Kategorier
Nyheter

Hashcat-stöd i Metasploit

Den senaste versionen av Metasploit med versionsnummer 5.0.60 innehåller stöd för att knäcka hashar direkt med hashcat.

Stödet för knäckning i MSF var tidigare via John the Ripper:

Sökning på jtr_ i Metasploit

Den senaste versionen kan erhållas via kommandot msfupdate alternativt om du kör Kali Linux så ska det räcka med apt upgrade.

När du uppgraderat så ska det se ut enligt följande vid en sökning på crack_

Sökning på crack_ i Metasploit 5.0.60-deev

Ovan moduler såsom auxiliary/analyze/crack_linux stödjer nu både John the Ripper samt hashcat. Har dock försökt att använda hashcat utan framgång.

Förutom hashcat-stödet så finns även nedan nya moduler samt en förbättrad BlueKeep-exploit.

Gällande sista punkten står det följande: ”This adds a new module to gather PIN/passcode hashes from a root session on an Android device. This also adds an auxiliary module to crack hashes gathered from an Android device using hashcat”

Kategorier
Linux

Ny version av Kali Linux: 2019.3

Det har nu släppts en ny version av Kali Linux. Denna version går under benämningen 2019.3 och är en del av det nya rullande-släppen av Kali som infördes 2016.

Nyheter i denna version är bland annat följande:

  • En version till LXC så du kan köra Kali i en container
  • Kernel uppdaterad till 5.2.9
  • Buggfixar och uppdateringar till ARM samt Raspberry Pi
  • Flertalet helperfunktioner som gör det lättare att komma åt verktyg och navigera
  • Samt nya och uppdaterade paket såsom Burp Suite, hyperion, amass, kismet, nmap och HostAPd-WPE

Här är ett exempel på ett helperscript som aktiveras när jag skriver mimikatz:

mimikatz kali linux

Jag passar även på att tipsa om boken Kali Linux Revealed som kan ladda hem gratis.

Kategorier
Nyheter

Nmap 7.80 Defcon-edition

FyodorFyodor meddelade precis att Nmap version 7.80 släppts under hacker-konferensen Defcon som går av stapeln i Las Vegas.

Anledningen till varför det är över ett år sedan senaste versionen av Nmap släpptes uppges att vara utvecklingen av Npcap. Tidigare så var Nmap och andra mjukvaror såsom Wireshark beroende av Winpcap som slutades att underhållas runt 2013.

Denna nya Nmap-version innehåller även 11 st nya NSE-script som bl.a. inkluderar dessa:

  • broadcast-hid-discoveryd
  • broadcast-jenkins-discover
  • http-sap-netweaver-leak
  • smb-vuln-webexec

Övriga höjdpunkter från nya versionen är följande:

  • rdp-enum-encryption kan nu kontrollera TLS-versioner
  • Ny rand.lua för bättre slumptal
  • Nsock och Ncat stödjer nu AF_VSOCK
  • Stödet för -PR (ARP ping) är nu borttaget

Nmap 7.80 kan laddas hem här: https://nmap.org/download.html och hela listan med ändringar hittar du här:

Kategorier
Metodik

Windows wmic

WMI command-line (WMIC) är ett verktyg för att interagera mot WMI-subsystemet i Windows. Genom kommandot wmic så kan du således göra en hel del intressanta saker när du genomför en säkerhetsgranskning eller RedTeaming-uppdrag.

Det är även ofta som wmic.exe också glöms bort när det gäller konfigurering av AppLocker eller uppsäkring av systemet med Group Policys. Sökvägen till wmic.exe är C:\Windows\System32\wbem\wmic.exe

Nedan följer en lista över några kommandon du kan köra för att kartlägga information om ett system. Exempel på kommando:

wmic group list brief

Du kan även använda wmic till att starta upp nya processer med:

wmic process call create “calc.exe”

Även så kan du ställa frågor mot ett fjärrsystem med inloggning på följande sätt:

wmic /user:"DOMAIN_Adminuser" /password:"Lösenord" /node:192.168.1.1 group list brief

Och om du vill spara undan utdata i HTML-format så går det också:

wmic /output:os.html os get /format:hform

Se en lista med installerade patchar:

wmic qfe list brief

Visa installerad säkerhetsprodukt:

wmic /namespace:\\root\securitycenter2 path antivirusproduct GET displayName, productState, pathToSignedProductExe

För att visa en katalog eller söka efter en fil:

wmic DATAFILE where "path='\\Users\\test\\Documents\\'" GET Name,readable,size
wmic DATAFILE where "drive='C:' AND Name like '%password%'" GET Name,readable,size /VALUE

Lista alla datorer:

wmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_samaccountname

Eller

wmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_dnshostname

Och om du bara skriver wmic så får du en prompt likt denna:

Och vill du ha hjälp så skriver du /? och får upp detta:

Och tittar vi på mer information om hur man startar upp en process och sedan startar den:

Sist men inte minst så kan vi även starta upp en process såsom calc.exe på ett fjärrsystem (i detta fall 127.0.0.1) på följande sätt:

WMIC Argument

baseboard get Manufacturer, Model, Name, PartNumber, slotlayout, serialnumber, poweredon
bios get name, version, serialnumber
bootconfig get BootDirectory, Caption, TempDirectory, Lastdrive
cdrom get Name, Drive, Volumename
computersystem get Name, domain, Manufacturer, Model, NumberofProcessors, PrimaryOwnerName,Username, Roles, totalphysicalmemory /format:list
cpu get Name, Caption, MaxClockSpeed, DeviceID, status
datafile where name=’c:\boot.ini’ get Archive, FileSize, FileType, InstallDate, Readable, Writeable, System, Version
dcomapp get Name, AppID /format:list
desktop get Name, ScreenSaverExecutable, ScreenSaverActive, Wallpaper /format:list
desktopmonitor get screenheight, screenwidth
diskdrive get Name, Manufacturer, Model, InterfaceType, MediaLoaded, MediaType
diskquota get User, Warninglimit, DiskSpaceUsed, QuotaVolume
environment get Description, VariableValue
fsdir where name=’c:\windows’ get Archive, CreationDate, LastModified, Readable, Writeable, System, Hidden, Status
group get Caption, InstallDate, LocalAccount, Domain, SID, Status
idecontroller get Name, Manufacturer, DeviceID, Status
irq get Name, Status
job get Name, Owner, DaysOfMonth, DaysOfWeek, ElapsedTime, JobStatus, StartTime, Status
loadorder get Name, DriverEnabled, GroupOrder, Status
logicaldisk get Name, Compressed, Description, DriveType, FileSystem, FreeSpace, SupportsDiskQuotas, VolumeDirty, VolumeName
memcache get Name, BlockSize, Purpose, MaxCacheSize, Status
memlogical get AvailableVirtualMemory, TotalPageFileSpace, TotalPhysicalMemory, TotalVirtualMemory
memphysical get Manufacturer, Model, SerialNumber, MaxCapacity, MemoryDevices
netclient get Caption, Name, Manufacturer, Status
netlogin get Name, Fullname, ScriptPath, Profile, UserID, NumberOfLogons, PasswordAge, LogonServer, HomeDirectory, PrimaryGroupID
netprotocol get Caption, Description, GuaranteesSequencing, SupportsBroadcasting, SupportsEncryption, Status
netuse get Caption, DisplayType, LocalName, Name, ProviderName, Status
nic get AdapterType, AutoSense, Name, Installed, MACAddress, PNPDeviceID,PowerManagementSupported, Speed, StatusInfo
nicconfig get MACAddress, DefaultIPGateway, IPAddress, IPSubnet, DNSHostName, DNSDomain
nicconfig get MACAddress, IPAddress, DHCPEnabled, DHCPLeaseExpires, DHCPLeaseObtained, DHCPServer
nicconfig get MACAddress, IPAddress, DNSHostName, DNSDomain, DNSDomainSuffixSearchOrder, DNSEnabledForWINSResolution, DNSServerSearchOrder
nicconfig get MACAddress, IPAddress, WINSPrimaryServer, WINSSecondaryServer, WINSEnableLMHostsLookup, WINSHostLookupFile
ntdomain get Caption, ClientSiteName, DomainControllerAddress, DomainControllerName, Roles, Status
ntevent where (LogFile=’system’ and SourceName=’W32Time’) get Message, TimeGenerated
ntevent where (LogFile=’system’ and SourceName=’W32Time’ and Message like ’%timesource%’) get Message, TimeGenerated
ntevent where (LogFile=’system’ and SourceName=’W32Time’ and EventCode!=’29’) get TimeGenerated, EventCode, Message
onboarddevice get Description, DeviceType, Enabled, Status
os get Version, Caption, CountryCode, CSName, Description, InstallDate, SerialNumber, ServicePackMajorVersion, WindowsDirectory /format:list
os get CurrentTimeZone, FreePhysicalMemory, FreeVirtualMemory, LastBootUpTime, NumberofProcesses, NumberofUsers, Organization, RegisteredUser, Status
pagefile get Caption, CurrentUsage, Status, TempPageFile
pagefileset get Name, InitialSize, MaximumSize
partition get Caption, Size, PrimaryPartition, Status, Type
printer get DeviceID, DriverName, Hidden, Name, PortName, PowerManagementSupported, PrintJobDataType, VerticalResolution, Horizontalresolution
printjob get Description, Document, ElapsedTime, HostPrintQueue, JobID, JobStatus, Name, Notify, Owner, TimeSubmitted, TotalPages
process get Caption, CommandLine, Handle, HandleCount, PageFaults, PageFileUsage, PArentProcessId, ProcessId, ThreadCount
product get Description, InstallDate, Name, Vendor, Version
qfe get description, FixComments, HotFixID, InstalledBy, InstalledOn, ServicePackInEffect
quotasetting get Caption, DefaultLimit, Description, DefaultWarningLimit, SettingID, State
recoveros get AutoReboot, DebugFilePath, WriteDebugInfo, WriteToSystemLog
Registry get CurrentSize, MaximumSize, ProposedSize, Status
scsicontroller get Caption, DeviceID, Manufacturer, PNPDeviceID
server get ErrorsAccessPermissions, ErrorsGrantedAccess, ErrorsLogon, ErrorsSystem, FilesOpen, FileDirectorySearches
service get Name, Caption, State, ServiceType, StartMode, pathname
share get name, path, status
sounddev get Caption, DeviceID, PNPDeviceID, Manufacturer, status
startup get Caption, Location, Command
sysaccount get Caption, Domain, Name, SID, SIDType, Status
sysdriver get Caption, Name, PathName, ServiceType, State, Status
systemenclosure get Caption, Height, Depth, Manufacturer, Model, SMBIOSAssetTag, AudibleAlarm, SecurityStatus, SecurityBreach, PoweredOn, NumberOfPowerCords
systemslot get Number, SlotDesignation, Status, SupportsHotPlug, Version, CurrentUsage, ConnectorPinout
tapedrive get Name, Capabilities, Compression, Description, MediaType, NeedsCleaning, Status, StatusInfo
timezone get Caption, Bias, DaylightBias, DaylightName, StandardName
useraccount get AccountType, Description, Domain, Disabled, LocalAccount, Lockout, PasswordChangeable, PasswordExpires, PasswordRequired, SID
memorychip get BankLabel, Capacity, Caption, CreationClassName, DataWidth, Description, Devicelocator, FormFactor, HotSwappable, InstallDate, InterleaveDataDepth, InterleavePosition, Manufacturer, MemoryType, Model, Name, OtherIdentifyingInfo, PartNumber, PositionInRow, PoweredOn, Removable, Replaceable, SerialNumber, SKU, Speed, Status, Tag, TotalWidth, TypeDetail, Version

 

 

Kategorier
Linux

Kali Linux 2019.1

För några dagar sedan så släpptes Kali Linux version 2019.1. För att uppgradera till denna nya version så behöver du bara köra:

[email protected]:~# apt update && apt -y full-upgrade

Mycket enkelt va? Detta sedan Kali Linux gick över till ett rullande release-schema. Vill du lära dig mer om Kali Linux? Då kan jag tipsa om den gratis E-boken som Offsensive Security gav ut.

Även så är det bra att dubbelkolla så att dina sources.list ser bra ut:

[email protected]:~# cat /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib

Efter du uppgraderat med ‘apt -y full-upgrade’, och startat om. Kolla även följande:

[email protected]:~# grep VERSION /etc/os-release
VERSION="2019.1"
VERSION_ID="2019.1"
[email protected]:~#
[email protected]:~# uname -a
Linux kali 4.19.0-kali1-amd64 #1 SMP Debian 4.19.13-1kali1 (2019-01-03) x86_64 GNU/Linux
Några av de buggar som åtgärdats i release 2019.1 är följande:
  • 0005194[General Bug] System failed to boot after upgrading udev (rhertzog)
  • 0005124[Kali Package Bug] failed to start LSB:thin initscript (rhertzog)
  • 0004994[General Bug] Gnome may require entropy (Slow login) (rhertzog)
  • 0005051[General Bug] vmtoolsd starting to early (rhertzog)
  • 0005011[General Bug] xfce freezes (rhertzog)
  • 0005096[Kali Package Bug] Freeradius-wpe package has unment dependencies (sbrun)
  • 0005085/0005061[General Bug] xfsettingsd(in package of xfce4-setting) caused high cpu load every 2 or 3 sec. (steev)
  • 0005086/0004970 : [Kali Package Improvement] For Peepdf functionality, add build and add PyV8 package to Kali repo (sbrun)
  • 0005087/0005064 : [Kali Package Bug] Metasploit Function ‘info’ Bug (sbrun)
  • 0004996[Kali Package Bug] Get rid of python-restkit in Kali (rhertzog)
  • 0005254[General Bug] WPScan does not start (sbrun)
Kategorier
Nyheter

Metasploit Framework 5.0 nu släppt

För första gången på 8 år har Rapid7 genomfört ett stort släpp (major release?) av Metasploit Framework. Nyheterna i denna nya version inkluderar ett nytt API REST-gränssnitt som gör det möjligt för andra verktyg att enklare interagera med Metasploit.

Även finns en ny typ av moduler som går under benämningen evasion vilket går ut på att underlätta för den som vill kringgå upptäckt av antivirus-mjukvaror, läs whitepaper här.

För att underlätta attacker mot flertalet system samtidigt så stödjer nu RHOSTS att du kan peka ut en fil direkt med prefixet file://. Även så fungerar RHOST och RHOSTS nu på samma sätt.

En annan intressant nyhet är metashell-funktioner, det innebär att du inte behöver uppgradera till shell till Meterpreter utan kan ändå köra uppladdning och nedladdning av filer, background osv.

Nu stödjer även Metasploit att du kan skriva moduler i andra språk än Ruby, nämligen Go och Python.

Vill du läsa mer om Metasploit Web service kan du göra det här:

Så installerar du Metasploit 5:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
chmod 755 msfinstall && \
./msfinstall

Animerad video när jag startar upp Metasploit 5.0.1-dev:

Kategorier
Nyheter

Ny version av exploit-db.com (The Exploit Database)

Offensive Security har byggt om The Exploit Database (EDB) som återfinnes på exploit-db.com. Framförallt finns det ett nytt fräscht gränssnitt som medger snabb och enkel exploit-sökning. Filtret är förbättrat och du kan nu enklare söka på exempelvis bara CVE, port, plattform eller typ.

Söker man på mitt namn så kommer följande sida upp, och det är bra att det går att länka direkt till sökningar även om inte alla sökningar verkar vara länkningsbara.

Den gamla sajten finns kvar ett tag på old.exploit-db.com samt så fungerar searchsploit precis som vanligt för den som söker efter exploit lokalt i Kali Linux. Och tittar vi på statistiken så finns det just nu 40401 sökbara exploits, och värt att nämna är även att statistiksidan är uppdaterad med ett nytt gränssnitt som uppdateras på månadsbasis.

Kategorier
Linux

Kali Linux 2018.4

För några dagar sedan så släpptes version 2018.4 av pen-test disten Kali Linux. Denna nya version innehåller uppdaterade verktyg, buggfixar samt WireGuard.

WireGuard är en ny typ av VPN och kan likställas med openvpn men med fokus på säkerhet, prestanda och enkelhet. Även så finns det beta-stöd för Raspberry Pi 3 som kör 64-bitar.

Hela listan med uppdateringar finnes här:

0004881: [Kali Package Bug] Upgrade cryptsetup to fix boot problem with LUKS on LVM (rhertzog)
0005048: [General Bug] King-Phisher service doesn’t start (sbrun)
0005044: [Kali Package Bug] wifiphisher cannot find roguehostapd (sbrun)
0005033: [Tool Upgrade] Please update python-impacket to 0.9.17 (sbrun)
0005043: [Tool Upgrade] Update SecLists to 2018.3 (g0tmi1k)
0005018: [Tool Upgrade] Please upgrade theHarvester to 3.0.0 (g0tmi1k)
0005019: [Tool Upgrade] [Debian Package] Aircrack-ng 1.4 (sbrun)
0005000: [Tool Upgrade] upgrade Firefox ESR (sbrun)
0005031: [General Bug] 2018.4 Missing nexutil, cannot switch to monitor mode. (steev)
0004945: [General Bug] 2018.3 does not allow encrypted persistence on USB (rhertzog)
0004657: [General Bug] eject drives ”Writing data to device” dialog never closes (rhertzog)
0005007: [Kali Package Improvement] Please update wireguard on a regular basis
0004960: [General Bug] video on kali.org NOT playing after upgrade (sbrun)
0004999: [General Bug] post update 2017.3 – totally hung desktop ,keyboard, menu (sbrun)
0004956: [Kali Package Improvement] Upgrading from Kali 2018.2 to 2018.3 causes GRUB problems (rhertzog)
0004972: [Tool Upgrade] tinfoleak is 2.4 (sbrun)
0004968: [Tool Upgrade] armitage update with git commit (sbrun)
0004971: [General Bug] Could not connect to wicd’s D-Bus interface. Check the wicd log to see the error messages. (rhertzog)
0004975: [Tool Upgrade] fern-wifi-cracker v2.7 released (sbrun)
0004976: [Queued Tool Addition] Add Wireguard Tool (sbrun)
0004977: [Tool Upgrade] binwalk 2.1.2 (rhertzog)
0004963: [Tool Upgrade] fern-wifi-cracker v2.7 released (sbrun)
0004909: [Kali Package Bug] Mono package has a bug (sbrun)
0004868: [Tool Upgrade] Update python-faraday v3.0 (sbrun)
0004926: [Tool Upgrade] Update exploitdb-bin-sploits (g0tmi1k)
0004938: [Queued Tool Addition] Add Wireguard Tool (sbrun)
0004940: [Tool Upgrade] binwalk 2.1.2 (rhertzog)
0004939: [Tool Upgrade] gobuster 2.0 (sbrun)
0004922: [Tool Upgrade] RSMangler v1.5 (g0tmi1k)
0004924: [Tool Upgrade] Update exploitdb-papers (g0tmi1k)
0004631: [Tool Upgrade] Update windows-privesc-check to latest version. (g0tmi1k)
0004883: [Tool Upgrade] hashcat v4.2.0 available (sbrun)
0004876: [Kali Package Bug] Pyrit fails with ”AttributeError: ’module’ object has no attribute ’EAPOL'” (sbrun)
0004918: [Tool Upgrade] Update Patator from version 0.6 to 0.7 (sbrun)
0004923: [Kali Package Bug] Missing xrdp package
0004891: [Tool Upgrade] rtl8812au new version v5.2.20.2 available (sbrun)
0004902: [Tool Upgrade] hashcat-utils 1.9 (sbrun)
0004875: [Tool Upgrade] burpsuite 1.7.36 available (sbrun)

Kategorier
Verktyg

Kör Kali Linux med Vagrant

Offensive Security gick precis ut med nyheten att Kali Linux nu finns uppladdat till Vagrant Cloud. Detta är en bra nyhet eftersom det är enklare att komma igång och köra Kali på precis det sätt du vill.

Du installerar bara vagrant och skapar bara en ny tom mapp där du kör följande kommando:

vagrant init offensive-security/kali-linux

Då skapas en fil vid namnet Vagrantfile. Exempel:

➜ ~ mkdir kali
➜ ~ cd kali
➜ kali vagrant init offensive-security/kali-linux
A `Vagrantfile` has been placed in this directory. You are now
ready to `vagrant up` your first virtual environment! Please read
the comments in the Vagrantfile as well as documentation on
`vagrantup.com` for more information on using Vagrant.
➜ kali cat Vagrantfile
# -*- mode: ruby -*-
# vi: set ft=ruby :
..klipp..
end
➜ kali

Du kan sedan lägga till egna kommandon eller verktyg som du vill installera/köra i Vagrantfile. Då behöver du bara spara undan din Vagrantfile och slipper således göra en egen ISO-fil eller liknandede. Du kan även med fördel använda ansible, chef eller salt också för att göra provisionering av din Kali Linux-installation.

Här är ett exempel då jag lägger till en inställning till Vagrantfile som installerar SecLists från Github:

config.vm.provision "shell", inline: <<-SHELL
cd /root
git clone https://github.com/danielmiessler/SecLists
SHELL
Kategorier
Nyheter

Kali Linux 2018.3

En ny basversion av operativsystemet Kali Linux (tidigare BackTrack) har nu släppts. Denna nya version går under benämningen 2018.3. Förutom mängder av fixar så finns det ett antal nya verktyg installerade i systemet såsom:

  • idb – An iOS research / penetration testing tool
  • gdb-peda – Python Exploit Development Assistance for GDB
  • datasploit – OSINT Framework to perform various recon techniques
  • kerberoast – Kerberos assessment tools

Jag har själv testat datasploit tidigare och det är ett kompetent verktyg för OSINT. Kan dock ta ett tag att skaffa konton på mängder av tredjeparts-tjänster såsom censys, netcraft, shodan, emailhunter, Zoomeye, github osv. Denna sida innehåller bra info hur du kan skapa upp konton på samtliga dessa tjänster:

Just ZoomEye kan vara lite knepig då den inte finns på engelska.

Kernel är uppgraderad till version 4.17.0 som innehåller fix för Spectre & Meldown samt bättre stöd för GPU:er.

Stöd mitt bloggande via Patreon – Från 9 kr/månad >

Orkar du inte ladda hem senaste ISO-filen så kan du bara köra följande kommando:

[email protected]:~# apt update && apt -y full-upgrade

Så uppgraderar du samtliga paket, se dock till att ha en bra internetuppkoppling och gott om tid. För om du inte har uppgraderat på ett tag så kan det bli många paket som ska laddas ner och uppgraderas.

Hela listan med ändringar finner du här:

Kali Linux – 2018.3 (Släppt 2018-08-27)
=======================================
– 0004574[New Tool Requests] kerberoast – Kerberos assessment tools (sbrun) – löst.
– 0004885[Tool Upgrade] Update SecLists to 2018.2 (g0tmi1k) – löst.
– 0004844[Tool Upgrade] Aircrack-ng 1.3 (sbrun) – löst.
– 0004441[Kali Package Bug] gnuradio QT flowgraph bug (rhertzog) – löst.
– 0003891[General Bug] Arbitrary command execution after tab pressed twice to list ”umount” command. (rhertzog) – löst.
– 0004535[General Bug] Failed to start Network Time Synchronization. (rhertzog) – löst.
– 0004839[Kali Package Improvement] Move texlive-latex-extra dependency from greenbone-security-assistant-common into openvas-manager-common (sbrun) – löst.
– 0004826[Tool Upgrade] OpenVAS-9 – new release (sbrun) – löst.
– 0004834[Kali Package Bug] Blank screen since kernel 4.16.16 update (sbrun) – löst.
– 0004830[Tool Upgrade] burpsuite 1.7.35 available (sbrun) – löst.
– 0004815[Kali Package Bug] Error with apktool and then with msfvenom – löst.
– 0004828[Kali Package Bug] hostapd-wpe error on update to 2.6+git20180521-0kali1 – löst.
– 0004802[Tool Upgrade] WPScan 2.9.4 Released (sbrun) – löst.
– 0004810[Tool Upgrade] hostapd-wpe git update (sbrun) – löst.
– 0004523[General Bug] realtek-rtl88xx-dkms to ODROID XU4 – Bad return status for module build on kernel: 3.10.106 (armv7l) (sbrun) – löst.
– 0004800[Tool Upgrade] wifite2 v2.1.6 available – features & bugfixes (sbrun) – löst.
– 0004798[Tool Upgrade] burpsuite 1.7.34 available (sbrun) – löst.
– 0004786[Kali Package Bug] Eyewitness reported broken (sbrun) – löst.
– 0004011[Tool Upgrade] Update fern-wifi-cracker, routersploit, wifiphisher, lynis, wafw00f, eyewitness) (sbrun) – löst.
– 0004782[General Bug] Random crashes w/ Kali 2018.2 armv7 in Beaglebone Black (threeway) – löst.
– 0004585[Feature Requests] Kali Rolling Appearance Dark Theme Configuration (sbrun) – löst.
– 0004774[General Bug] catfish no longer available – löst.
– 0004502[New Tool Requests] DataSploit – An #OSINT Framework to perform various recon techniques on Companies, People, Phone Number, Bitcoin Addresses, etc (sbrun) – löst.
– 0004671[Tool Upgrade] Aircrack-ng 1.2 rc5 (sbrun) – löst.
– 0004764[Tool Upgrade] realtek-rtl88xx-dkms: several fixes + updates (sbrun) – löst.
– 0004761[Tool Upgrade] Update dbeaver to 5.0.4 (sbrun) – löst.
– 0004713[Tool Upgrade] Freeradius-WPE 3.0.17 (sbrun) – löst.
– 0004737[New Tool Requests] Update SMBMap to use impacket v0.9.15 (g0tmi1k) – löst.
– 0002704[Tool Upgrade] Switch from wifite to wifite2 – löst.
– 0004685[Tool Upgrade] Please upgrade theharvester to 2.7.2 (sbrun) – löst.
– 0004721[Tool Upgrade] Update Bettercap from 1.6.2 to 2.5 (sbrun) – löst.
– 0004720[Kali Package Bug] cannot use idb package due to dependency conflict (sbrun) – löst.
– 0002327[New Tool Requests] GDB-PEDA v1.1 – Python Exploit Development Assistance for GDB (sbrun) – löst.
– 0001767[New Tool Requests] idb v2.9.1 – iOS Research / Pentesting Tool (sbrun) – löst.
– 0004705[Tool Upgrade] King-Phisher Is out grossly out of date (sbrun) – löst.
– 0004673[General Bug] Arachni stopped to work after an update (sbrun) – löst.