Mosquito – Automatizandor para ataques de reconhecimento e força bruta

O script Mosquito.sh ( BASH ) foi escrito com o propósito de automatizar os arquivos de recursos ( ERB ) contidos neste repositório . Cada arquivo de recurso é gravado para permitir que os usuários os executem de três maneiras diferentes: varrendo o Lan Local, varrendo as entradas do usuário ( RHOSTS / LHOSTS ) ou varrendo aleatoriamente a rede WAN para possíveis destinos a serem adicionados ao banco de dados do metasploit.

Descrição

Índice

[1] Histórico do Projeto
[2] Descrição do Framework
[3] Arquivos do Framework Dictionary
[4] Dependências do Framework
[5] Limitações do Enquadramento
[6] Download do Framework
[7] Framework help-update-install-execution
[8] Referências do Projeto url’s
[9] Reconhecimento do Projeto
[10] Descrição das versões do projeto


 

História do Projeto

O script Mosquito.sh ( BASH ) foi escrito com o propósito de automatizar os arquivos de recursos ( ERB ) contidos neste repositório . Cada arquivo de recurso é gravado para permitir que os usuários os executem de três maneiras diferentes: varrendo o Lan Local, varrendo as entradas do usuário ( RHOSTS / LHOSTS ) ou varrendo aleatoriamente a rede WAN para possíveis destinos a serem adicionados ao banco de dados do metasploit.

mosquito_banner

ATENÇÃO: Em ‘WAN de pesquisa aleatória para rhosts’, é aconselhável usar os valores LIMMIT padrão (4 a 5 minutos scanear aprox.)


 

Descrição do Framework

Mosquito como primeiro passo usa o nmap para localizar informações de hosts de reconhecimento (ou possíveis destinos), então adiciona todos os hosts encontrados (com portas abertas) ao banco de dados do metasploit para serem usados ​​em outros trabalhos de reconhecimento, exploração ou força bruta executados posteriormente com msf.

mosquito_banner

O Mosquito nos permite examinar redes Lan ou WAN locais usando nmap (search-recon) e metasploit (recon-exploration-brute-force), mas ao contrário do msf, as verificações realizadas pelo nmap usarão falsas verificações stealth do UserAgent (IPhone / Safari) SYN ack) e scan (s) de Cloak com iscas (-D decoy_ip, decoy_ip, ME) que tornam a análise forense de IDS mais difícil para identificar o ataque.

 

ATENÇÃO: Todas estas técnicas stealth não nos impedem de chegar, por isso o seu conselho para não usar mosquito dentro de sua rede doméstica (Local Lan), mas insted encontrar um hotspot público para usar e abusar da estrutura do mosquito.

stealth technics used to evade IDS analysis ------------------------------------------- nmap -sS [stealth scan using SYN ack] nmap -D 188.234.11.254,167.113.24.80,ME [Cloak a scan with decoys] nmap --script-args http.useragent="Apache-HttpClient/4.0.3 (java 1.5)" [spoof your UserAgent]

O Mosquito também nos permite pesquisar múltiplos alvos de força bruta com exploração simultânea ao mesmo tempo (multitarefa).

mosquito_multi_targets mosquito_multi_targets

E cada credencial válida encontrada (força bruta) gerará uma sessão de shell para o host remoto.

mosquito_banner

pular para o topo


 

Arquivos do Framework Dictionary

Inicialmente todos os scripts de recursos que este projeto contém são escritos para permitir que os usuários digitem o caminho do arquivo absoluto do dicionário antes que a varredura ocorra (próprio dicionário), mas o mosquito é fornecido com o próprio conjunto de arquivos de dicionário para ajudar nas tarefas de força bruta, e não permite que os usuários insiram outro arquivo de dicionário ao executar a estrutura do mosquito.

No entanto, os usuários de mosquitos ainda podem melhorar o (s) dicionário (s) existente (s) editando-os antes de executar o framework.
Todos os arquivos de dicionário podem ser encontrados no diretório de trabalho do projeto em: ‘resource_files / bin / worldlists’.

 

pular para o topo


 

Dependências do Framework

Dependência Função Instalar
zenidade Interfaces GUI do script Bash download do zenity *
nmap Pesquisa aleatória WAN; recon Download do nmap *
Metasploit banco de dados msf; recon; exploração; força bruta Metasploit download
geoiplookup hospeda localização geográfica sudo apt-get install geoip-bin *
ondulação hospeda localização geográfica sudo apt-get install curl *
escavação resolvedor de endereço ip Pacote instalado nativo do Linux **
vulners.nse CVE recon roteiro nativo do mosquito *
freevulnsearch.nse CVE recon roteiro nativo do mosquito *
http-winrm.nse http winrm recon roteiro nativo do mosquito *
* ./mosquito.sh -i = to install all packages/scripts/modules ** Linux native installed package = no need to install it

Dica: Todas as dependências de mosquito podem ser facilmente instaladas executando : sudo ./mosquito.sh -i
Adicionalidade às dependências descritas acima, scripts de recursos diferentes requerem diferentes msf auxiliares ou nmap scripts adicionais instalados, o switch -i no mosquito nos permite baixar / instalar todos os módulos extras de maneira rápida e fácil.

pular para o topo


 

Limitações do Framework

a) mosquito só aceita entradas ip addr, não nomes de domínio
b) forçar bruta leva tempo, use ‘CTRL + C’ para pular tarefa atual (s)
c) os mosquitos dicionários podem ser encontrados em resource_files / bin / worldlists
d) encontrar credenciais válidas, por vezes, não consegue gerar um shell
e) várias sessões abertas (msf) migth abrandar o seu pc

Dica: Este script de recursos requer que o banco de dados msf esteja vazio de dados de hosts e serviços. Essa é a principal razão pela qual esses scripts criam uma nova área de trabalho chamada ‘mosquito’ e armazenam todos os dados dentro dessa área de trabalho enquanto trabalham, então o script de recurso exclui a área de trabalho ‘mosquito’ no final da execução e deixa intacto o banco de dados padrão.

 

pular para o topo


 

Download do Framework

[download] git clone https://github.com/r00t-3xp10it/resource_files.git [permitions] cd resource_files && find ./ -name "*.sh" -exec chmod +x {} \;

Framework help-update-install-execution

[help] sudo ./mosquito.sh -h

mosquito_banner

[update] sudo ./mosquito.sh -u

 

[install] sudo ./mosquito.sh -i

 

[execute] sudo ./mosquito.sh