enotkrutoy
commited on
Commit
•
fc1a1d0
1
Parent(s):
bc14026
Update app.py
Browse files
app.py
CHANGED
@@ -1,3 +1,72 @@
|
|
1 |
-
import
|
|
|
2 |
|
3 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
+
import streamlit as st
|
2 |
+
import os
|
3 |
|
4 |
+
# Инициализация истории сессий
|
5 |
+
if "recon_history" not in st.session_state:
|
6 |
+
st.session_state.recon_history = []
|
7 |
+
|
8 |
+
# Заголовок приложения
|
9 |
+
st.title("WhiteRabbitNeo: Red Team Interface")
|
10 |
+
|
11 |
+
# Раздел для ввода IP-адреса или домена для разведки
|
12 |
+
st.header("Разведка цели")
|
13 |
+
target = st.text_input("Введите IP-адрес или домен цели:")
|
14 |
+
|
15 |
+
# Пример данных разведки
|
16 |
+
recon_data = f"""
|
17 |
+
- Цель: {target}
|
18 |
+
- IP-адрес: 192.168.1.1
|
19 |
+
- Открытые порты: 22, 80, 443
|
20 |
+
- Сервисы: SSH, HTTP, HTTPS
|
21 |
+
"""
|
22 |
+
|
23 |
+
# Кнопка для запуска разведки
|
24 |
+
if st.button("Запустить разведку"):
|
25 |
+
if target:
|
26 |
+
st.success("Разведка выполнена успешно!")
|
27 |
+
st.subheader("Результаты разведки")
|
28 |
+
st.code(recon_data, language="text")
|
29 |
+
else:
|
30 |
+
st.error("Пожалуйста, введите IP-адрес или домен.")
|
31 |
+
|
32 |
+
# Сохранение результатов разведки в файл
|
33 |
+
if st.button("Сохранить результаты разведки"):
|
34 |
+
with open("recon_results.txt", "w") as f:
|
35 |
+
f.write(recon_data)
|
36 |
+
st.success("Результаты разведки сохранены в файл recon_results.txt")
|
37 |
+
st.download_button(label="Скачать файл результатов разведки", data=recon_data, file_name="recon_results.txt", mime="text/plain")
|
38 |
+
|
39 |
+
# Сохранение результатов разведки в историю сессии
|
40 |
+
if st.button("Сохранить результаты в сессию"):
|
41 |
+
st.session_state.recon_history.append(recon_data)
|
42 |
+
st.success("Результаты разведки добавлены в историю сессии.")
|
43 |
+
|
44 |
+
# Отображение истории сессий
|
45 |
+
st.subheader("История разведки")
|
46 |
+
for idx, data in enumerate(st.session_state.recon_history):
|
47 |
+
st.write(f"Сессия {idx+1}:")
|
48 |
+
st.code(data, language="text")
|
49 |
+
|
50 |
+
# Пример кода эксплойта
|
51 |
+
st.header("Сгенерированный код эксплойта")
|
52 |
+
exploit_code = """
|
53 |
+
import socket
|
54 |
+
|
55 |
+
def exploit(target_ip, target_port):
|
56 |
+
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
|
57 |
+
s.connect((target_ip, target_port))
|
58 |
+
s.send(b"EXPLOIT_PAYLOAD")
|
59 |
+
response = s.recv(1024)
|
60 |
+
s.close()
|
61 |
+
return response
|
62 |
+
"""
|
63 |
+
|
64 |
+
# Отображение сгенерированного кода эксплойта в формате Python
|
65 |
+
st.code(exploit_code, language="python")
|
66 |
+
|
67 |
+
# Кнопка для сохранения кода эксплойта в файл
|
68 |
+
if st.button("Сохранить код эксплойта"):
|
69 |
+
with open("exploit_code.py", "w") as f:
|
70 |
+
f.write(exploit_code)
|
71 |
+
st.success("Код эксплойта сохранен в файл exploit_code.py")
|
72 |
+
st.download_button(label="Скачать код эксплойта", data=exploit_code, file_name="exploit_code.py", mime="text/x-python")
|