¡no perderá ningún progreso!
Opción de implementación de contenedor Docker
Apoyado por un equipo de desarrollo altamente activo.
DEMO GIF
https://hackingteamtheworld.files.wordpress.com/2019/03/61937-legion_6.gif (https://hackingteamtheworld.files.wordpress.com/2019/03/61937-legion_6.gif)
MÉTODO TRADICIONAL DE INSTALACIÓN Se
supone que Ubuntu, Kali o Parrot Linux se está utilizando con Python 3.6 instalado. Otras dependencias deben ser instaladas automáticamente. Dentro de la Terminal:
git clone https://github.com/GoVanguard/legion.git
cd legion
sudo chmod +x startLegion.sh
sudo ./startLegion.sh
MÉTODO
DOCKER Se supone que Docker y Xauthority están instalados.Dentro de la Terminal:
git clone https://github.com/GoVanguard/legion.git
cd legion/docker
sudo chmod +x runIt.sh
sudo ./runIt.sh
ATRIBUCIÓN
La base de código de Python 3.6+ refactorizada, el conjunto de funciones agregadas y el desarrollo continuo de Legion se acreditan a GoVanguard
La base de código y el diseño de la aplicación de Sparta Python 2.7 se acreditan como SECFORCE.
Varias acciones adicionales de PortActions, PortTerminal y SchedulerSettings se acreditan a batmancrew.
El motor de análisis de salida XML nmap se basó en gran medida en el código de yunshu, modificado por ketchup y SECFORCE modificado.
El script ms08-067_check utilizado por smbenum.sh se acredita a Bernardo Damele AG
Legion se basa en gran medida en nmap, hydra, python, PyQt, SQLAlchemy y muchas otras herramientas y tecnologías, por lo que nos gustaría agradecer a todas las personas involucradas en la creación de estos.
Descarga https://github.com/GoVanguard/legion/
Happy Hacking
Perdón la ignorancia, este me puede servir para ingresar a un modem technicolor, del cual perdi la contraseña, el cual se encuentra con puertos cerrados, el unico abierto es el 80, muchas gracias
Excelente aporte! Muchisimas gracias, a insvestigar un poco como funciona.
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Legion una herramienta de prueba de penetración de red fácil de usar, súper extensible y semiautomática que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información
Legion, una bifurcación de la Esparta de SECFORCE, es unmarco de prueba de penetración de red de código abierto, fácil de usar, súper extensible y semiautomático que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información. La legión es desarrollada y mantenida porGoVanguard . Puede encontrar más información sobre Legion, incluida la hoja de ruta del producto , en su página de productos en https://GoVanguard.io/legion .
CARACTERISTICAS
Reconocimiento y escaneo automáticos con NMAP, whataweb, nikto, Vulners, Hydra, SMBenum, dirbuster, sslyzer, webslayer y más (con casi 100 scripts programados automáticamente)
Interfaz gráfica fácil de usar con menús y paneles de contexto enriquecidos que permiten a los pentesters encontrar y explotar rápidamente vectores de ataque en hosts
La funcionalidad modular permite a los usuarios personalizar fácilmente Legion y llamar automáticamente sus propios scripts / herramientas
Escaneo altamente personalizable para evasión de IPS tipo ninja
Detección automática de CPE (enumeración de plataforma común) y CVE (vulnerabilidades y exposiciones comunes)
Guardado automático de resultados y tareas del proyecto en tiempo real.
CAMBIOS NOTABLES DE SPARTA
Refactored de Python 2.7 a Python 3.6 y la eliminación de bibliotecas depreciadas y no mantenidas
Actualización a PyQT5, mayor capacidad de respuesta, menos buggy, GUI más intuitiva que incluye características como:
Estimaciones de finalización de tareas
1-Haga clic en las listas de exploración de ips, nombres de host y subredes CIDR
Capacidad para purgar resultados, volver a explorar hosts y eliminar hosts
Opciones de escaneo NMAP granual
Soporte para resolución de nombres de host y escaneo de hosts vhosts / sni
Revise las colas de proceso y las rutinas de ejecución para aumentar la confiabilidad y el rendimiento de la aplicación
Simplificación de la instalación con resolución de dependencias y rutinas de instalación.
Proyecto de guardado automático en tiempo real, por lo que en caso de que algo salga mal, ¡no perderá ningún progreso!
Opción de implementación de contenedor Docker
Apoyado por un equipo de desarrollo altamente activo.
DEMO GIF
https://hackingteamtheworld.files.wordpress.com/2019/03/61937-legion_6.gif (https://hackingteamtheworld.files.wordpress.com/2019/03/61937-legion_6.gif)
MÉTODO TRADICIONAL DE INSTALACIÓN Se
supone que Ubuntu, Kali o Parrot Linux se está utilizando con Python 3.6 instalado. Otras dependencias deben ser instaladas automáticamente. Dentro de la Terminal:
git clone https://github.com/GoVanguard/legion.git
cd legion
sudo chmod +x startLegion.sh
sudo ./startLegion.sh
MÉTODO
DOCKER Se supone que Docker y Xauthority están instalados.Dentro de la Terminal:
git clone https://github.com/GoVanguard/legion.git
cd legion/docker
sudo chmod +x runIt.sh
sudo ./runIt.sh
ATRIBUCIÓN
La base de código de Python 3.6+ refactorizada, el conjunto de funciones agregadas y el desarrollo continuo de Legion se acreditan a GoVanguard
La base de código y el diseño de la aplicación de Sparta Python 2.7 se acreditan como SECFORCE.
Varias acciones adicionales de PortActions, PortTerminal y SchedulerSettings se acreditan a batmancrew.
El motor de análisis de salida XML nmap se basó en gran medida en el código de yunshu, modificado por ketchup y SECFORCE modificado.
El script ms08-067_check utilizado por smbenum.sh se acredita a Bernardo Damele AG
Legion se basa en gran medida en nmap, hydra, python, PyQt, SQLAlchemy y muchas otras herramientas y tecnologías, por lo que nos gustaría agradecer a todas las personas involucradas en la creación de estos.
Descarga https://github.com/GoVanguard/legion/
Happy Hacking
Perdón la ignorancia, este me puede servir para ingresar a un modem technicolor, del cual perdi la contraseña, el cual se encuentra con puertos cerrados, el unico abierto es el 80, muchas gracias
no amigo solo escannea vulneravilidades no penetra en ellas