Annonce

Réduire
Aucune annonce.

[LHF] Low Hanging Fruit : tous vos scans en une seule commande

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • [LHF] Low Hanging Fruit : tous vos scans en une seule commande

    Hello,

    Je viens de découvrir un petit tool nommé Low Hanging fruit, un agrégateur de scans (nmap, arachni, etc.) pour vos phases de reconnaissance lors de pentests entre-autre.

    Il s'utilise de manière simple :

    Installation des dépendances
    Code:
    ./Install.sh
    Lancement du programme
    Code:
    ./LHF.py
    Voilà ce qui devrait apparaitre :

    Trois inconvénients au tool :
    - il n'accepte pour l'instant qu'une IP en argument (les ranges d'ip sont prévues pour plus tard)
    - il faudra mettre les mains dans le camboui si vous voulez personnaliser un peu vos scans nmaps (et autres)
    - il n'a été testé actuellement que sous Kali Linux

    À télécharger ici (GitHub).

    PS je ne l'ai pas testé, si vous le faites partagez vos avis


    Suivre Hackademics: Twitter, Google+, Facebook.

  • #2
    Test en cours... Ca semble bien pratique, en effet, pour une première phase de reconnaissance.

    Quelques tweeks, puisque je le teste sur une autre distro que Kali :

    L'install.sh dit ça :
    E: Unable to locate package arachni
    E: Unable to locate package dirb
    E: Unable to locate package sqlmap
    E: Unable to locate package enum4linux

    Ce qui ne devrait pas être grave si on installe ces outils sans apt-get et s'ils sont bien dans le PATH.

    Puis au lancement de LHF.py :
    [-] Rockyou wordlist is missing trying to decompress...
    [-] Decompression of rockyou.txt failed!

    Résolu avec :
    ln -s <le-chemin-de-LHF>/LHF-master/wordlists /usr/share/
    cd /usr/share/wordlists
    wget "http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt"

    Il faut aussi installer d'autres éléments :

    # searchsploit :
    git clone https://github.com/offensive-security/exploit-database
    (ajouter le chemin vers exploit-database dans PATH)

    # nmap 7.12 minimum ? En tout cas le 6.40 de ma distro ne suffit pas (scripts manquants)

    # sslscan : https://github.com/rbsec/sslscan

    # onesixtyone : https://labs.portcullis.co.uk/tools/onesixtyone/

    Et puis fixer un bug dans le code :

    # Corriger le chemin absolu du result Arachni dans Modules/httprecon.py
    # ligne 61 option --report-save-path
    Dernière modification par Le_JC, 20 août 2016, 18h22.
    "If it ain't broke, don't upgrade it" is the surest way to be pwned.

    Commentaire


    • #3
      Merci pour ton retour Le_JC.

      Dans le même ton, mais en beaucoup plus violent, il y a Sn1per


      Suivre Hackademics: Twitter, Google+, Facebook.

      Commentaire


      • #4
        Envoyé par _47 Voir le message

        Dans le même ton, mais en beaucoup plus violent, il y a Sn1per
        Merci pour le partage, vraiment pas mal Sn1per même si un peu bourrin (nikto etc). J'aime bien le fait d'ouvrir des pages WEB déja forgés avec la cible et des informations version "graphique" sur elle. A tester sur son site pour un aperçu plutôt rapide !

        Commentaire


        • #5
          waouh un bye loin du forum ............ cool la commande ok merci pour le partage ..Go g me met au travail alors thanks

          Commentaire

          Chargement...
          X