RebelFramework ---- 一款简单易用且神奇的横向渗透框架
0x01 前言
前段时间 cve-2019-0708 poc刚公布的时候 整个圈子都热闹了 大家都在讨论或者复现的时候出现的问题和各自的总结无所事事的就跑去翻GitHub 好巧不巧 翻到了这个神奇的框架RebelFramework
0x02 RebelFramework的功能介绍
(1) Rebel Framework会扫描主机端口查找常见漏洞嗅探流量,获取网络接口信息以及中止网络中两个或多个点之间的连接。
(2) Rebel Framework的Web应用程序渗透测试功能包括网站信息收集 CMS漏洞检测目录扫描.
(3) Rebel Framework可以使用ngrok应用程序模拟网络钓鱼攻击Ngrok应用程序有助于安全地隧穿本地端口/服务。
(4) Rebel Framework还可以执行 数据编码和解码在给定文件中查找散列散列破解以及恢复丢失的文件和磁盘映像。
不过值得注意的是 这个框架出来时间不长 所以还不能像msf一样稳定 我研究这个框架的时候 在百度上搜到的大多数相关文章介绍的都不是很详细 所以 花了好几天时间 整理好了一份
0x03 RebelFramework安装
关于rebel框架的安装 作者是有提到的 因为 这个框架出来时间不长 所以呢目前只支持两个系统 分别是kali 和 鹦鹉OS
详情请见此图
个人建议 使用kali 因为kali和Ubuntu都是 Debian系统我就用了 Ubuntu
首先
git clone https://github.com/rebellionil/rebel-framework.git
出现The program 'git' is currently not installed. You can install it by typing: apt install git
貌似说是没有安装git (记得开启root权限嗷)
那就安装下吧
apt install git
安装完后 输入下 git 命令 会出现一堆有关git的命令的东西 那就说明安装成功了
然后
git clone https://github.com/rebellionil/rebel-framework.git
cd rebel-framework
bash setup.sh 安装
bash rebel.sh 启动
记住 Ubuntu 每次启动它需要先su一下
好的 启动成功说明我们安装成功了
0x04 RebelFramework主命令介绍
进入rebel成功后 输入一下通用帮助命令:help 会出现一段命令提示和命令的作用介绍
show modules 列出所有可用模块
use +<module> 使用模块
show options 显示模块选项
banner 展示框架主界面图案
set 为选项设置值
run 运行模块
clear/reset 清除屏幕
back 退出此模块
exit - quit 退出
! <cmd> 执行shell命令
help - ? 显示帮助
0x05 RebelFramework 功能模块介绍
1. net模块 主要作用:局域网扫描
net/iface 接口信息
net/map hosts在局域网中进行实时扫描
net/scan scan[端口、操作系统等]IP
net/vuln 扫描常见漏洞
net/sniff 未加密的流量网络嗅探器和修改器 net/sslsniff sslstrip和sniff流量
net/cut 切断两个或更多点的连接。
2. info模块 主要作用:信息收集
info/site 网站信息
info/phone 电话号码信息
info/server 查找IP地址和电子邮件服务器 info/whois 域whois查找
info/loc 查找网站/IP地址位置
info/bcf Bypass 绕过
info/subdomain 子域扫描仪
info/valid 检查电子邮件地址验证validation
info/domain 在域中搜索电子邮件地址 info/email 电子邮件信息收集
3. web模块 主要作用:web扫描
web/dirscan 扫描隐藏的web目录
web/appscan 收集owasp漏洞的osint和fuzz
web/cmsscan 扫描并检测cms漏洞[wordpress、joomla和drupal]
4. com模块 这是一个辅助模块
com/chat 创建或加入现有聊天室
com/qrshare 使用二维码发送文件
5. torrent模块 这个我也摸不出清楚你们感兴趣的大神可以研究研究
torrent/search Torrent查询并获取更多信息
torrent/get 使用命令行下载Torrent
6. crypto 模块 主要作用:字符编码解码 加密解密
crypto/rot ROT1..25解码器
crypto/auto 检测和解码编码字符串&破解散列
crypto/mdr1 使用我们自己的编码算法对字符串进行编码/解码
crypto/find 在文件中查找散列[md5、sha256、sha512crypt等…]
7. phish 模块 主要作用:钓鱼 用于信息收集的辅助模块
phish/google 使用ngrok的谷歌钓鱼
phish/in 使用ngrok进行LinkedIn钓鱼
phish/git 使用ngrok的github网络钓鱼
phish/stack 使用ngrok的stackoverflow网络钓鱼。
phish/wp 使用ngrok的wordpress网络钓鱼。
phish/twitter 使用ngrok的twitter钓鱼。
phish/advanced 可自定义的高级网络钓鱼
8. re 模块 主要作用:二进制编译
re/info 收集有关二进制文件的信息
re/trace trace二进制/pid系统调用和信号
re/elfdec 反编译ELF文件函数
9. df 模块 主要作用:用于文件恢复
df/entropy 计算文件熵
df/recover 回收扫描和提取所有可回收文件
df/scan 扫描和恢复正常表达式及其它内容的磁盘图像
0x06 RebelFramework 使用入门
输入 show modules
1. net模块
查看接口信息 net/iface
1. usenet/iface 进入模块
2. run 执行
局域网实时扫描 net/map
1. use net/map 进入模块
2. show options 查看操作
3. set target 192.168.0.1-24 设置扫描IP
4. run 开始执行
相信大家看到这里 凡是玩过msf的看官大佬们 就大概知道怎么操作了 net/scan net/vuln 操作步骤差不多 我就不演示了
直接上图
net/scan
net/vuln
2. crypto模块
ROT1..25解码器 crypto/rot
1. usecrypto/rot
2. showoptions
3. run
检测和解码编码字符串&破解散列 crypto/auto
1. ! echohello rebel | base64
2. showoptions
3. settarget aGVsbG8gcmViZWwK
4. run
使用我们自己的编码算法对字符串进行编码/解码 crypto/mdr1
1. use crypto/mdr1
2. showoptions
3. run
4. settarget LJT?OTT?LLe?OTe?LeJ?LJT?!eXc?LJT?++
5. setmode decode
6. run
在文件中查找散列[md5、sha256、sha512crypt等…]crypto/find
1. usecrypto/find
2. showoptions
3. settarget [路径]
4. run
3. re模块
收集有关二进制文件的信息 re/info
1. usere/info
2. showoptions
3. setfile [路径]
4. run
trace二进制/pid系统调用和信号re/elfdec
1. usere/elfdec
2. showoptions
3. setfile [路径]
4. run
反编译ELF文件函数re/trace
1. use re/trace
2. showoptions
3. setfile [路径]
4. run
4. web扫描模块
目录扫描web/dirscan
1. use web/dirscan
2. show options
3. set target 192.168.0.7
4. run
web/cmsscan 扫描并检测cms漏洞[wordpress、joomla和drupal]
1. use web/dirscan
2. show options
3. set target 192.168.0.7
4. run
0x07 后续
非常感谢
各位走过路过的朋友们 如果文章有什么不足的地方还请各位大佬的指导哦!
本文始发于微信公众号(疯猫网络):一款神奇的横向渗透框架 -- RebelFramework
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论