Zeebsploit Framework — утилита для анализа и дальнейшей эксплуатации уязвимостей у целевых веб-ресурсов. Данный инструмент обладает неплохим функционалом и прост в использовании.
Сегодня мы расскажем, как использовать данную утилиту.
Установка и эксплуатация
Открываем терминал и вводим команду для обновления пакетов:
pkg update && pkg upgrade
Устанавливаем git и python:
pkg install git python
Клонируем репозиторий инструмента с GitHub:
Далее переходим в папку инструмента:
cd Zeebsploit/
Устанавливаем все необходимые библиотеки:
python install -r requirements.txt
Делаем скрипт исполняемым:
chmod +x zsf.py
И запускаем:
python zsf.py
После запуска утилита предложит провести обновление, но делать это не нужно, т.к мы уже имеем актуальную версию инструмента.
Функционал программы можно посмотреть с помощью команды:
help
Для того, чтобы атаковать определенный веб-ресурс, выбираем направление атаки. После этого выбираем модуль для атаки.
Например, для определения версии cms выбираем вектор атаки:
scanners
Далее выбираем модуль:
cms detector
Инструмент попросит ввести целевой URL-адрес. После ввода URL-адреса инструмент безошибочно определил версию cms и предоставил ссылку на справочный материал.
Сегодня мы расскажем, как использовать данную утилиту.
Установка и эксплуатация
Открываем терминал и вводим команду для обновления пакетов:
pkg update && pkg upgrade
Устанавливаем git и python:
pkg install git python
Клонируем репозиторий инструмента с GitHub:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Далее переходим в папку инструмента:
cd Zeebsploit/
Устанавливаем все необходимые библиотеки:
python install -r requirements.txt
Делаем скрипт исполняемым:
chmod +x zsf.py
И запускаем:
python zsf.py
После запуска утилита предложит провести обновление, но делать это не нужно, т.к мы уже имеем актуальную версию инструмента.
Функционал программы можно посмотреть с помощью команды:
help
Для того, чтобы атаковать определенный веб-ресурс, выбираем направление атаки. После этого выбираем модуль для атаки.
Например, для определения версии cms выбираем вектор атаки:
scanners
Далее выбираем модуль:
cms detector
Инструмент попросит ввести целевой URL-адрес. После ввода URL-адреса инструмент безошибочно определил версию cms и предоставил ссылку на справочный материал.
Последнее редактирование: