Перейти к содержимому



Фотография
  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 roguevad

roguevad

    Эксперт.

  • Пользователи
  • PipPipPipPipPip
  • 356 сообщений

Отправлено 05 Март 2021 - 02:08

Zeebsploit Framework — утилита для анализа и дальнейшей эксплуатации уязвимостей у целевых веб-ресурсов. Данный инструмент обладает неплохим функционалом и прост в использовании.

Сегодня мы расскажем, как использовать данную утилиту. 

 

g402EYajNn8.jpg?size=807x357&quality=96&

 

Установка и эксплуатация

Открываем терминал и вводим команду для обновления пакетов:

 pkg update && pkg upgrade

Устанавливаем git и python:

 pkg install git python

Клонируем репозиторий инструмента с GitHub:

 git clone https://github.com/j.../Zeebsploit.git

Далее переходим в папку инструмента:

 cd Zeebsploit/

Устанавливаем все необходимые библиотеки:

 python install -r requirements.txt

Делаем скрипт исполняемым:

 chmod +x zsf.py

И запускаем:

 python zsf.py

После запуска утилита предложит провести обновление, но делать это не нужно, т.к мы уже имеем актуальную версию инструмента.

Функционал программы можно посмотреть с помощью команды:

 help

Для того, чтобы атаковать определенный веб-ресурс, выбираем направление атаки. После этого выбираем модуль для атаки.

Например, для определения версии cms выбираем вектор атаки:

 scanners

Далее выбираем модуль:

 cms detector

Инструмент попросит ввести целевой URL-адрес. После ввода URL-адреса инструмент безошибочно определил версию cms и предоставил ссылку на справочный материал.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 





Темы с аналогичным тегами взлом, взломщик, хакер, хакинг, анализ, взлом сайтов, взлом страниц, уязвимость, эксплойт, поиск уязвимостей, использование уязвимостей, инструмент взлома, zeebsploit framework


Яндекс.Метрика Top.Mail.Ru Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal