Releases: grisuno/LazyOwn
LazyOwn v0.0.10 Release
LazyOwn
██╗ █████╗ ███████╗██╗ ██╗ ██████╗ ██╗ ██╗███╗ ██╗
██║ ██╔══██╗╚══███╔╝╚██╗ ██╔╝██╔═══██╗██║ ██║████╗ ██║
██║ ███████║ ███╔╝ ╚████╔╝ ██║ ██║██║ █╗ ██║██╔██╗ ██║
██║ ██╔══██║ ███╔╝ ╚██╔╝ ██║ ██║██║███╗██║██║╚██╗██║
███████╗██║ ██║███████╗ ██║ ╚██████╔╝╚███╔███╔╝██║ ╚████║
╚══════╝╚═╝ ╚═╝╚══════╝ ╚═╝ ╚═════╝ ╚══╝╚══╝ ╚═╝ ╚═══╝
LazyOwn Framework es un potente y versátil framework de seguridad diseñado para automatizar y simplificar tareas de pentesting y análisis de vulnerabilidades. Este entorno interactivo combina múltiples herramientas y scripts, facilitando el trabajo de los profesionales de la ciberseguridad en diversas fases del ciclo de evaluación de seguridad. Con una interfaz de línea de comandos intuitiva, LazyOwn permite a los usuarios configurar parámetros específicos, ejecutar scripts personalizados y obtener resultados en tiempo real, todo desde una única plataforma.
Características Principales
Interfaz Interactiva:
Shell interactiva con comandos fáciles de usar para configurar y ejecutar scripts.
Capacidad para mostrar y ajustar parámetros personalizados que se aplican a diferentes scripts.
Automatización de Tareas:
Automatiza tareas comunes de pentesting, como escaneo de vulnerabilidades, fuzzing de aplicaciones web, ataques de fuerza bruta y más.
Integración con herramientas populares y scripts personalizados para una cobertura completa de pruebas.
Salida en Tiempo Real:
Visualización en tiempo real de la salida de los scripts, permitiendo a los usuarios ver los resultados instantáneamente y reaccionar rápidamente.
Modularidad y Extensibilidad:
Diseñado para ser extensible, permitiendo a los usuarios añadir y personalizar scripts fácilmente.
Soporte para múltiples lenguajes de scripting, incluyendo Python y Bash.
Configuración Flexible:
Posibilidad de establecer parámetros específicos como direcciones IP, claves API, métodos HTTP, datos de solicitud, y más, proporcionando un control total sobre los scripts ejecutados.
Uso Típico
Configuración de Parámetros:
Los usuarios pueden establecer parámetros necesarios usando comandos set, como set target_ip 192.168.1.1 para definir la IP del objetivo.
Ejecución de Scripts:
Ejecución de scripts predefinidos para realizar diversas tareas, por ejemplo, run lazygptcli para interactuar con GPT usando un prompt y una clave API configurados.
Visualización de Resultados:
Los resultados de los scripts se muestran en la consola en tiempo real, proporcionando feedback inmediato sobre el progreso y los hallazgos.
LazyOwn es un proyecto que partio diseñado para automatizar la búsqueda y análisis de binarios con permisos especiales en sistemas Linux y Windows. El proyecto consta de tres scripts principales que extraen información de GTFOBins, analizan los binarios en el sistema y generan opciones basadas en la información recopilada.
https://www.reddit.com/r/LazyOwn/
Revolutionize Your Pentesting with LazyOwn: Automate Binary Analysis on Linux and Windows
LazyOwn_.Transform.Pentesting.with.Automation.mp4
Discover LazyOwn, the ultimate solution for automating the search and analysis of binaries with special permissions on both Linux and Windows systems. Our powerful tool simplifies pentesting, making it more efficient and effective. Watch this video to learn how LazyOwn can streamline your security assessments and enhance your cybersecurity toolkit.
LazyOwn> set target_ip 192.168.1.1
[SET] target_ip set to 192.168.1.1
LazyOwn> run lazynmap
[INFO] Running Nmap scan on 192.168.1.1
...
LazyOwn es ideal para profesionales de la ciberseguridad que buscan una solución centralizada y automatizada para sus necesidades de pentesting, ahorrando tiempo y mejorando la eficiencia en la identificación y explotación de vulnerabilidades.
Requisitos
- Python 3.x
- Módulos de Python:
requests
beautifulsoup4
pandas
subprocess
(incluido en la biblioteca estándar de Python)platform
(incluido en la biblioteca estándar de Python)tkinter
(Opcional para el GUI)numpy
(Opcional para el GUI)
Instalación
- Clona el repositorio:
git clone https://github.com/grisuno/LazyOwn.git
cd LazyOwn
- Instala las dependencias de Python:
pip install requeriments.txt
Uso
python3 app.py
Use set <parameter> <value> to set parameters.
Use show to display current parameter values.
Use run <script_name> to execute a script with the set parameters.
Use exit to exit the CLI.
Una vez que el shell esté en funcionamiento, puedes utilizar los siguientes comandos:
list: Lista todos los Modulos de LazyOwn
set <parámetro> <valor>: Establece el valor de un parámetro. Por ejemplo, set target_ip 192.168.1.1.
show: Muestra los valores actuales de todos los parámetros.
run <script>: Ejecuta un script específico disponible en el framework.
Scripts disponibles
lazysearch: Ejecuta el script de búsqueda perezosa para buscar archivos binarios en el sistema.
lazysearch_gui: Ejecuta el script LazySearch con una interfaz gráfica.
lazyown: Inicia un script principal de LazyOwn para realizar diversas tareas.
update_db: Actualiza la base de datos de LazyOwn.
lazynmap: Realiza un escaneo de puertos utilizando Nmap.
lazynmapdiscovery: Realiza un escaneo a toda la red utilizando Nmap.
lazygptcli: Inicia un cliente de línea de comandos para groq llama model.
lazyburpfuzzer: Ejecuta un escáner de vulnerabilidades en una URL específica utilizando Burp Suite.
lazyreverse_shell: Inicia un shell inverso en el sistema objetivo.
lazyattack: Inicia un ataque utilizando varios modos.
LazyOwn> set binary_name my_binary
LazyOwn> set target_ip 192.168.1.100
LazyOwn> set api_key my_api_key
LazyOwn> run lazysearch
LazyOwn> run lazynmap
LazyOwn> exit
para las busquedas
python3 lazysearch.py binario_a_buscar
Busquedas con GUI
Características adicionales y cambios:
AutocompleteEntry:
Se ha agregado un filtro para eliminar valores None de la lista de autocompletar.
Nuevo Vector de Ataque:
Añadido un botón "Nuevo Vector de Ataque" en la interfaz principal.
Implementada la funcionalidad para agregar un nuevo vector de ataque y guardar los datos actualizados en los archivos Parquet.
Exportar a CSV:
Añadido un botón "Exportar a CSV" en la interfaz principal.
Implementada la funcionalidad para exportar los datos del DataFrame a un archivo CSV seleccionado por el usuario.
Uso:
Agregar un nuevo vector de ataque: Hacer clic en el botón "Nuevo Vector de Ataque", llenar los campos y guardar.
Exportar a CSV: Hacer clic en el botón "Exportar a CSV" y seleccionar la ubicación para guardar el archivo CSV.
Nueva Función scan_system_for_binaries:
Implementa la búsqueda de binarios en el sistema utilizando el comando file para determinar si un archivo es binario.
Se utiliza os.walk para recorrer el sistema de archivos.
Los resultados se muestran en una nueva ventana de la GUI.
Botón para Buscar Binarios:
Se ha añadido un botón "Buscar Binarios en el Sistema" en la interfaz principal que llama a la función scan_system_for_binaries.
Nota:
La función is_binary utiliza el comando file de Unix para determinar si un archivo es un ejecutable binario. Si estás en un sistema operativo diferente, necesitarás ajustar este método para que sea compatible.
Esta implementación puede ser intensiva en recursos, ya que recorre todo el sistema de archivos. Podrías añadir opciones adicionales para limitar la búsqueda a directorios específicos o añadir un filtro para ciertos tipos de archivos.
python3 LazyOwnExplorer.py
para ejecutar una busqueda contra la maquina a analizar
python3 lazyown.py
en el caso de querer actualizar hacemos
cd LazyOwn
rm *.csv
rm *.parquet
./update_db.sh
El proyecto consta de tres scripts principales:
- search.py
Este script extrae información de binarios y sus funciones desde GTFOBins y la guarda en un archivo CSV. ya hice el scraping así que mejor evitar y usar la db que ya tiene en formato csv, a menos que quieran actualizar la db
import requests
from bs4 import BeautifulSoup
import csv
# URL del servidor que contiene el HTML
url = "https://gtfobins.github.io/index.html"
# Hacer una solicitud GET al servidor
response = requests.get(url)
# Verificar si la solicitud fue exitosa
if response.status_code == 200:
html_content = response.text
else:
print("Error al obtener el HTML del servidor")
exit()
# Parsear el contenido HTML con Beautiful Soup
soup = BeautifulSoup(html_content, 'html.parser')
# Encontrar el contenedor de la tabla
table_wrapper = soup.find('div', id='bin-table-wrapper')
# Inicializar una lista para almacenar la información
data = []
# Recorrer todas las filas de la tabla
for row in table_wrapper.find_all('tr'):
bin_name = row.find('a', class_='bin-name')
if bin_name:
bin_name_text = bin_name.text.strip()
functions = []
for func in row.find_all('li'):
function_link = func.find('a')
if function_link:
function_href = function_link.ge...
LazyOwn v0.0.9 Release
LazyOwn
██╗ █████╗ ███████╗██╗ ██╗ ██████╗ ██╗ ██╗███╗ ██╗
██║ ██╔══██╗╚══███╔╝╚██╗ ██╔╝██╔═══██╗██║ ██║████╗ ██║
██║ ███████║ ███╔╝ ╚████╔╝ ██║ ██║██║ █╗ ██║██╔██╗ ██║
██║ ██╔══██║ ███╔╝ ╚██╔╝ ██║ ██║██║███╗██║██║╚██╗██║
███████╗██║ ██║███████╗ ██║ ╚██████╔╝╚███╔███╔╝██║ ╚████║
╚══════╝╚═╝ ╚═╝╚══════╝ ╚═╝ ╚═════╝ ╚══╝╚══╝ ╚═╝ ╚═══╝
LazyOwn Framework es un potente y versátil framework de seguridad diseñado para automatizar y simplificar tareas de pentesting y análisis de vulnerabilidades. Este entorno interactivo combina múltiples herramientas y scripts, facilitando el trabajo de los profesionales de la ciberseguridad en diversas fases del ciclo de evaluación de seguridad. Con una interfaz de línea de comandos intuitiva, LazyOwn permite a los usuarios configurar parámetros específicos, ejecutar scripts personalizados y obtener resultados en tiempo real, todo desde una única plataforma.
Características Principales
Interfaz Interactiva:
Shell interactiva con comandos fáciles de usar para configurar y ejecutar scripts.
Capacidad para mostrar y ajustar parámetros personalizados que se aplican a diferentes scripts.
Automatización de Tareas:
Automatiza tareas comunes de pentesting, como escaneo de vulnerabilidades, fuzzing de aplicaciones web, ataques de fuerza bruta y más.
Integración con herramientas populares y scripts personalizados para una cobertura completa de pruebas.
Salida en Tiempo Real:
Visualización en tiempo real de la salida de los scripts, permitiendo a los usuarios ver los resultados instantáneamente y reaccionar rápidamente.
Modularidad y Extensibilidad:
Diseñado para ser extensible, permitiendo a los usuarios añadir y personalizar scripts fácilmente.
Soporte para múltiples lenguajes de scripting, incluyendo Python y Bash.
Configuración Flexible:
Posibilidad de establecer parámetros específicos como direcciones IP, claves API, métodos HTTP, datos de solicitud, y más, proporcionando un control total sobre los scripts ejecutados.
Uso Típico
Configuración de Parámetros:
Los usuarios pueden establecer parámetros necesarios usando comandos set, como set target_ip 192.168.1.1 para definir la IP del objetivo.
Ejecución de Scripts:
Ejecución de scripts predefinidos para realizar diversas tareas, por ejemplo, run lazygptcli para interactuar con GPT usando un prompt y una clave API configurados.
Visualización de Resultados:
Los resultados de los scripts se muestran en la consola en tiempo real, proporcionando feedback inmediato sobre el progreso y los hallazgos.
LazyOwn es un proyecto que partio diseñado para automatizar la búsqueda y análisis de binarios con permisos especiales en sistemas Linux y Windows. El proyecto consta de tres scripts principales que extraen información de GTFOBins, analizan los binarios en el sistema y generan opciones basadas en la información recopilada.
https://www.reddit.com/r/LazyOwn/
Revolutionize Your Pentesting with LazyOwn: Automate Binary Analysis on Linux and Windows
LazyOwn_.Transform.Pentesting.with.Automation.mp4
Discover LazyOwn, the ultimate solution for automating the search and analysis of binaries with special permissions on both Linux and Windows systems. Our powerful tool simplifies pentesting, making it more efficient and effective. Watch this video to learn how LazyOwn can streamline your security assessments and enhance your cybersecurity toolkit.
LazyOwn> set target_ip 192.168.1.1
[SET] target_ip set to 192.168.1.1
LazyOwn> run lazynmap
[INFO] Running Nmap scan on 192.168.1.1
...
LazyOwn es ideal para profesionales de la ciberseguridad que buscan una solución centralizada y automatizada para sus necesidades de pentesting, ahorrando tiempo y mejorando la eficiencia en la identificación y explotación de vulnerabilidades.
Requisitos
- Python 3.x
- Módulos de Python:
requests
beautifulsoup4
pandas
subprocess
(incluido en la biblioteca estándar de Python)platform
(incluido en la biblioteca estándar de Python)tkinter
(Opcional para el GUI)numpy
(Opcional para el GUI)
Instalación
- Clona el repositorio:
git clone https://github.com/grisuno/LazyOwn.git
cd LazyOwn
- Instala las dependencias de Python:
pip install requeriments.txt
Uso
python3 app.py
Use set <parameter> <value> to set parameters.
Use show to display current parameter values.
Use run <script_name> to execute a script with the set parameters.
Use exit to exit the CLI.
Una vez que el shell esté en funcionamiento, puedes utilizar los siguientes comandos:
list: Lista todos los Modulos de LazyOwn
set <parámetro> <valor>: Establece el valor de un parámetro. Por ejemplo, set target_ip 192.168.1.1.
show: Muestra los valores actuales de todos los parámetros.
run <script>: Ejecuta un script específico disponible en el framework.
Scripts disponibles
lazysearch: Ejecuta el script de búsqueda perezosa para buscar archivos binarios en el sistema.
lazysearch_gui: Ejecuta el script LazySearch con una interfaz gráfica.
lazyown: Inicia un script principal de LazyOwn para realizar diversas tareas.
update_db: Actualiza la base de datos de LazyOwn.
lazynmap: Realiza un escaneo de puertos utilizando Nmap.
lazynmapdiscovery: Realiza un escaneo a toda la red utilizando Nmap.
lazygptcli: Inicia un cliente de línea de comandos para groq llama model.
lazyburpfuzzer: Ejecuta un escáner de vulnerabilidades en una URL específica utilizando Burp Suite.
lazyreverse_shell: Inicia un shell inverso en el sistema objetivo.
lazyattack: Inicia un ataque utilizando varios modos.
LazyOwn> set binary_name my_binary
LazyOwn> set target_ip 192.168.1.100
LazyOwn> set api_key my_api_key
LazyOwn> run lazysearch
LazyOwn> run lazynmap
LazyOwn> exit
para las busquedas
python3 lazysearch.py binario_a_buscar
Busquedas con GUI
Características adicionales y cambios:
AutocompleteEntry:
Se ha agregado un filtro para eliminar valores None de la lista de autocompletar.
Nuevo Vector de Ataque:
Añadido un botón "Nuevo Vector de Ataque" en la interfaz principal.
Implementada la funcionalidad para agregar un nuevo vector de ataque y guardar los datos actualizados en los archivos Parquet.
Exportar a CSV:
Añadido un botón "Exportar a CSV" en la interfaz principal.
Implementada la funcionalidad para exportar los datos del DataFrame a un archivo CSV seleccionado por el usuario.
Uso:
Agregar un nuevo vector de ataque: Hacer clic en el botón "Nuevo Vector de Ataque", llenar los campos y guardar.
Exportar a CSV: Hacer clic en el botón "Exportar a CSV" y seleccionar la ubicación para guardar el archivo CSV.
Nueva Función scan_system_for_binaries:
Implementa la búsqueda de binarios en el sistema utilizando el comando file para determinar si un archivo es binario.
Se utiliza os.walk para recorrer el sistema de archivos.
Los resultados se muestran en una nueva ventana de la GUI.
Botón para Buscar Binarios:
Se ha añadido un botón "Buscar Binarios en el Sistema" en la interfaz principal que llama a la función scan_system_for_binaries.
Nota:
La función is_binary utiliza el comando file de Unix para determinar si un archivo es un ejecutable binario. Si estás en un sistema operativo diferente, necesitarás ajustar este método para que sea compatible.
Esta implementación puede ser intensiva en recursos, ya que recorre todo el sistema de archivos. Podrías añadir opciones adicionales para limitar la búsqueda a directorios específicos o añadir un filtro para ciertos tipos de archivos.
python3 LazyOwnExplorer.py
para ejecutar una busqueda contra la maquina a analizar
python3 lazyown.py
en el caso de querer actualizar hacemos
cd LazyOwn
rm *.csv
rm *.parquet
./update_db.sh
El proyecto consta de tres scripts principales:
- search.py
Este script extrae información de binarios y sus funciones desde GTFOBins y la guarda en un archivo CSV. ya hice el scraping así que mejor evitar y usar la db que ya tiene en formato csv, a menos que quieran actualizar la db
import requests
from bs4 import BeautifulSoup
import csv
# URL del servidor que contiene el HTML
url = "https://gtfobins.github.io/index.html"
# Hacer una solicitud GET al servidor
response = requests.get(url)
# Verificar si la solicitud fue exitosa
if response.status_code == 200:
html_content = response.text
else:
print("Error al obtener el HTML del servidor")
exit()
# Parsear el contenido HTML con Beautiful Soup
soup = BeautifulSoup(html_content, 'html.parser')
# Encontrar el contenedor de la tabla
table_wrapper = soup.find('div', id='bin-table-wrapper')
# Inicializar una lista para almacenar la información
data = []
# Recorrer todas las filas de la tabla
for row in table_wrapper.find_all('tr'):
bin_name = row.find('a', class_='bin-name')
if bin_name:
bin_name_text = bin_name.text.strip()
functions = []
for func in row.find_all('li'):
function_link = func.find('a')
if function_link:
function_href = function_link.ge...
LazyOwn v0.0.8 Release
LazyOwn
██╗ █████╗ ███████╗██╗ ██╗ ██████╗ ██╗ ██╗███╗ ██╗
██║ ██╔══██╗╚══███╔╝╚██╗ ██╔╝██╔═══██╗██║ ██║████╗ ██║
██║ ███████║ ███╔╝ ╚████╔╝ ██║ ██║██║ █╗ ██║██╔██╗ ██║
██║ ██╔══██║ ███╔╝ ╚██╔╝ ██║ ██║██║███╗██║██║╚██╗██║
███████╗██║ ██║███████╗ ██║ ╚██████╔╝╚███╔███╔╝██║ ╚████║
╚══════╝╚═╝ ╚═╝╚══════╝ ╚═╝ ╚═════╝ ╚══╝╚══╝ ╚═╝ ╚═══╝
LazyOwn Framework es un potente y versátil framework de seguridad diseñado para automatizar y simplificar tareas de pentesting y análisis de vulnerabilidades. Este entorno interactivo combina múltiples herramientas y scripts, facilitando el trabajo de los profesionales de la ciberseguridad en diversas fases del ciclo de evaluación de seguridad. Con una interfaz de línea de comandos intuitiva, LazyOwn permite a los usuarios configurar parámetros específicos, ejecutar scripts personalizados y obtener resultados en tiempo real, todo desde una única plataforma.
Características Principales
Interfaz Interactiva:
Shell interactiva con comandos fáciles de usar para configurar y ejecutar scripts.
Capacidad para mostrar y ajustar parámetros personalizados que se aplican a diferentes scripts.
Automatización de Tareas:
Automatiza tareas comunes de pentesting, como escaneo de vulnerabilidades, fuzzing de aplicaciones web, ataques de fuerza bruta y más.
Integración con herramientas populares y scripts personalizados para una cobertura completa de pruebas.
Salida en Tiempo Real:
Visualización en tiempo real de la salida de los scripts, permitiendo a los usuarios ver los resultados instantáneamente y reaccionar rápidamente.
Modularidad y Extensibilidad:
Diseñado para ser extensible, permitiendo a los usuarios añadir y personalizar scripts fácilmente.
Soporte para múltiples lenguajes de scripting, incluyendo Python y Bash.
Configuración Flexible:
Posibilidad de establecer parámetros específicos como direcciones IP, claves API, métodos HTTP, datos de solicitud, y más, proporcionando un control total sobre los scripts ejecutados.
Uso Típico
Configuración de Parámetros:
Los usuarios pueden establecer parámetros necesarios usando comandos set, como set target_ip 192.168.1.1 para definir la IP del objetivo.
Ejecución de Scripts:
Ejecución de scripts predefinidos para realizar diversas tareas, por ejemplo, run lazygptcli para interactuar con GPT usando un prompt y una clave API configurados.
Visualización de Resultados:
Los resultados de los scripts se muestran en la consola en tiempo real, proporcionando feedback inmediato sobre el progreso y los hallazgos.
LazyOwn es un proyecto que partio diseñado para automatizar la búsqueda y análisis de binarios con permisos especiales en sistemas Linux y Windows. El proyecto consta de tres scripts principales que extraen información de GTFOBins, analizan los binarios en el sistema y generan opciones basadas en la información recopilada.
https://www.reddit.com/r/LazyOwn/
Revolutionize Your Pentesting with LazyOwn: Automate Binary Analysis on Linux and Windows
LazyOwn_.Transform.Pentesting.with.Automation.mp4
Discover LazyOwn, the ultimate solution for automating the search and analysis of binaries with special permissions on both Linux and Windows systems. Our powerful tool simplifies pentesting, making it more efficient and effective. Watch this video to learn how LazyOwn can streamline your security assessments and enhance your cybersecurity toolkit.
LazyOwn> set target_ip 192.168.1.1
[SET] target_ip set to 192.168.1.1
LazyOwn> run lazynmap
[INFO] Running Nmap scan on 192.168.1.1
...
LazyOwn es ideal para profesionales de la ciberseguridad que buscan una solución centralizada y automatizada para sus necesidades de pentesting, ahorrando tiempo y mejorando la eficiencia en la identificación y explotación de vulnerabilidades.
Requisitos
- Python 3.x
- Módulos de Python:
requests
beautifulsoup4
pandas
subprocess
(incluido en la biblioteca estándar de Python)platform
(incluido en la biblioteca estándar de Python)tkinter
(Opcional para el GUI)numpy
(Opcional para el GUI)
Instalación
- Clona el repositorio:
git clone https://github.com/grisuno/LazyOwn.git
cd LazyOwn
- Instala las dependencias de Python:
pip install requeriments.txt
Uso
python3 app.py
Use set <parameter> <value> to set parameters.
Use show to display current parameter values.
Use run <script_name> to execute a script with the set parameters.
Use exit to exit the CLI.
Una vez que el shell esté en funcionamiento, puedes utilizar los siguientes comandos:
list: Lista todos los Modulos de LazyOwn
set <parámetro> <valor>: Establece el valor de un parámetro. Por ejemplo, set target_ip 192.168.1.1.
show: Muestra los valores actuales de todos los parámetros.
run <script>: Ejecuta un script específico disponible en el framework.
Scripts disponibles
lazysearch: Ejecuta el script de búsqueda perezosa para buscar archivos binarios en el sistema.
lazysearch_gui: Ejecuta el script LazySearch con una interfaz gráfica.
lazyown: Inicia un script principal de LazyOwn para realizar diversas tareas.
update_db: Actualiza la base de datos de LazyOwn.
lazynmap: Realiza un escaneo de puertos utilizando Nmap.
lazynmapdiscovery: Realiza un escaneo a toda la red utilizando Nmap.
lazygptcli: Inicia un cliente de línea de comandos para groq llama model.
lazyburpfuzzer: Ejecuta un escáner de vulnerabilidades en una URL específica utilizando Burp Suite.
lazyreverse_shell: Inicia un shell inverso en el sistema objetivo.
lazyattack: Inicia un ataque utilizando varios modos.
LazyOwn> set binary_name my_binary
LazyOwn> set target_ip 192.168.1.100
LazyOwn> set api_key my_api_key
LazyOwn> run lazysearch
LazyOwn> run lazynmap
LazyOwn> exit
para las busquedas
python3 lazysearch.py binario_a_buscar
Busquedas con GUI
Características adicionales y cambios:
AutocompleteEntry:
Se ha agregado un filtro para eliminar valores None de la lista de autocompletar.
Nuevo Vector de Ataque:
Añadido un botón "Nuevo Vector de Ataque" en la interfaz principal.
Implementada la funcionalidad para agregar un nuevo vector de ataque y guardar los datos actualizados en los archivos Parquet.
Exportar a CSV:
Añadido un botón "Exportar a CSV" en la interfaz principal.
Implementada la funcionalidad para exportar los datos del DataFrame a un archivo CSV seleccionado por el usuario.
Uso:
Agregar un nuevo vector de ataque: Hacer clic en el botón "Nuevo Vector de Ataque", llenar los campos y guardar.
Exportar a CSV: Hacer clic en el botón "Exportar a CSV" y seleccionar la ubicación para guardar el archivo CSV.
Nueva Función scan_system_for_binaries:
Implementa la búsqueda de binarios en el sistema utilizando el comando file para determinar si un archivo es binario.
Se utiliza os.walk para recorrer el sistema de archivos.
Los resultados se muestran en una nueva ventana de la GUI.
Botón para Buscar Binarios:
Se ha añadido un botón "Buscar Binarios en el Sistema" en la interfaz principal que llama a la función scan_system_for_binaries.
Nota:
La función is_binary utiliza el comando file de Unix para determinar si un archivo es un ejecutable binario. Si estás en un sistema operativo diferente, necesitarás ajustar este método para que sea compatible.
Esta implementación puede ser intensiva en recursos, ya que recorre todo el sistema de archivos. Podrías añadir opciones adicionales para limitar la búsqueda a directorios específicos o añadir un filtro para ciertos tipos de archivos.
python3 LazyOwnExplorer.py
para ejecutar una busqueda contra la maquina a analizar
python3 lazyown.py
en el caso de querer actualizar hacemos
cd LazyOwn
rm *.csv
rm *.parquet
./update_db.sh
El proyecto consta de tres scripts principales:
- search.py
Este script extrae información de binarios y sus funciones desde GTFOBins y la guarda en un archivo CSV. ya hice el scraping así que mejor evitar y usar la db que ya tiene en formato csv, a menos que quieran actualizar la db
import requests
from bs4 import BeautifulSoup
import csv
# URL del servidor que contiene el HTML
url = "https://gtfobins.github.io/index.html"
# Hacer una solicitud GET al servidor
response = requests.get(url)
# Verificar si la solicitud fue exitosa
if response.status_code == 200:
html_content = response.text
else:
print("Error al obtener el HTML del servidor")
exit()
# Parsear el contenido HTML con Beautiful Soup
soup = BeautifulSoup(html_content, 'html.parser')
# Encontrar el contenedor de la tabla
table_wrapper = soup.find('div', id='bin-table-wrapper')
# Inicializar una lista para almacenar la información
data = []
# Recorrer todas las filas de la tabla
for row in table_wrapper.find_all('tr'):
bin_name = row.find('a', class_='bin-name')
if bin_name:
bin_name_text = bin_name.text.strip()
functions = []
for func in row.find_all('li'):
function_link = func.find('a')
if function_link:
function_href = function_link.get('href').strip()
function_name = function_link.text.strip()
...
LazyOwn v0.0.7 Release
Discover LazyOwn, the ultimate solution for automating the search and analysis of binaries with special permissions on both Linux and Windows systems. Our powerful tool simplifies pentesting, making it more efficient and effective. Watch this video to learn how LazyOwn can streamline your security assessments and enhance your cybersecurity toolkit.
www.reddit.com/r/LazyOwn/
Topics
python bash framework botnet reverse-shell interactive honeypot malware sniffer rat keylogger fuzzer metadata-extraction netbios pentesting-tools nmap-scan suid-enumeration gtfobins-webcrawler assistant-cli burp-like-script
LazyOwn v0.0.6 Release
Overview
We are excited to announce the first official release of LazyOwn botnet client. This release includes all the core functionalities needed to connect to the server and execute commands securely.
Features
Secure Connection: Establish a secure connection to the server using AES encryption.
Command Execution: Send commands to the server and receive encrypted responses.
Interactive Command Prompt: User-friendly command prompt (cmd>) for entering commands and receiving real-time feedback.
Exit Command: Cleanly disconnect from the server using the exit command.
LazyOwn v0.0.5 Release
nuevo sniffer,
nuevo modulo de ataque a netbios
nueva estructura
nueva estructura
╭────┬────────────────────┬──────┬──────────┬────────────────╮ │ # │ name │ type │ size │ modified │ ├────┼────────────────────┼──────┼──────────┼────────────────┤ │ 0 │ .github │ dir │ 0 B │ 31 minutes ago │ │ 1 │ CODE_OF_CONDUCT.md │ file │ 5.1 KiB │ 31 minutes ago │ │ 2 │ CONTRIBUTING.md │ file │ 2.6 KiB │ 31 minutes ago │ │ 3 │ LICENSE │ file │ 34.3 KiB │ 31 minutes ago │ │ 4 │ README.md │ file │ 31.7 KiB │ 31 minutes ago │ │ 5 │ SECURITY.md │ file │ 2.7 KiB │ 31 minutes ago │ │ 6 │ app.py │ file │ 8.5 KiB │ 5 minutes ago │ │ 7 │ csv │ dir │ 0 B │ 29 minutes ago │ │ 8 │ downloads │ dir │ 0 B │ 28 minutes ago │ │ 9 │ modules │ dir │ 4.0 KiB │ 28 minutes ago │ │ 10 │ parquets │ dir │ 0 B │ 29 minutes ago │ │ 11 │ requirements.txt │ file │ 181 B │ 31 minutes ago │ │ 12 │ uploads │ dir │ 0 B │ 28 minutes ago │ ╰────┴────────────────────┴──────┴──────────┴────────────────╯
LazyOwn v0.0.3 Release
[*] Iniciando: Framework [;,;]
Welcome to the LazyOwn interactive shell! Type ? to list commands
LazyOwn> list
Available scripts to run:
- lazysearch
- lazysearch_gui
- lazyown
- update_db
- lazynmap
- lazynmapdiscovery
- lazygptcli
- lazyburpfuzzer
- lazymetaextract0r
- lazyreverse_shell
- lazyattack
- lazyownclient
- lazyownserver`
What's Changed
- Create LICENSE by @grisuno in #3
- Create requirements.txt by @grisuno in #4
- Update README.md by @grisuno in #5
- Update update_db.sh by @grisuno in #6
- Update requirements.txt by @grisuno in #8
Full Changelog: release/0.0.2...release/0.0.3
LazyOwn v0.0.2 Release
pequeñas mejoras estéticas
LazyOwn v0.0.1 Release
LazyOwn v0.0.1 Release
#Overview
LazyOwn es una herramienta diseñada para automatizar la búsqueda y análisis de binarios con permisos especiales en sistemas Linux y Windows. Consta de tres scripts principales que extraen información de GTFOBins, analizan los binarios en el sistema y generan opciones basadas en la información recopilada.
##Features
Extracción de datos desde GTFOBins: Utiliza search.py para obtener y actualizar información de binarios y sus funciones especiales.
Análisis detallado: Con detailed_search.py, se extraen detalles adicionales de cada función binaria.
Búsqueda en el sistema: lazyown.py analiza los binarios presentes en el sistema y genera opciones basadas en la información obtenida.
Modo LazyAtack: Un script de pentesting en Bash que permite ejecutar pruebas de seguridad tanto en modo servidor (máquina víctima) como en modo cliente (máquina atacante).