Kit_Hunter es un proyecto personal para aprender Python y una herramienta de escaneo básica que busca directorios y localiza kits de phishing basados en marcadores establecidos. Cuando se produce la detección, se genera un informe para el administrador.
De manera predeterminada, el script generará un informe que muestra los archivos detectados como potencialmente problemáticos, enumera las etiquetas (también conocidas como etiquetas) que indican que son problemáticos y luego muestra la línea de código exacta donde ocurrió la detección.
uso
ayuda
Para ayuda rápida: python3 kit_hunter_2.py -h
Inicie un análisis completo con la configuración predeterminada: python3 kit_hunter_2.py
Para iniciar un análisis rápido, utilice las reglas de detección mínima: python3 kit_hunter_2.py -q
Para iniciar un escaneo personalizado: python3 kit_hunter_2.py -c
notas: al usarlo -c
interruptor, debe colocar el archivo de etiqueta en la misma ubicación que Kit Hunter.Puede nombrar este archivo como desee, pero la extensión debe ser .tag
Recuerda que el formato importa. Debe haber solo un elemento por línea y sin espacios. Puede consultar otros archivos de marcado si necesita ejemplos.
Escaneo de selección de directorio
Tu puedes correr kit_hunter_2.py
Usar desde cualquier lugar -d
Toggle Seleccionar directorios para escanear:
python3 kit_hunter_2.py -d /path/to/directory
Sin embargo, será más fácil si lo coloca kit_hunter_2.py
en un directorio por encima de su raíz web (por ejemplo, /www/
o /public_html
/
) y llame al script desde allí.
El informe final se generará en el directorio escaneado.
En mi uso, obtengo /kit/download/
Directorio para guardar nuevos kits de phishing. Luego genere mi informe y guárdelo en esa carpeta.Sin embargo, si llamo a Kit Hunter y escaneo mi /PHISHING/Archive/
uso de carpetas -d
alternar, el informe se guardará en /PHISHING/Archive/
.
Esta última versión de Kit Hunter viene con detección de proyectiles. Los scripts de shell a menudo se empaquetan con kits de phishing o se usan para implementar kits de phishing en servidores web. Kit Hunter buscará algunos elementos comunes del script de shell.El proceso funciona exactamente como un escaneo regular, simplemente usando -s
cambio. Este es un análisis independiente, por lo que no puede ejecutarlo con otros tipos.Sin embargo, puede aprovechar -m
y -l
Firma con escaneo de shell. Consulte la sección de ayuda del script para obtener más detalles.
Una vez que se completa el escaneo, la salida del script lo dirige a la ubicación del informe de escaneo guardado.
En términos de archivos de etiquetas, hay 41 archivos de etiquetas enviados con Kit Hunter v2.5.8. Estos archivos de etiquetas detectan campañas de phishing dirigidas, así como varios tipos de técnicas de phishing, como ofuscación, plantillas, temas e incluso kits de marca como Kr3pto y Ex-Robotos. Se agregarán nuevos archivos de etiquetas y los archivos de etiquetas existentes se actualizarán periódicamente. Vea la lista de cambios para más detalles.
Como fue el caso con v1.0, cuanto más largo sea el archivo de marcado, más tardará el script en leerlo.