Warberry convierte tu Raspberry Pi en una máquina de “guerra” sigilosa

warberrypi1

Warberry es una herramienta en Python con un objetivo en mente: ser utilizada por un Red Team en un entorno donde quieran obtener tanta información como sea posible, en un corto período de tiempo y de la forma más sigilosa posible.

Sólo hay que encontrar un puerto de red y enchufar la RPi. Los scripts han sido diseñados de manera que se intente evitar lo máximo posible el ruido en la red para evitar la detección y ser lo más eficiente posible.

Uso

Para obtener una lista de todas las opciones:

sudo python warberry.py -h

Parameters:
-h,  --help         [*] Print this help banner
-m,  --man          [*] Prints WarBerry's Man Page
-A,  --attack       [*] Run All Enumeration Scripts
-S,  --sniffer      [*] Run Sniffing Modules Only
-C,  --clear        [*] Clear Output Directories
-F,  --fulltcp      [*] Full TCP Port Scan
-T,  --toptcp       [*] Top Port Scan
-U,  --topudp       [*] Top UDP Port Scan

example usage: sudo python warberry.py -A
               sudo python warberry.py --attack
               sudo python warberry.py -C

Instalación

Opcional: cambia el hostname de RaspberryPi a WarBerry


sudo nano /etc/hosts
sudo nano /etc/hostname

Reinicia la RPi para que se apliquen los cambios.

Crea un directorio bajo /home/pi

sudo mkdir WarBerry

Crea el subdirectorio Results en /WarBerry

sudo mkdir Results

Descarga WarBerry clonando el repositorio Git:

sudo git clone https://github.com/secgroundzero/warberry.git

Importante

En caso de filtrado de direcciones MAC la herramienta enumera por defecto las subredes especificadas en /home/pi/WarBerry/warberry/discover. Esto se hace para que la herramienta se ejecute más rápido. Si quieres enumerar más subredes añádelas a ese archivo o cambia la línea 154 en rest_bypass.py si no quieres que lo lea.

Dependencias

sudo apt-get install nbtscan
sudo apt-get install python-scapy
sudo apt-get install tcpdump
sudo apt-get install nmap
sudo pip install python-nmap
sudo pip install ipaddress
sudo apt-get install ppp
sudo apt-get install sg3-utils
sudo apt-get install netdiscover
sudo apt-get install macchanger
sudo git clone https://github.com/DanMcInerney/net-creds.git #install in
/home/pi/WarBerry/Tools/

Herramientas extra para Post explotación.
Preferiblemente instalar en el directorio /home/pi/WarBerry/Tools/

sudo apt-get install onesixtyone
sudo apt-get install nikto
sudo apt-get install hydra
sudo apt-get install john
sudo apt-get install w3af-console
sudo apt-get install ettercap-text-only
sudo git clone https://github.com/stasinopoulos/commix.git
sudo git clone https://github.com/sqlmapproject/sqlmap.git
sudo git clone https://github.com/CoreSecurity/impacket.git
sudo git clone https://github.com/samratashok/nishang.git
sudo git clone https://github.com/SpiderLabs/Responder.git
sudo git clone https://github.com/sophron/wifiphisher.git
sudo git clone https://github.com/Dionach/CMSmap
sudo git clone https://github.com/PowerShellMafia/PowerSploit.git

Instalación de Aircrack

sudo apt-get -y install libssl-dev
sudo wget http://download.aircrack-ng.org/aircrack-ng-1.2-beta1.tar.gz
sudo tar -zxvf aircrack-ng-1.2-beta1.tar.gz
cd aircrack-ng-1.2-beta1
sudo make
sudo make install
sudo airodump-ng-oui-update
sudo apt-get -y install iw
sudo wget https://download.sysinternals.com/files/SysinternalsSuite.zip

Script para autoejecutarse con un switch:

#!/usr/bin/env python2.7
import RPi.GPIO as GPIO
import subprocess
GPIO.setmode(GPIO.BCM)

# GPIO 23 set up as input. It is pulled up to stop false signals
GPIO.setup(23, GPIO.IN, pull_up_down=GPIO.PUD_UP)

print "it will connect GPIO port 23 (pin 16) to GND (pin 6)\n"

print "Waiting for falling edge on port 23"

try:
    GPIO.wait_for_edge(23, GPIO.FALLING)
    subprocess.call(["python /home/pi/WarBerry/warberry/warberry.py -A"])

except KeyboardInterrupt:
    GPIO.cleanup()       # clean up GPIO on CTRL+C exit
GPIO.cleanup()           # clean up GPIO on normal exit

Repositorio Github: https://github.com/secgroundzero/warberry

Shadow77

#HackNic

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *