Ha sido desarrollado para ser usado por investigadores y profesionales de la seguridad. La herramienta está destinada a ser utilizada sólo para actos dentro de la ley. No soy responsable de ningún acto indebido e ilegal practicado por esta herramienta, para más información, lee la licencia.
Tabla de Contenido
Instalación
Enlaces:
Instalación de Linux
sudo apt-get update
sudo apt-get install -y build-essential python-dev python-pip tcpdump python-capstone \
libnetfilter-queue-dev libffi-dev libssl-dev
- Con pip:
sudo pip install pythem
- Con source: (fuente)
git clone https://github.com/m4n3dw0lf/pythem
cd pythem
sudo python setup.py install
- Con source y pip:
git clone https://github.com/m4n3dw0lf/pythem
cd pythem
sudo python setup.py sdist
sudo pip install dist/*
- Llamar a una terminal (Requiere privilegios de root):
$ sudo pythem
Ejecutando como contenedor Docker
- Requiere Docker
docker run -it --net=host --rm --name pythem m4n3dw0lf/pythem
Uso
Ejemplos
- ARP spoofing – Man-in-the-middle.
- ARP+DNS spoof – fake page redirect to credential harvester
- DHCP ACK Injection spoofing – Man-in-the-middle
- Man-in-the-middle inject BeEF hook
- SSH Brute-Force attack.
- Web page formulary brute-force
- URL content buster
- Overthrow the DNS of LAN range/IP address
- Redirect all possible DNS queries to host
- Get Shellcode from binary
- Filter strings on pcap files
- Exploit Development 1: Overwriting Instruction Pointer
- Exploit Development 2: Ret2libc
Desarrollando
Referencia de comandos
Index
Core
Network, Man-in-the-middle and Denial of service (DOS)
Desarrollo de explotación e ingeniería inversa
- xploit
xploit: Referencia de comandos
Fuerza Bruta
Utilidades
Error: API rate limit exceeded for 216.246.112.50. (But here's the good news: Authenticated requests get a higher rate limit. Check out the documentation for more details.)