Non classé

Homebrew: Comment installer des utilitaires sur macOS – Bien monter son serveur

Par Titanfall , le 7 janvier 2021 - 7 minutes de lecture

[bzkshopping keyword= »Minecraft » count= »8″ template= »grid »]

Nous vous guidons tout au long du processus d'utilisation du gestionnaire de packages Homebrew pour installer des outils de sécurité sur macOS afin d'exploiter les vulnérabilités de votre appareil Apple.

homebrew-logo-nouveau.jpg

Image: Homebrew

Dans ce suivi de l'installation des outils de sécurité sur macOS via la série Homebrew, nous examinerons diverses applications qui peuvent être utilisées pour exploiter les vulnérabilités trouvées après avoir effectué une évaluation à l'aide d'outils d'analyse pour déterminer les problèmes – le cas échéant – existe.

Bien que certains pentecôtistes pensent que c'est la partie amusante du projet et tirent parti des vulnérabilités trouvées pour voir comment les appareils réagissent et répondent aux attaques, il est important de ne pas laisser le facteur amusant associé à cette partie de la campagne dépasser le véritable objectif. avec cette phase: Vérifier que les informations obtenues lors de la phase d'évaluation sont exactes.

VOIR: Cybersécurité: soyons tactiques (PDF gratuit) (TechRepublic)

Il s'agit d'une autre étape vers la réalisation d'un engagement de test d'intrusion réussi. Sinon, ce sera faux, et très probablement vos superviseurs et clients ne seront pas si heureux que vous fournissiez des informations incorrectes; et éventuellement amener le service informatique à se lancer dans une chasse sauvage pour résoudre des problèmes qui n'étaient jamais là au départ.

Prendre les vulnérabilités identifiées et essayer de les exploiter quantifiera vos résultats et fournira une preuve concluante que la ligne de commande n'est pas seulement un faux positif, mais un vrai positif, et l'un des éléments qui sera présenté dans le rapport final aux parties prenantes pour correction. Les outils identifiés ci-dessous permettront aux pentecôtistes de faire exactement cela en étant en mesure d'exploiter des exploits potentiels contre des vulnérabilités évaluées.

Armitage

Selon le site Armitage, c'est "un outil scriptable pour collaborer avec l'équipe rouge de Metasploit". Il fonctionne essentiellement en offrant un espace de travail commun pour évaluer des objectifs viables en recommandant des exploitations possibles et en donnant accès aux fonctionnalités après exploitation. Cela donne également aux équipes la possibilité de partager des informations dans la zone de travail.

infusion installer armitage

Bettercap v2

À ne pas confondre avec l'héritage et non plus pris en charge par la v1, Bettercap v2 est un framework extensible utilisé pour cibler les réseaux filaires et sans fil de tous types: Ethernet, Wi-Fi, Bluetooth et appareils sans fil, tels que les claviers et les souris, avec un certain nombre outils intégrés qui examinent, surveillent, capturent et manipulent le trafic.

infusion installer bettercap

VOIR: Homebrew: Comment installer des outils de reconnaissance sur macOS (TecheRepublic)

ClusterD

Cet outil open source se concentre uniquement sur l'attaque des serveurs d'applications en automatisant les phases de reconnaissance et d'exploitation sur six plates-formes de serveurs d'applications différentes. Avec un support supplémentaire toujours ajouté, ClusterD peut également tirer parti de l'API pour ajouter de nouvelles plates-formes et utilitaires à l'application.

brew installer clusterd

Commix

Abréviation de l'utilisation de l'injection de commande, cet outil automatisé est utilisé pour tester des applications en ligne afin de trouver et d'exploiter des vulnérabilités. Basé sur Python, le programme prend en charge l'utilisation multiplateforme et est disponible sous forme de package dans d'autres outils de sécurité autonomes ou en tant que module dans des frameworks de test.

commission d'installation de l'infusion

Frogger2

Il s'agit d'un script qui énumère et automatise le saut de VLAN en reniflant le trafic réseau et en extrayant les codes pour identifier les VLAN afin d'exploiter les vulnérabilités de saut de VLAN dans l'équipement réseau.

infusion installer des grenouilles

Début

Cet outil est utilisé pour manipuler la mémoire physique à l'aide du DMA basé sur PCI et peut attaquer des interfaces matérielles telles que FireWire et Thunderbolt, par exemple. Il fonctionne en effectuant des attaques intrusives et non intrusives via DMA sur des ordinateurs en direct.

Début de l'installation de l'infusion

VOIR: Comment installer des outils de sécurité courants via Homebrew sur un Mac (TechRepublic)

Framework Metaploit (MSF)

C'est l'un des outils d'exploitation les plus populaires de l'arsenal d'un pentester. Metasploit est en fait un framework qui permet aux utilisateurs de se connecter à une base de données d'exploits connus pour automatiser le processus d'exploitation contre les clients vulnérables. Mais MSF est bien plus que cela: ils offrent également des outils de collecte d'informations et des plugins de vulnérabilité, ainsi qu'un environnement de développement qui permet de créer des modules qui incluent l'écriture de votre propre entreprise.

brew installer metasploit

Outil d'attaque de base de données Oracle (ODAT)

Autre outil open source, il permet de tester à distance la sécurité des bases de données s'exécutant sur la plateforme Oracle. Il peut être utilisé pour rechercher des SID et des informations d'identification, augmenter les privilèges ou exécuter des commandes sur le système.

infusion installer odat

Panoptique

Il s'agit d'un script Python qui utilise la vulnérabilité de traversée de chemin pour automatiser le processus de recherche et de récupération des fichiers journaux et de configuration sur les machines cibles.

infusion installer panoptique

Répondeur

L'application dispose de nombreux serveurs d'authentification intégrés pour tester et utiliser une variété de services Windows. Certains des services courants sont SMB, MSSQL et DNS, combinés à des fonctionnalités d'empoisonnement, parmi de nombreux autres outils de configuration d'attaques de type «man-in-the-middle» (MITM) et d'usurpation d'identité.

intervenants pour l'installation de jetées

SQLMap

Cet outil open source automatise le processus de possession de serveurs de base de données basés sur SQL (Structured Query Language). Il détecte et exploite les vulnérabilités d'injection et prend entièrement en charge une variété de types de serveurs de base de données via les empreintes digitales, la récupération de données, l'accès aux systèmes de fichiers hôtes et les connexions hors bande.

brew installer sqlmap

Wifite2

Il s'agit de la deuxième version du script d'audit de réseau sans fil basé sur Python. Wifite2 se distingue des autres outils sans fil plus robustes en automatisant le processus, en utilisant toutes les méthodes connues pour obtenir des hachages à partir des points d'accès et en déchiffrant la phrase secrète associée aux réseaux sans fil cryptés.

infusion installer wifite

Yersinia

Un autre outil qui est régulièrement inclus dans d'autres boîtes à outils axées sur la sécurité, il est conçu pour tirer parti des vulnérabilités connues dans divers protocoles réseau pour examiner la sécurité d'un réseau et exploiter tout problème détecté, en utilisant des protocoles courants tels que le protocole Spanning Tree ( STP), Cisco Discovery Protocol (CDP) et VLAN Trunking Protocol (VTP) pour n'en nommer que quelques-uns.

infusion installer yersinia

Voir également

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.