entrega warberry

 

Warberry es una herramienta en Python con un objetivo en mente: ser utilizada por un red team en un entorno donde quieran obtener tanta información como sea posible, en un corto período de tiempo y de la forma más sigilosa posible. Sólo hay que encontrar un puerto de red y enchufar la RPi. Los scripts han sido diseñados de manera que se intente evitar lo máximo posible el ruido en la red para evitar la detección y ser lo más eficiente posible. 


Uso

Para obtener una lista de todas las opciones:


sudo python warberry.py -h

Parameters:
-h,  --help         [*] Print this help banner
-m,  --man          [*] Prints WarBerry's Man Page
-A,  --attack       [*] Run All Enumeration Scripts
-S,  --sniffer      [*] Run Sniffing Modules Only
-C,  --clear        [*] Clear Output Directories
-F,  --fulltcp      [*] Full TCP Port Scan
-T,  --toptcp       [*] Top Port Scan
-U,  --topudp       [*] Top UDP Port Scan

example usage: sudo python warberry.py -A
               sudo python warberry.py --attack
               sudo python warberry.py -C


Instalación

Opcional: cambia el hostname de RaspberryPi a WarBerry

sudo nano /etc/hosts
sudo nano /etc/hostname


Reinicia la RPi para que se apliquen los cambios.

Crea un directorio bajo /home/pi

sudo mkdir WarBerry

Crea el subdirectorio Results en /WarBerry

sudo mkdir Results

Descarga WarBerry clonando el repositorio Git:

sudo git clone https://github.com/secgroundzero/warberry.git

Importante

En caso de filtrado de direcciones MAC la herramienta enumera por defecto las subredes especificadas en /home/pi/WarBerry/warberry/discover. Esto se hace para que la herramienta se ejecute más rápido. Si quieres enumerar más subredes añádelas a ese archivo o cambia lalínea 154 en rest_bypass.py si no quieres que lo lea.

Dependencias

    sudo apt-get install nbtscan
    sudo apt-get install python-scapy
    sudo apt-get install tcpdump
    sudo apt-get install nmap
    sudo pip install python-nmap
    sudo pip install ipaddress
    sudo apt-get install ppp
    sudo apt-get install sg3-utils
    sudo apt-get install netdiscover
    sudo apt-get install macchanger
    sudo git clone https://github.com/DanMcInerney/net-creds.git #install in /home/pi/WarBerry/Tools/


Herramientas extra para Post explotación.

Preferiblemente instalar en el directorio /home/pi/WarBerry/Tools/

    sudo apt-get install onesixtyone
    sudo apt-get install nikto
    sudo apt-get install hydra
    sudo apt-get install john
    sudo apt-get install w3af-console
    sudo apt-get install ettercap-text-only
    sudo git clone https://github.com/stasinopoulos/commix.git
    sudo git clone https://github.com/sqlmapproject/sqlmap.git
    sudo git clone https://github.com/CoreSecurity/impacket.git
    sudo git clone https://github.com/samratashok/nishang.git
    sudo git clone https://github.com/SpiderLabs/Responder.git
    sudo git clone https://github.com/sophron/wifiphisher.git
    sudo git clone https://github.com/Dionach/CMSmap
    sudo git clone https://github.com/PowerShellMafia/PowerSploit.git


Instalación de Aircrack

    sudo apt-get -y install libssl-dev
    sudo wget http://download.aircrack-ng.org/aircrack-ng-1.2-beta1.tar.gz
    sudo tar -zxvf aircrack-ng-1.2-beta1.tar.gz
    cd aircrack-ng-1.2-beta1
    sudo make
    sudo make install
    sudo airodump-ng-oui-update
    sudo apt-get -y install iw
    sudo wget https://download.sysinternals.com/files/SysinternalsSuite.zip


Script para autoejecutarse con un switch:


#!/usr/bin/env python2.7
import RPi.GPIO as GPIO
import subprocess
GPIO.setmode(GPIO.BCM)

# GPIO 23 set up as input. It is pulled up to stop false signals
GPIO.setup(23, GPIO.IN, pull_up_down=GPIO.PUD_UP)

print "it will connect GPIO port 23 (pin 16) to GND (pin 6)\n"

print "Waiting for falling edge on port 23"

try:
    GPIO.wait_for_edge(23, GPIO.FALLING)
    subprocess.call(["python /home/pi/WarBerry/warberry/warberry.py -A"])

except KeyboardInterrupt:
    GPIO.cleanup()       # clean up GPIO on CTRL+C exit
GPIO.cleanup()           # clean up GPIO on normal exit