动态 版块 发帖 消息 我的
Loading...
HadSky
支持原创软件,共创美好明天!
admin
管理员Lv1000003   
Zarp超级脚本     

介绍

Zarp是一种以利用本地网络为中心的网络攻击工具。这不包括系统利用,而是滥用网络协议和堆栈来接管,渗透和淘汰。可以管理会话以立即快速中毒和嗅探多个系统,自动转储敏感信息或直接向攻击者转发。包含各种嗅探器以自动解析各种协议的用户名和密码,以及查看HTTP流量等。包含DoS攻击可以淘汰各种系统和应用程序。这些工具可以快速,干净,安静地为实时网络上的非常复杂的攻击场景提供可能性。

zarp的长期目标是成为网络的主要指挥中心; 提供模块化,定义明确的框架,提供对整个网络的强大概述和深入分析。这将在未来包含一个Web应用程序前端,它充当电视屏幕,而CLI界面将是远程。这将提供网络拓扑报告,主机关系等。zarp旨在成为您了解网络及其主机的潜在可利用性的窗口,而不是开发平台本身; 它是对本地内部网内部关系和信任的操纵。在将来的某个时候寻找zarp的web-app前端zeb。

当前版本:1.5当前开发版本:1.6

安装

zarp旨在尽可能无依赖。如果可用,zarp选择使用纯Python或本机Python实现而不是需要或导入大型库。即便如此,zarp还需要运行以下命令:

  • Linux的
  • Python 2.7.x
  • Scapy(与zarp一起打包)

还建议用户安装以下软件以访问特定模块:

  • airmon-ng套件(满足您的所有无线开关需求)
  • tcpdump的
  • libmproxy(与zarp一起打包)
  • paramiko(SSH服务)
  • nfqueue-bindings(包修饰符)

建议的安装过程是运行:

git clone git://github.com/hatRiot/zarp.git

pip install -r requirements.txt

然后你可以运行:

sudo python zarp.py --update

更新zarp。如果从Git页面下载tarball,则更新标志将不起作用。

Scapy与Zarp一起打包,无需安装。Wifite用于无线AP破解; 需要特定版本(ballast-dev分支)。这与zarp打包在一起。Scapy需要一些依赖项,但大多数应该很容易安装或已经安装。

工具概述

广泛的类别(有关这些的更多信息,请参阅维基):

  • 投毒
  • 拒绝服务
  • 嗅探器
  • 扫描仪
  • 服务
  • 参数
  • 攻击

CLI用法和快捷方式

> help

  zarp options:
    help            - This menu
    opts            - Dump zarp current settings
    exit            - Exit immediately
    bg          - Put zarp to background
    set [key] [value]   - Set key to value

  zarp module options:
    [int] [value]       - Set option [int] to value [value]
    [int] o         - View options for setting
    run (r)         - Run the selected module
    info            - Display module information

可以通过嵌套条目导航模块:

bryan@debdev:~/tools/zarp$ sudo ./zarp.py 
[!] Loaded 34 modules.
     ____   __   ____  ____
    (__  ) / _\ (  _ \(  _ '
     / _/ /    \ )   / ) __/
    (____)\_/\_/(__\_)(__)  [Version: 0.1.5]

    [1] Poisoners       [5] Parameter
    [2] DoS Attacks     [6] Services 
    [3] Sniffers        [7] Attacks  
    [4] Scanners        [8] Sessions 

0) Back
> 6 2
    +-----+----------------+----------------------------+------+----------+-
    |     | Option         | Value                      | Type | Required | 
    +-----+----------------+----------------------------+------+----------+-
    | [1] | Displayed MOTD | b4ll4stS3c FTP Server v1.4 | str  | False    | 
    +-----+----------------+----------------------------+------+----------+-
    | [2] | Listen port    | 21                         | int  | False    | 
    +-----+----------------+----------------------------+------+----------+-
0) Back
FTP Server > 

嵌套条目就像模块一样。注意,现在它是“愚蠢的”,如果你输入大量的数字,它将继续倾销作为模块选择!

用法示例

可从命令行访问的模块列表:

bryan@debdev:~/tools/zarp$ sudo ./zarp.py --help
[!] Loaded 34 modules.
     ____   __   ____  ____
    (__  ) / _\ (  _ \(  _ '
     / _/ /    \ )   / ) __/
    (____)\_/\_/(__\_)(__)  [Version: 0.1.5]

usage: zarp.py [-h] [-q FILTER] [--update] [--wap] [--ftp] [--http] [--smb]
               [--ssh] [--telnet] [-w] [-s] [--service-scan]

optional arguments:
  -h, --help      show this help message and exit
  -q FILTER       Generic network sniff
  --update        Update Zarp

Services:
  --wap           Wireless access point
  --ftp           FTP server
  --http          HTTP Server
  --smb           SMB Service
  --ssh           SSH Server
  --telnet        Telnet server

Scanners:
  -w              Wireless AP Scan
  -s              Network scanner
  --service-scan  Service scanner
bryan@debdev:~/tools/zarp$ 

使用命令行GUI启动时的主菜单:

bryan@devbox:~/zarp$ sudo ./zarp.py
[!] Loaded 33 modules.
     ____   __   ____  ____
    (__  ) / _\ (  _ \(  _ '
     / _/ /    \ )   / ) __/
    (____)\_/\_/(__\_)(__)
        [Version 0.1.4]         
    [1] Poisoners       [5] Parameter
    [2] DoS Attacks     [6] Services 
    [3] Sniffers        [7] Attacks  
    [4] Scanners        [8] Sessions 

0) Back
> 

导航模块非常简单,实际上只有几个命令可以知道。在模块的上下文中,命令'info'可用于转储帮助或信息字符串:

ARP Spoof > info
--------------------------------------------------------- 
The heart and soul of zarp.  This module exploits the ARP
protocol to redirect all traffic through the attacker's 
chosen system. 

http://en.wikipedia.org/wiki/ARP_poison
---------------------------------------------------------
    +-----+------------------------------------+-------+------+----------+-
    |     | Option                             | Value | Type | Required | 
    +-----+------------------------------------+-------+------+----------+-
    | [1] | Interval to send respoofed packets | 2     | int  | False    | 
    +-----+------------------------------------+-------+------+----------+-
    | [2] | Address to spoof from target       | None  | ip   | True     | 
    +-----+------------------------------------+-------+------+----------+-
    | [3] | Target to poison                   | None  | ip   | True     | 
    +-----+------------------------------------+-------+------+----------+-
0) Back
ARP Spoof > 

要设置选项,请为其指定选项编号,后跟值:

ARP Spoof > 2 192.168.1.219

如果选项支持选项列表,请为其指定选项编号,后跟小写字母o:

HTTP Sniffer > 2 o
[!] Options: ['Site Only', 'Request String', 'Request and Payload', 'Session IDs', 'Custom Regex']
    +-----+-----------------------------+--------------+-------+----------+-
    |     | Option                      | Value        | Type  | Required | 
    +-----+-----------------------------+--------------+-------+----------+-
    | [1] | Regex for level 5 verbosity | None         | regex | False    | 
    +-----+-----------------------------+--------------+-------+----------+-
    | [2] | Output verbosity            | 1            | int   | False    | 
    +-----+-----------------------------+--------------+-------+----------+-
    | [3] | Address to sniff from       | 192.168.1.97 | ip    | False    | 
    +-----+-----------------------------+--------------+-------+----------+-
0) Back
HTTP Sniffer > 

一旦设置了所有必需选项,模块就可以通过指定小写的'''r''来运行。

下载地址:

立即下载

 0  已被阅读了19次  楼主 2019-07-25 13:28:31
回复列表

回复:Zarp超级脚本

guest
登录之后更精彩~
Powered by HadSky 7.1.2
© 2015-2019 PuYueTian
您的IP:35.175.200.4,2019-08-24 10:28:25,Processed in 0.06233 second(s).
Powered by HadSky
本站技术仅供学习,抵制违法使用,共建绿色互联网!