O cSploit é um pacote de penetração e análise de redes Android gratuito e de código aberto (GPL) que visa ser o kit de ferramentas profissional mais completo e avançado para especialistas em segurança de TI realizarem avaliações de segurança de rede em um dispositivo móvel.
Veja mais em www.cSploit.org . Características
- Mapeie sua rede local
- Sistemas operacionais dos hosts de impressão digital e portas abertas
- Adicione seus próprios hosts fora da rede local
- Traceroute integrado
- RPCd de framework Metasploit integrado
- Pesquise hosts por vulnerabilidades conhecidas por meio do daemon Metasploit integrado
- Ajustar configurações de exploração, lançar e criar consoles de shell em sistemas explorados
- Mais vindo
- Forjar pacotes TCP / UDP
- Execute man in the middle attacks (MITM) incluindo:
- Substituição de imagem, texto e vídeo - substitua seu próprio conteúdo em páginas da Web não criptografadas
- Injeção de JavaScript - adicione seu próprio javascript a páginas da web não criptografadas.
- sniffing de senha (com dissecação de protocolos comuns)
- Capturar arquivos de tráfego de rede pcap
- Manipulação de tráfego em tempo real para substituir imagens / texto / injeção em páginas da web
- DNS spoofing para redirecionar o tráfego para um domínio diferente
- Quebre as conexões existentes
- Redirecionar tráfego para outro endereço
- Sequestramento de Sessões - ouça cookies não criptografados e clone-os para realizar uma sessão na Web
Tutoriais:
- Use cSploit para obter o shell de root no Metasploitable2
- Use cSploit para simples Man-in-the-Middle (demos de segurança MITM
Requisitos
- Uma versão Android ROOTED 2.3 (Gingerbread) ou uma versão mais recente
- O sistema operacional Android deve ter uma instalação completa do BusyBox com todos os utilitários instalados (não a instalação parcial). Se você ainda não tem busybox, pode obtê-lo aqui ou aqui (note que o cSploit não endossa nenhum instalador do busybox, são apenas dois que encontramos).
- Você deve instalar o SuperSU (ele funcionará somente se você tiver)