linux-smart-enumeration: herramientas de enumeración de Linux para pentesting.

  • 0 Respuestas
  • 2131 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Gold Master

  • *
  • Underc0der
  • Mensajes: 38
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
linux-smart-enumeration: herramientas de enumeración de Linux para pentesting y CTFs

linux-smart-enumeration
Herramientas de enumeración de Linux para pentesting y CTFs.

Este proyecto fue inspirado por LinEnum y utiliza muchas de sus pruebas.

A diferencia de LinEnum,  lse  intenta exponer gradualmente la información en función de su importancia desde un punto de vista particular.


Esta secuencia de comandos mostrará información relevante sobre la seguridad del sistema Linux local.

Tiene 3 niveles de verbosidad para que pueda controlar cuánta información ve.

En el nivel predeterminado, debería ver las fallas de seguridad muy importantes en el sistema. El nivel  1 (./lse.sh -l1 ) muestra información interesante que debería ayudarlo a privesc. El nivel 2 (./lse.sh -l2) simplemente volcarátoda la información que recopila sobre el sistema.

Por defecto, le hará algunas preguntas: principalmente la contraseña de usuario actual (si la conoce, para que pueda realizar algunas pruebas adicionales).

Descargar
git clone You are not allowed to view links. Register or Login

Utilizar
Código: You are not allowed to view links. Register or Login
Use: ./lse.sh [options]
 
 OPTIONS
   -c           Disable color
   -i           Non interactive mode
   -h           This help
   -l LEVEL     Output verbosity level
                  0: Show highly important results. (default)
                  1: Show interesting results.
                  2: Show all gathered information.
   -s SELECTION Comma separated list of sections or tests to run. Available
                sections:
                  usr: User related tests.
                  sud: Sudo related tests.
                  fst: File system related tests.
                  sys: System related tests.
                  sec: Security measures related tests.
                  ret: Recurren tasks (cron, timers) related tests.
                  net: Network related tests.
                  srv: Services related tests.
                  pro: Processes related tests.
                  sof: Software related tests.
                  ctn: Container (docker, lxc) related tests.
                Specific tests can be used with their IDs (i.e.: usr020,sud)

La idea es obtener la información gradualmente.

Primero, debes ejecutarlo como  ./lse.sh . Si ves algo verde  sí! , probablemente ya tengas algunas cosas buenas con las que trabajar.

De lo contrario, debe probar el  nivel de  verbosidad 1 con  ./lse.sh -l1  y verá más información que puede ser interesante.

Si eso no ayuda, el  nivel 2  simplemente eliminará todo lo que pueda reunir sobre el servicio utilizando  ./lse.sh -l2. En este caso, puede ser útil utilizar  ./lse.sh -l2 | menos -r .

También puede seleccionar qué pruebas ejecutar al pasar el   parámetro -s . Con él, puede seleccionar pruebas o secciones específicas para ser ejecutadas. Por ejemplo  ./lse.sh -l2 -s usr010, net, pro  ejecutará la prueba  usr010 y todas las pruebas en las secciones  net  y  pro .

Referencia: You are not allowed to view links. Register or Login
« Última modificación: Abril 16, 2019, 09:03:51 pm por Gold Master »

 

ANTI-Cuckoo: herramienta para detectar y crashear el Sandbox de Cuckoo.

Iniciado por Gabriela

Respuestas: 0
Vistas: 2384
Último mensaje Julio 11, 2015, 02:48:12 pm
por Gabriela
Herramienta para remover variante de ransomware conocida como Jigsaw

Iniciado por Dragora

Respuestas: 0
Vistas: 325
Último mensaje Noviembre 21, 2019, 08:11:37 pm
por Dragora
Theola, malware utiliza plugin de Chrome para fraude bancario

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 2475
Último mensaje Marzo 23, 2013, 05:52:03 pm
por LucaSthefano
SysKey para proteger la base de datos del Administrador de cuentas de seguridad

Iniciado por Aryenal.Bt

Respuestas: 1
Vistas: 3836
Último mensaje Agosto 17, 2012, 03:47:03 pm
por baron.power
Servidor de Piwik vulnerado y utilizado para propagar código malicioso

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 2219
Último mensaje Noviembre 30, 2012, 09:48:06 pm
por LucaSthefano