Exemplo n.º 1
0
def intensescan():
    checker.cRojo("Desea Guardar el logs de la informacion? y/n : ")
    resp = input("Introduce tu Respuesta y/n : ")
    if resp == "y":
        host()
        logsalida = logs.randomarch("nmap-full/", "NMAP-FULL", ".log")
        checker.cRojo(
            "Para este tipo de escaneo necesitas privilegios sudo o root, por favor introduzca su contrasena si no eres root."
        )
        call([
            "sudo", "nmap", "-A", "-T4", "-sS", "-Pn", "-O", "-sV", "-p",
            "1-10000", "-v", target, "-oN", logsalida
        ])
        checker.bspc()
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.cRojo(["Tu log se ha Guardado en la ruta: ", logsalida])
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.bspc()
    elif resp == "n":
        host()
        checker.cRojo(
            "Para este tipo de escaneo necesitas privilegios sudo o root, por favor introduzca su contrasena si no eres root."
        )
        call([
            "sudo", "nmap", "-A", "-T4", "-sS", "-Pn", "-O", "-sV", "-p",
            "1-10000", "-v", target
        ])
Exemplo n.º 2
0
def wordpresscan():
    checker.cRojo("Desea Guardar el logs de la informacion? y/n : ")
    resp = input("Introduce tu Respuesta y/n : ")
    if resp == "y":
        logsdirectory = "/opt/wpscan/modules/logs/wpscan/"
        if not os.path.exists(logsdirectory):
            print("El directorio ", logsdirectory, " no existe, se creará.")
            os.system("sudo mkdir -p /opt/wpscan/modules/logs/wpscan/")
        web = portsmod.host()
        logsalida = logs.randomarch("wpscan/", "WPSCAN", ".log")
        call([
            "sudo", "wpscan", "-u", web, "--enumerate", "p", "--enumerate",
            "t", "--enumerate", "u", "--log", logsalida
        ])
        checker.bspc()
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.cRojo(["Tu log se ha Guardado en la ruta: ", logsdirectory])
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.bspc()
    elif resp == "n":
        web = portsmod.host()
        call([
            "sudo", "wpscan", "-u", web, "--enumerate", "p", "--enumerate",
            "t", "--enumerate", "u"
        ])
    execute()
Exemplo n.º 3
0
def bypasscloud():
    checker.cRojo("Desea Guardar el logs de la informacion? y/n : ")
    resp = input("Introduce tu Respuesta y/n : ")
    if resp == "y":
        try:
            host()
            logsalida = logs.randomarch("bypass/", "BYPASSER", ".log")
            checker.cAmarillo(
                "Intentando Bypassear Cloudflare usando fierce...")
            call(["fierce", "-dns", target, "-fulloutput", logsalida])
            checker.bspc()
            checker.cAmarillo(
                "--------------------------------------------------------")
            checker.cRojo(["Tu log se ha Guardado en la ruta: ", logsalida])
            checker.cAmarillo(
                "--------------------------------------------------------")
            checker.bspc()
        except OSError:
            call(["fierce.pl", "-dns", target, "-fulloutput", logsalida])
        except:
            print("Ha ocurrido un error, saliendo.")
            pass
    elif resp == "n":
        try:
            host()
            call(["fierce", "-dns", target])
        except OSError:
            call(["fierce.pl", "-dns", target])
        except:
            print("Ha ocurrido un error, saliendo.")
            pass
Exemplo n.º 4
0
def normalssti():
    global mode, ssitarget, level
    mode = "normal"
    ssitarget = sqlimod.urlglob()
    level = sqlimod.lev()
    ssitarget = str(ssitarget)
    injected = call([
        "python2", "modules/tplmap/tplmap.py", "-A", useragent, "-u",
        ssitarget, "--level", level
    ])
    if injected == 0:
        postssti()
    else:
        checker.bspc()
        cRojo("Ha ocurrido un error, por favor intentalo de nuevo.")
        submenu()
Exemplo n.º 5
0
def detectserv():
    checker.cRojo("Desea Guardar el logs de la informacion? y/n : ")
    resp = input("Introduce tu Respuesta y/n : ")
    if resp == "y":
        host()
        logsalida = logs.randomarch("nmap-servhost/", "SERV-HOST", ".log")
        call(["nmap", "-sP", target, "-oN", logsalida])
        checker.bspc()
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.cRojo(["Tu log se ha Guardado en la ruta: ", logsalida])
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.bspc()
    elif resp == "n":
        host()
        call(["nmap", "-sP", target])
Exemplo n.º 6
0
def fastscan():
    checker.cRojo("Desea Guardar el logs de la informacion? y/n : ")
    resp = input("Introduce tu Respuesta y/n : ")
    if resp == "y":
        host()
        logsalida = logs.randomarch("nmap-rapido/", "NMAP-Rapido", ".log")
        call(["nmap", "--open", "-F", target, "-oN", logsalida])
        checker.bspc()
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.cRojo(["Tu log se ha Guardado en la ruta: ", logsalida])
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.bspc()
    elif resp == "n":
        host()
        call(["nmap", "--open", "-F", target])
Exemplo n.º 7
0
def enumdns():
    checker.cRojo("Desea Guardar el logs de la informacion? y/n : ")
    resp = input("Introduce tu Respuesta y/n : ")
    if resp == "y":
        host()
        logsalida = logs.randomarch("dnsenum/", "DNSENUM", ".xml")
        checker.cAmarillo("Enumerando DNS's")
        call(["dnsenum", target, "-o", logsalida])
        checker.bspc()
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.cRojo(["Tu log se ha Guardado en la ruta: ", logsalida])
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.bspc()
    elif resp == "n":
        host()
        call(["dnsenum", target])
Exemplo n.º 8
0
def escanport():
    checker.cRojo("Desea Guardar el logs de la informacion? y/n : ")
    resp = input("Introduce tu Respuesta y/n : ")
    if resp == "y":
        host()
        port()
        logsalida = logs.randomarch("nmap-puertorango/", "PUERTORANGO", ".log")
        call(["nmap", "-p", portnumber, target, "-oN", logsalida])
        checker.bspc()
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.cRojo(["Tu log se ha Guardado en la ruta: ", logsalida])
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.bspc()
    elif resp == "n":
        host()
        port()
        call(["nmap", "-p", portnumber, target])
Exemplo n.º 9
0
def recsystem():
    checker.cRojo("Desea Guardar el logs de la informacion? y/n : ")
    resp = input("Introduce tu Respuesta y/n : ")
    if resp == "y":
        host()
        logsalida = logs.randomarch("nmap-so-host/", "SYTEMOPERHOST", ".log")
        checker.cRojo(
            "Para este tipo de escaneo necesitas privilegios sudo o root, por favor introduzca su contrasena si no eres root."
        )
        call(["sudo", "nmap", "-O", target, "-oN", logsalida])
        checker.bspc()
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.cRojo(["Tu log se ha Guardado en la ruta: ", logsalida])
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.bspc()
    elif resp == "n":
        host()
        call(["sudo", "nmap", "-O", target])
Exemplo n.º 10
0
def nickscan():
    checker.cRojo("Desea Guardar el logs de la informacion? y/n : ")
    resp = input("Introduce tu Respuesta y/n : ")
    if resp == "y":
        web = portsmod.host()
        checker.cAmarillo(
            "Buscando vulnerabilidades en el sitio web usando nikto...")
        logsalida = logs.randomarch("nikto/", "NIKTO", ".html")
        call(["nikto", "-no404", "-host", web, "-o", logsalida])
        checker.bspc()
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.cRojo(["Tu log se ha Guardado en la ruta: ", logsalida])
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.bspc()
    elif resp == "n":
        web = portsmod.host()
        checker.cAmarillo(
            "Buscando vulnerabilidades en el sitio web usando nikto...")
        call(["nikto", "-no404", "-host", web])
    execute()
Exemplo n.º 11
0
def whatw():
    checker.cRojo("Desea Guardar el logs de la informacion? y/n : ")
    resp = input("Introduce tu Respuesta y/n : ")
    if resp == "y":
        web = portsmod.host()
        checker.cAmarillo("Obteniendo informacion del sitio web.")
        checker.bspc()
        logsalida = logs.randomarch("whatweb/", "WHATWEB", ".log")
        call(["whatweb", "-v", web, "--log-verbose", logsalida])
        checker.bspc()
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.cRojo(["Tu log se ha Guardado en la ruta: ", logsalida])
        checker.cAmarillo(
            "--------------------------------------------------------")
        checker.bspc()
    elif resp == "n":
        web = portsmod.host()
        checker.cAmarillo("Obteniendo informacion del sitio web.")
        checker.bspc()
        call(["whatweb", "-v", web])
        execute()
Exemplo n.º 12
0
def menu():
    checker.cAmarillo("\nElige la tarea que quieres realizar:")
    print("""
    a) Identificacion de hashes.
    b) Desencriptación de hashes usando John The Ripper + Wordlists.
    c) Desencriptacion de Hashes online y Wordlist para bruteforce.
    d) Salir.
    """)
    option = input("Introduce tu opcion: ")
    try:
        if option == "a":
            os.system("python2 modules/hashidentifier")
            menu()

        elif option == "b":
            checker.cAmarillo("Elige la opción que deseas usar: ")
            print("""
                a) Desencriptación de un Hash tipo MD5.
                b) Desencriptación de un Hash tipo Sha-1.
                c) Desencriptación de un Hash tipo MySQL.
                d) Desencriptación de un Hash tipo Django.
                e) Desencriptación de cualquier tipo de Hash (Debes conocer previamente el tipo de Hash).
                f) Regresar al menú anterior.
                """)
            tipodehashh = input("Teclea tu opción: ")
            if tipodehashh == "a":
                johnmod.md5hash()
                menu()
            elif tipodehashh == "b":
                johnmod.sha1hash()
                menu()
            elif tipodehashh == "c":
                johnmod.mysqlhash()
                menu()
            elif tipodehashh == "d":
                johnmod.djangohash()
                menu()
            elif tipodehashh == "e":
                johnmod.anyhash()
                menu()
            elif tipodehashh == "f":
                print("Regresando al menú anterior.\n")
                pass
            else:
                print("Opción invalida, intentalo de nuevo.")
                menu()
        elif option == "c":
            checker.cAmarillo(
                "Utiliza las siguientes direcciones Web para buscar tus hash.")
            print("""
            1) Para hash MD5 - https://hashkiller.co.uk/md5-decrypter.aspx
            2) Para hash Sha-1 - https://hashkiller.co.uk/sha1-decrypter.aspx
            3) Para claves WPA/WPA2 - https://hashkiller.co.uk/wpa-crack.aspx
            4) Para hash NTML https://hashkiller.co.uk/ntlm-decrypter.aspx
            """)
            checker.cRojo(
                "Adicionalmente puedes descargar tus wordlist para ataques de fuerza bruta directamente desde aquí: "
            )
            os.system(
                "cat modules/wordlist/worlists.txt | curl -F c=@- https://ptpb.pw/?u=1"
            )
            checker.bspc()

            menu()
        elif option == "d":
            print("Saliendo.")
        else:
            menu()
    except KeyboardInterrupt:
        pass