BruteShark是一款功能强大的网络安全取证分析工具(NFAT),在该工具的帮助下,广大研究人员可以轻松地对网络流量(主要是PCAP文件,但也可以从网络接口直接实时捕捉流量)进行深度处理和审查。
该工具的功能主要包括密码提取、网络映射构建、TCP回话重建和提取加密密码的哈希等,该工具设置还可以将提取出的加密密码哈希转换为Hashcat格式来执行暴力破解测试。
该工具的主要目标是为负责网络流量分析的安全研究人员和网络管理员提供安全解决方案,同时也可以识别出潜在的网络安全薄弱点。
目前,BruteShark提供了两个可用版本,即一个基于GUI的应用程序(Windows)和一个命令行工具(Windows和Linux)。
除此之外,该项目所提供的解决方案中,有很多项目和组件都可以单独用作分析Linux或Windows网络流量的基础设施。
提取和编码用户名和密码(HTTP、FTP、Telnet、IMAP、SMTP...)
提取身份验证哈希并使用 Hashcat(Kerberos、NTLM、CRAM-MD5、HTTP-Digest...)破解它们
构建可视化网络图(网络节点、开放端口、域用户)
提取 DNS 查询
重建所有 TCP 和 UDP 会话
文件雕刻
提取 Voip 呼叫(SIP、RTP)
首先,我们需要下载并安装下列依赖组件:
1、Npcap驱动程序(安装好最新版本的Wireshark后将默认安装好Npcap);
2、.NET Core Runtime
桌面版本:BruteSharkDesktop Windows 安装包(64 Bit):https://github.com/odedshimon/BruteShark/releases/latest/download/BruteSharkDesktopInstaller_x64.msi
命令行工具版本:BruteSharkCli Windows 10可执行程序:https://github.com/odedshimon/BruteShark/releases/latest/download/BruteSharkCli.exe
首先,我们需要下载并安装下列依赖组件:
1、libpcap驱动程序
接下来,使用下列命令下载BruteSharkCli:
wget https://github.com/odedshimon/BruteShark/releases/latest/download/BruteSharkCli./BruteSharkCli
一般来说,建议加载、运行和探索结果。
可以从此处下载包含演示所有 BruteShark 功能的场景的示例 PCAP 文件。
请注意,分析网络流量是一项耗费时间和资源的操作,因此建议在加载大文件时仅选择所需的模块。
应特别注意“构建 TCP 会话”/“构建 UDP 会话”选项。
图形用户界面非常不言自明,只需加载所需文件、配置所需模块并按下运行按钮即可。
BruteSharkCli
BruteSharkCli 是适用于 Linux 和 Windows 用户的 BruteShark 的 CLI 版本。它具有 BruteSharkDesktop 的所有功能,并设计为从 shell 操作。作为一个经典的 CLI 工具,它通过获取处理的所有相关参数然后将结果打印到标准输出或文件来工作。
打印帮助菜单:
BruteSharkCli --help
从目录中的所有文件获取凭据(密码和哈希将打印到标准输出):
BruteSharkCli -m Credentials -d "C:\Users\King\Desktop\Pcap Files"
从目录中的所有文件中获取凭据,并将提取的哈希(如果找到)导出到 Hashcat 输入文件。
BruteSharkCli -m Credentials -d C:\Users\King\Desktop\Pcap_Examples -o C:\Users\King\Desktop\Results
对目录中的所有文件运行多个模块,并导出所有结果。
BruteSharkCli -m Credentials,NetworkMap,FileExtracting -d C:\Users\King\Desktop\Pcap_Examples -o C:\Users\King\Desktop\Results
嗅探一个名为“Wi-Fi”的接口,运行多个模块并将所有结果导出到一个目录(只有在按 CTRL + C 停止嗅探器时才会导出结果)。
BruteSharkCli -l Wi-Fi -m Credentials,NetworkMap,FileExtracting,DNS -o C:\Users\King\Desktop\Test Export
BruteShark:https://github.com/odedshimon/BruteShark/
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果
转自:渗透师老A,如侵权请后台留言删文~
推荐阅读
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看”