-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathmimap.py
73 lines (71 loc) · 2.57 KB
/
mimap.py
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
#! /usr/bin/env python
import os,sys
import argparse
W = '\033[37m'
R = '\033[1;31m' # red
G = '\033[1;32m' # green
O = '\033[0;33m' # orange
B = '\033[1;34m' # blue
P = '\033[1;35m' # purple
C = '\033[1;36m' # cyan
GRs = '\033[1;37m' # gray
#Logo
def banner():
print("""
$$\
\__|
$$$$$$\$$$$\ $$\ $$$$$$\$$$$\ $$$$$$\ $$$$$$\
$$ _$$ _$$\ $$ |$$ _$$ _$$\ \____$$\ $$ __$$\
$$ / $$ / $$ |$$ |$$ / $$ / $$ | $$$$$$$ |$$ / $$ |
$$ | $$ | $$ |$$ |$$ | $$ | $$ |$$ __$$ |$$ | $$ |
$$ | $$ | $$ |$$ |$$ | $$ | $$ |\$$$$$$$ |$$$$$$$ |
\__| \__| \__|\__|\__| \__| \__| \_______|$$ ____/
$$ |
$$ |
\__| By Mrx04programmer
""")
#Opciones
parse = argparse.ArgumentParser()
parse.add_argument("-i", "--ip",help="IP/Dominio Objetivo")
parse.add_argument("-m", "--module", help="Establecer modulo a usar")
parse.add_argument("-l", "--list",help="Mostar lista de modulos( -l L)")
parse = parse.parse_args()
#Modules
def mod_os():
print(B+"[*] "+W+"Resultados del sistema operativo de "+parse.ip+":")
os.system("sudo nmap -T4 -O "+parse.ip+" -oG so_"+parse.ip)
def spoofing():
ipomac = input(B+"Que tipo de objetivo es (Mac/Ip)[M/i] ")
if "M" in ipomac or "m" in ipomac:
action = input(C+"comandos a correr en "+parse.ip+" (ej: -O -T5 8.8.8.8) > "+W)
os.system("nmap --spoof-mac "+parse.ip+" "+action)
else:
action = input(C+"comandos a correr en "+parse.ip+" (ej: -O -T5 8.8.8.8) > "+W)
os.system("nmap -S "+parse.ip+" "+action)
def detect_sniff():
print(f"{B}[*] {W}Detectando sniffing en {parse.ip}")
os.system(f"nmap -sV --script=sniffer-detect {parse.ip}")
os.system("clear")
banner()
#if parse.
if parse.list:
print(P+"Lista de modulos")
print(W+"""
os : Buscar información del sistema operativo del objetivo
scan : Escanear y encontrar puertos abiertos en el objetivo
scanB : Escanear bruscamente para encontrar puertos abiertos en el objetivo
spoofing : Correr otro modulo con señuelos para el ataque de evaciones
detect-sniff : Detectar sniffing en una ip en especifico<
""")
exit()
if parse.module == "os":
mod_os()
exit()
elif parse.module == "spoofing":
spoofing()
exit()
elif parse.module == "scan":
print(G+"[X] "+W+"Buscando puertos en "+parse.ip)
os.system("sudo ./s "+parse.ip)
elif parse.module == "detect-sniff":
detect_sniff()