Warberry es una herramienta en Python con un objetivo en mente: ser utilizada por un Red Team en un entorno donde quieran obtener tanta información como sea posible, en un corto período de tiempo y de la forma más sigilosa posible.
Sólo hay que encontrar un puerto de red y enchufar la RPi. Los scripts han sido diseñados de manera que se intente evitar lo máximo posible el ruido en la red para evitar la detección y ser lo más eficiente posible.
Uso
Para obtener una lista de todas las opciones:
sudo python warberry.py -h
Parameters:
-h, --help [*] Print this help banner
-m, --man [*] Prints WarBerry's Man Page
-A, --attack [*] Run All Enumeration Scripts
-S, --sniffer [*] Run Sniffing Modules Only
-C, --clear [*] Clear Output Directories
-F, --fulltcp [*] Full TCP Port Scan
-T, --toptcp [*] Top Port Scan
-U, --topudp [*] Top UDP Port Scan
example usage: sudo python warberry.py -A
sudo python warberry.py --attack
sudo python warberry.py -C
Instalación
Opcional: cambia el hostname de RaspberryPi a WarBerry
sudo nano /etc/hosts
sudo nano /etc/hostname
Reinicia la RPi para que se apliquen los cambios.
Crea un directorio bajo /home/pi
sudo mkdir WarBerry
Crea el subdirectorio Results en /WarBerry
sudo mkdir Results
Descarga WarBerry clonando el repositorio Git:
sudo git clone https://github.com/secgroundzero/warberry.git
Importante
En caso de filtrado de direcciones MAC la herramienta enumera por defecto las subredes especificadas en /home/pi/WarBerry/warberry/discover. Esto se hace para que la herramienta se ejecute más rápido. Si quieres enumerar más subredes añádelas a ese archivo o cambia la línea 154 en rest_bypass.py si no quieres que lo lea.
Dependencias
sudo apt-get install nbtscan
sudo apt-get install python-scapy
sudo apt-get install tcpdump
sudo apt-get install nmap
sudo pip install python-nmap
sudo pip install ipaddress
sudo apt-get install ppp
sudo apt-get install sg3-utils
sudo apt-get install netdiscover
sudo apt-get install macchanger
sudo git clone https://github.com/DanMcInerney/net-creds.git #install in
/home/pi/WarBerry/Tools/
Herramientas extra para Post explotación.
Preferiblemente instalar en el directorio /home/pi/WarBerry/Tools/
sudo apt-get install onesixtyone
sudo apt-get install nikto
sudo apt-get install hydra
sudo apt-get install john
sudo apt-get install w3af-console
sudo apt-get install ettercap-text-only
sudo git clone https://github.com/stasinopoulos/commix.git
sudo git clone https://github.com/sqlmapproject/sqlmap.git
sudo git clone https://github.com/CoreSecurity/impacket.git
sudo git clone https://github.com/samratashok/nishang.git
sudo git clone https://github.com/SpiderLabs/Responder.git
sudo git clone https://github.com/sophron/wifiphisher.git
sudo git clone https://github.com/Dionach/CMSmap
sudo git clone https://github.com/PowerShellMafia/PowerSploit.git
Instalación de Aircrack
sudo apt-get -y install libssl-dev
sudo wget http://download.aircrack-ng.org/aircrack-ng-1.2-beta1.tar.gz
sudo tar -zxvf aircrack-ng-1.2-beta1.tar.gz
cd aircrack-ng-1.2-beta1
sudo make
sudo make install
sudo airodump-ng-oui-update
sudo apt-get -y install iw
sudo wget https://download.sysinternals.com/files/SysinternalsSuite.zip
Script para autoejecutarse con un switch:
#!/usr/bin/env python2.7
import RPi.GPIO as GPIO
import subprocess
GPIO.setmode(GPIO.BCM)
# GPIO 23 set up as input. It is pulled up to stop false signals
GPIO.setup(23, GPIO.IN, pull_up_down=GPIO.PUD_UP)
print "it will connect GPIO port 23 (pin 16) to GND (pin 6)\n"
print "Waiting for falling edge on port 23"
try:
GPIO.wait_for_edge(23, GPIO.FALLING)
subprocess.call(["python /home/pi/WarBerry/warberry/warberry.py -A"])
except KeyboardInterrupt:
GPIO.cleanup() # clean up GPIO on CTRL+C exit
GPIO.cleanup() # clean up GPIO on normal exit
Repositorio Github: https://github.com/secgroundzero/warberry
Shadow77
#HackNic