Legion Una herramienta de prueba de penetración de red fácil de usar

Iniciado por TheHackForce, Marzo 07, 2019, 08:25:01 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 07, 2019, 08:25:01 AM Ultima modificación: Marzo 07, 2019, 08:30:01 AM por CyberSec777
Legion una herramienta de prueba de penetración de red fácil de usar, súper extensible y semiautomática que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información

Legion, una bifurcación de la Esparta de SECFORCE, es unmarco de prueba de penetración de red de código abierto, fácil de usar, súper extensible y semiautomático que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información. La legión es desarrollada y mantenida porGoVanguard . Puede encontrar más información sobre Legion, incluida la hoja de ruta del producto , en su página de productos en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta .

CARACTERISTICAS

    Reconocimiento y escaneo automáticos con NMAP, whataweb, nikto, Vulners, Hydra, SMBenum, dirbuster, sslyzer, webslayer y más (con casi 100 scripts programados automáticamente)
    Interfaz gráfica fácil de usar con menús y paneles de contexto enriquecidos que permiten a los pentesters encontrar y explotar rápidamente vectores de ataque en hosts
    La funcionalidad modular permite a los usuarios personalizar fácilmente Legion y llamar automáticamente sus propios scripts / herramientas
    Escaneo altamente personalizable para evasión de IPS tipo ninja
    Detección automática de CPE (enumeración de plataforma común) y CVE (vulnerabilidades y exposiciones comunes)
    Guardado automático de resultados y tareas del proyecto en tiempo real.

CAMBIOS NOTABLES DE SPARTA

    Refactored de Python 2.7 a Python 3.6 y la eliminación de bibliotecas depreciadas y no mantenidas
    Actualización a PyQT5, mayor capacidad de respuesta, menos buggy, GUI más intuitiva que incluye características como:
        Estimaciones de finalización de tareas
        1-Haga clic en las listas de exploración de ips, nombres de host y subredes CIDR
        Capacidad para purgar resultados, volver a explorar hosts y eliminar hosts
        Opciones de escaneo NMAP granual
    Soporte para resolución de nombres de host y escaneo de hosts vhosts / sni
    Revise las colas de proceso y las rutinas de ejecución para aumentar la confiabilidad y el rendimiento de la aplicación
    Simplificación de la instalación con resolución de dependencias y rutinas de instalación.
    Proyecto de guardado automático en tiempo real, por lo que en caso de que algo salga mal, ¡no perderá ningún progreso!
    Opción de implementación de contenedor Docker
    Apoyado por un equipo de desarrollo altamente activo.

DEMO GIF

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MÉTODO TRADICIONAL DE INSTALACIÓN Se
supone que Ubuntu, Kali o Parrot Linux se está utilizando con Python 3.6 instalado. Otras dependencias deben ser instaladas automáticamente. Dentro de la Terminal:

git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cd legion
sudo chmod +x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
sudo ./startLegion.sh

MÉTODO
DOCKER Se supone que Docker y Xauthority están instalados.Dentro de la Terminal:

git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cd legion/docker
sudo chmod +x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
sudo ./runIt.sh

ATRIBUCIÓN

    La base de código de Python 3.6+ refactorizada, el conjunto de funciones agregadas y el desarrollo continuo de Legion se acreditan a GoVanguard
    La base de código y el diseño de la aplicación de Sparta Python 2.7 se acreditan como SECFORCE.
    Varias acciones adicionales de PortActions, PortTerminal y SchedulerSettings se acreditan a batmancrew.
    El motor de análisis de salida XML nmap se basó en gran medida en el código de yunshu, modificado por ketchup y SECFORCE modificado.
    El script ms08-067_check utilizado por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se acredita a Bernardo Damele AG
    Legion se basa en gran medida en nmap, hydra, python, PyQt, SQLAlchemy y muchas otras herramientas y tecnologías, por lo que nos gustaría agradecer a todas las personas involucradas en la creación de estos.

Descarga No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Happy Hacking
ҬӉЄ ӉѦСҠ ҒѺГСЄ Comunidad De Ciber-Seguridad En Todas Las Plataformas SaluDdos Mundo

Hack The Planet
Fuck The System

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Legion una herramienta de prueba de penetración de red fácil de usar, súper extensible y semiautomática que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información

Legion, una bifurcación de la Esparta de SECFORCE, es unmarco de prueba de penetración de red de código abierto, fácil de usar, súper extensible y semiautomático que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información. La legión es desarrollada y mantenida porGoVanguard . Puede encontrar más información sobre Legion, incluida la hoja de ruta del producto , en su página de productos en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta .

CARACTERISTICAS

    Reconocimiento y escaneo automáticos con NMAP, whataweb, nikto, Vulners, Hydra, SMBenum, dirbuster, sslyzer, webslayer y más (con casi 100 scripts programados automáticamente)
    Interfaz gráfica fácil de usar con menús y paneles de contexto enriquecidos que permiten a los pentesters encontrar y explotar rápidamente vectores de ataque en hosts
    La funcionalidad modular permite a los usuarios personalizar fácilmente Legion y llamar automáticamente sus propios scripts / herramientas
    Escaneo altamente personalizable para evasión de IPS tipo ninja
    Detección automática de CPE (enumeración de plataforma común) y CVE (vulnerabilidades y exposiciones comunes)
    Guardado automático de resultados y tareas del proyecto en tiempo real.

CAMBIOS NOTABLES DE SPARTA

    Refactored de Python 2.7 a Python 3.6 y la eliminación de bibliotecas depreciadas y no mantenidas
    Actualización a PyQT5, mayor capacidad de respuesta, menos buggy, GUI más intuitiva que incluye características como:
        Estimaciones de finalización de tareas
        1-Haga clic en las listas de exploración de ips, nombres de host y subredes CIDR
        Capacidad para purgar resultados, volver a explorar hosts y eliminar hosts
        Opciones de escaneo NMAP granual
    Soporte para resolución de nombres de host y escaneo de hosts vhosts / sni
    Revise las colas de proceso y las rutinas de ejecución para aumentar la confiabilidad y el rendimiento de la aplicación
    Simplificación de la instalación con resolución de dependencias y rutinas de instalación.
    Proyecto de guardado automático en tiempo real, por lo que en caso de que algo salga mal, ¡no perderá ningún progreso!
    Opción de implementación de contenedor Docker
    Apoyado por un equipo de desarrollo altamente activo.

DEMO GIF

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MÉTODO TRADICIONAL DE INSTALACIÓN Se
supone que Ubuntu, Kali o Parrot Linux se está utilizando con Python 3.6 instalado. Otras dependencias deben ser instaladas automáticamente. Dentro de la Terminal:

git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cd legion
sudo chmod +x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
sudo ./startLegion.sh

MÉTODO
DOCKER Se supone que Docker y Xauthority están instalados.Dentro de la Terminal:

git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cd legion/docker
sudo chmod +x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
sudo ./runIt.sh

ATRIBUCIÓN

    La base de código de Python 3.6+ refactorizada, el conjunto de funciones agregadas y el desarrollo continuo de Legion se acreditan a GoVanguard
    La base de código y el diseño de la aplicación de Sparta Python 2.7 se acreditan como SECFORCE.
    Varias acciones adicionales de PortActions, PortTerminal y SchedulerSettings se acreditan a batmancrew.
    El motor de análisis de salida XML nmap se basó en gran medida en el código de yunshu, modificado por ketchup y SECFORCE modificado.
    El script ms08-067_check utilizado por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se acredita a Bernardo Damele AG
    Legion se basa en gran medida en nmap, hydra, python, PyQt, SQLAlchemy y muchas otras herramientas y tecnologías, por lo que nos gustaría agradecer a todas las personas involucradas en la creación de estos.

Descarga No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Happy Hacking

Perdón la ignorancia, este me puede servir para ingresar a un modem technicolor, del cual perdi la contraseña, el cual se encuentra con puertos cerrados, el unico abierto es el 80, muchas gracias

Excelente aporte! Muchisimas gracias, a insvestigar un poco como funciona.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Legion una herramienta de prueba de penetración de red fácil de usar, súper extensible y semiautomática que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información

Legion, una bifurcación de la Esparta de SECFORCE, es unmarco de prueba de penetración de red de código abierto, fácil de usar, súper extensible y semiautomático que ayuda en el descubrimiento, reconocimiento y explotación de sistemas de información. La legión es desarrollada y mantenida porGoVanguard . Puede encontrar más información sobre Legion, incluida la hoja de ruta del producto , en su página de productos en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta .

CARACTERISTICAS

    Reconocimiento y escaneo automáticos con NMAP, whataweb, nikto, Vulners, Hydra, SMBenum, dirbuster, sslyzer, webslayer y más (con casi 100 scripts programados automáticamente)
    Interfaz gráfica fácil de usar con menús y paneles de contexto enriquecidos que permiten a los pentesters encontrar y explotar rápidamente vectores de ataque en hosts
    La funcionalidad modular permite a los usuarios personalizar fácilmente Legion y llamar automáticamente sus propios scripts / herramientas
    Escaneo altamente personalizable para evasión de IPS tipo ninja
    Detección automática de CPE (enumeración de plataforma común) y CVE (vulnerabilidades y exposiciones comunes)
    Guardado automático de resultados y tareas del proyecto en tiempo real.

CAMBIOS NOTABLES DE SPARTA

    Refactored de Python 2.7 a Python 3.6 y la eliminación de bibliotecas depreciadas y no mantenidas
    Actualización a PyQT5, mayor capacidad de respuesta, menos buggy, GUI más intuitiva que incluye características como:
        Estimaciones de finalización de tareas
        1-Haga clic en las listas de exploración de ips, nombres de host y subredes CIDR
        Capacidad para purgar resultados, volver a explorar hosts y eliminar hosts
        Opciones de escaneo NMAP granual
    Soporte para resolución de nombres de host y escaneo de hosts vhosts / sni
    Revise las colas de proceso y las rutinas de ejecución para aumentar la confiabilidad y el rendimiento de la aplicación
    Simplificación de la instalación con resolución de dependencias y rutinas de instalación.
    Proyecto de guardado automático en tiempo real, por lo que en caso de que algo salga mal, ¡no perderá ningún progreso!
    Opción de implementación de contenedor Docker
    Apoyado por un equipo de desarrollo altamente activo.

DEMO GIF

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MÉTODO TRADICIONAL DE INSTALACIÓN Se
supone que Ubuntu, Kali o Parrot Linux se está utilizando con Python 3.6 instalado. Otras dependencias deben ser instaladas automáticamente. Dentro de la Terminal:

git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cd legion
sudo chmod +x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
sudo ./startLegion.sh

MÉTODO
DOCKER Se supone que Docker y Xauthority están instalados.Dentro de la Terminal:

git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cd legion/docker
sudo chmod +x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
sudo ./runIt.sh

ATRIBUCIÓN

    La base de código de Python 3.6+ refactorizada, el conjunto de funciones agregadas y el desarrollo continuo de Legion se acreditan a GoVanguard
    La base de código y el diseño de la aplicación de Sparta Python 2.7 se acreditan como SECFORCE.
    Varias acciones adicionales de PortActions, PortTerminal y SchedulerSettings se acreditan a batmancrew.
    El motor de análisis de salida XML nmap se basó en gran medida en el código de yunshu, modificado por ketchup y SECFORCE modificado.
    El script ms08-067_check utilizado por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se acredita a Bernardo Damele AG
    Legion se basa en gran medida en nmap, hydra, python, PyQt, SQLAlchemy y muchas otras herramientas y tecnologías, por lo que nos gustaría agradecer a todas las personas involucradas en la creación de estos.

Descarga No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Happy Hacking

Perdón la ignorancia, este me puede servir para ingresar a un modem technicolor, del cual perdi la contraseña, el cual se encuentra con puertos cerrados, el unico abierto es el 80, muchas gracias

no amigo solo escannea vulneravilidades no penetra en ellas
ҬӉЄ ӉѦСҠ ҒѺГСЄ Comunidad De Ciber-Seguridad En Todas Las Plataformas SaluDdos Mundo

Hack The Planet
Fuck The System