Depois que você invadiu um Linux, que tal rodar o Intersect 2.0 ?

Tags: , , , , ,

Intersect 2.0 é uma ferramenta para coleta de dados pós invasão bem sucedida de uma máquina Linux. Esta ferramenta, desenvolvida em python, é uma mão na roda para coleta de centenas de dados.

Um vídeo da ferramenta em funcionamento:

Intersect 2.0 Demo from bindshell labs on Vimeo.

 

Vejam a lista completa de features:

*Run application as background process
*Generate report text files for each section of features
*Create archive containing final reports (tar.gz)
*Send individual reports and/or archive to remote host (upcoming)

Operating System & User Information
*OS, Distro, Kernel Info.
*Running Processes
*List Of Installed Applications
*Scheduled Tasks/Cronjobs
*Mounts and Attached Devices
*Listings of Home Directories
*File System & Memory Information

Passwords & Credentials
*Password files(passwd, shadow, gshadow, master.passwd)
*SSH Keys (private and public)
*Sudoers list
*SSH Known Hosts
*SSH Authorized Keys
*GNUPG/PGP Keys (private and public)
*Mail Aliases
*Bash Histories
*User Groups
*Last Logs
*SSHD Config
*DB Enumeration & Passwords (upcoming feature)

Network Information
*Network Services & Protocols
*Internal/External IP Address
*Network Interfaces
*Active Connections
*IPTables Rules
*VPN/Proxy Info (upcoming feature)

Internal Network
*Identify Live Hosts via ARP Scan
*Port-Scanning of live-hosts (upcoming)
*See the ToDoList for the full list of changes coming to this section

Protection Information(AV/FW)
*Identify and locates: TrueCrypt, BullDog, IPTables, Snort, UFW, LogRotate & LogWatch,
Chkrootkit, ClamAV, FireStarter, Avast! Anti-Virus, Tiger Security Tool, JailKit, Lynis, Rootkit-Hunter, Bastille

Will be soon when this feature is reworked: SaGator, TuxGuardian, Nagios, nLiveCare, SmoothWall, Prelude,
StrongSwan, IPCop, Nessus, Tripwire, Shorewall, Stack-Protection, Sentry-Tools(port-sentry, logcheck),
Sophos, Honeyd, Webmin

Extra Information & Tools
Searches for useful apps and other services
*TCPDump
*Netcat
*Perl
*Python
*GCC
*Nmap
*WireShark
*ProxyChains
*Apache & Config Pull (todo)
*Nginx & Config Pull (todo)
*Lighttpd & Config Pull (todo)
*SQL Enum & Configs (todo)

Nem preciso dizer que o Intersect é mais do que recomendado para aqueles que trabalham com pentest. 🙂

VEJA TAMBÉM

anonymous Brasil atacando diversas empresas, pré-7 de setembro ? Parece que o Anonymous Brasil, braço do grupo hacker de nosso país, não está tão adormecido assim como pensávamos. Escrevo e afirmo isso pelo simples fato do grupo estar realizando uma série de ataque...
Pré-agenda das palestras do HackingDay 2013 Muita gente tem me perguntado sobre o que vai rolar na primeira edição do HackingDay 2013, falando de palestras e Workshops. Pois bem, abaixo está a pré-agenda das palestras e workshops - Vale lemb...
Capture the Flag – HackingDay Já iniciamos os preparativos para o HackingDay, um evento de segurança que promete agitar a galera que está começando na área. Já falei várias vezes sobre os diversos sorteios e brindes que irão rolar...
COMPARTILHE ESTE ARTIGO

COMENTÁRIOS

3 comentários em “Depois que você invadiu um Linux, que tal rodar o Intersect 2.0 ?

  1. Wairisson

    Testei no metasploitable e nao rodou, me parece que ele depende de uma versão especifica do Python, mas a ideai em si é ótima, seria ideal se fosse em shell script.

  2. Anonimos

    Ferramente muito interessante.

    Detalhe, que música é essa ? Alguem conhece ?

DEIXAR UM COMENTÁRIO

MENU