Faraday v2.4: Collaborative Penetration Test and Vulnerability Management Platform

Faraday Client is the software which will allow you to work with your favorite security tools and capture their output in an organized manner. It works under a GTK+3 interface with the popular VTE terminal with a custom ZSH shell that respects the user’s configuration (yes, that means you get to keep your exact ZSH terminal inside Faraday, even if you use ZPrezto or Oh My ZSH).

Quick install

Download the latest tarball or clone the Faraday Git Project:

Plugins

Faraday plays well with others, right now it has more than 50 supported tools, among them you will find:

For more information

https://github.com/infobyte/faraday/

Pasos para configurar Bash Bunny en español

Configuración inicial

Descargar los últimos payloads desde GitHub

https://github.com/hak5/bashbunny-payloads

Conectar Bash Bunny en modo Arming Mode (“Switch Position 3: Arming Mode) y copiar el contenido de GitHub en Bash Bunny.

Bash Bunny Switch Diagram

Welcome & Updating the Bash Bunny Software
—————————————————————————–
Congratulations on your new Bash Bunny by Hak5! For the best experience, we
recommend updating to the latest framework version and payload set from the
downloads section of https://www.bashbunny.com. There you will find a wealth
of knowledge and a helpful community of creative penetration testers and
IT professionals. Welcome!


Instalar “Tools Installer for Bash Bunny”

Conectar Bash Bunny en modo Arming Mode (“Switch Position 3: Arming Mode) y copiar la carpeta

dentro de la carpeta de Bash Bunny

Desconectar Bash Bunny y conectar en modo Custom Payload (“Switch Position 1: Custom Payload”) si la instalación se realiza correctamente, Bash Bunny se pondrá en color blanco.

En caso de error se pondrá en color rojo, entonces hay que conectarse utilizando PuTTY y borrar el contenido de la carpeta

Mass-Storage Directory Structure
——————————————–
.
|-payloads
|-library
| |-* Payloads from Bash Bunny repository
|-switch1
| |-payload.txt – Bunny Script executed on
| boot in switch position 1
|-switch2
|-payload.txt – Bunny Script executed on
boot in switch position 2


Conexión entre Bash Bunny y el equipo con PuTTY a través del puerto COM

Para conectarse hay que abrir PuTTY y escribir el Serial al que está conectado Bash Bunny, para conocer el Serial, ejecutar en PowerShell

Connecting to the Linux Serial Console from Windows Serial Settings
——————————————————— —————
Find the COM# from Device Manager > Ports (COM & LPT) 115200/8N1
Look for USB Serial Device (COM#). Example: COM3
Or run the following powershell command to list ports: Baud: 115200
[System.IO.Ports.SerialPort]::getportnames() Data Bits: 8
Parity Bit: No
Open Putty (putty.org) and select Serial. Enter COM# for Stop Bit: 1
serial line and 115200 for Speed. Clock Open.


Configurar la conexión de red (IBM USB Remote NDIS Network Device)

Conectar Bash Bunny en modo Arming Mode (“Switch Position 3: Arming Mode) y guardar en la carpeta de Bash Bunny

el script payload.txt con el contenido

Desconectar Bash Bunny y conectar en modo Custom Payload (“Switch Position 1: Custom Payload), si el script se ejecuta correctamente aparecerá una nueva conexión de red que se llama IBM USB Remote NDIS Network Device.

Attack Modes
—————————————————————————–
Three of five attack modes may be executed simultaneously.

SERIAL ACM Abstract Control Model Serial Console
ECM_ETHERNET ECM Ethernet Control Model Linux/Mac/Android
RNDIS_ETHERNET RNDIS Remote Network Dvr Int Spec Windows (some *nix)
STORAGE UMS USB Mass Storage Flash Drive
HID HID Human Interface Device Keystroke Injection


Conexión entre Bash Bunny y el equipo con PuTTY a través de conexión de red IBM USB Remote NDIS Network Device

Para conectarse hay que abrir PuTTY y escribir la dirección IP de Bash Bunny, para saber la dirección hay que ver las propiedades de la conexión de red IBM USB Remote NDIS Network Device (Bash Bunny tiene la dirección IP 172.16.64.1)

Por lo tanto la conexión hay que establecerla con la dirección IP 172.16.64.1

Si la conexión es correcta accedemos por SSH a Bash Bunny

Default Settings
—————————-
Username: root
Password: hak5bunny

IP Address: 172.16.64.1
DHCP Range: 172.16.64.10-12


Más información

http://wiki.bashbunny.com/#!index.md

https://forums.hak5.org/index.php?/forum/92-bash-bunny/

Crear un servidor web con PowerShell

Servidor web

Petición desde PowerShell

Fuente original:

https://gist.github.com/wagnerandrade/5424431

Instalar PowerShell en macOS Sierra

Descargar PowerShell para macOS desde Github (descargar el paquete .pkg)

https://github.com/PowerShell/PowerShell

Pulsar en el paquete descargado, es necesario permitir instalar desde otros sitios distintos al App Store (System Preferences -> Security & Privacy)

Seguir los pasos del instalador

Finalizar la instalación

Abrir la aplicación Terminal

Escribir dentro de la aplicación Terminal la palabra powershell

Pasar un OCR a las capturas de pantalla de las conversaciones de WhatsApp en Android mediante ADB a través de PowerShell

PowerShell for every system

PowerShell is a cross-platform (Windows, Linux, and macOS) automation and configuration tool/framework that works well with your existing tools and is optimized for dealing with structured data (e.g. JSON, CSV, XML, etc.), REST APIs, and object models. It includes a command-line shell, an associated scripting language and a framework for processing cmdlets.

More information

https://github.com/PowerShell/PowerShell

powershell-mac-os