El autor de Frameshock Alejandro Parodi accedió a darnos una entrevista y esto fue lo que nos platicó:
IRWT: ¿Dónde nace la idea de Frameshock?
Alejandro Parodi: Frameshock nace de la necesidad de integrar y dar a los desarrolladores Python una plataforma de trabajo colaborativo símil a Metasploit pero mucho más puro y personalizable, apuntando a que por medio del desarrollo modular lograr entre todos un Framework de trabajo limpio y especifico que se adapte a las necesidades puntuales de cada Pentester y de cada auditoria en particular, de esa forma ahorrar tiempo al auditar y aumentar la velocidad de respuesta del Framework.
IRWT: Existen otros lenguajes como Ruby on rails y Perl que son muy comunes para el desarrollo de este tipo de herramientas. ¿Por qué Python?
Realmente la elección nace del gran debate Ruby vs Python, mucha gente de ambos bandos van a decir que uno es mejor que el otro, yo creo que ambos son excelentes lenguajes y como desarrollador Python sentí la necesidad de aportar a la comunidad con un Framework que supliera las necesidades de mis colegas. Pensé, en Ruby existe Metasploit y en Python? Gracias a esto en Python ahora se puede decir que existe Frameshock.
IRWT: ¿Quienes participan en el Proyecto?
Alejandro Parodi: Los principales desarrolladores y quienes mantenemos el núcleo somos Yo y q3rv0 – Federico Fernández-, pero ya contamos con varios desarrolladores que apoyan el software libre quienes ayudan detectando fallos o desarrollando módulos públicos.
Alejandro Parodi: La diferencia principal es que Frameshock no es una herramienta. Es un Framework para el desarrollo de herramientas, brindando un diagrama de clases que presenta todo lo necesario para afrontar los desafíos del Pentester. Puedes usar el esqueleto robusto que brinda Frameshock para desarrollar tus propias herramientas de seguridad. Algo similar a lo que ofrece Django o Rails para el desarrollo de aplicaciones Web.
IRWT: ¿Por qué decidiste incluir un Paylod para MSF?
Decidí integrar Meterpreter de Metasploit por que las opciones que brinda Meterpreter son excelentes cuando se puede negociar de forma estable con él, muchas personas me dijeron que lo que más extrañarían de Metasploit es Meterpreter y para dar soporte a todos los justos decidí integrarlo, a muchos de nosotros nos basta una shell, pero algunos y no por eso menos importantes prefieren Meterpreter para todos ellos existe la opción de incluir en sus rutinas de automatización de ataques masivos el famoso Handler Meterpreter dentro de Frameshock.
IRWT: ¿Planes?
Alejandro Parodi: Por el momento tengo pensado que crezca un poco de la mano de la Old School, de mano en mano de boca en boca que retome un poco las raíces del Underground, sabes… Muchos buscan fama últimamente y se olvidan que el núcleo de Linux se mantiene de boca en boca y de e-mail en e-mail eso es un poco lo que persigo, más adelante, cuando el Framework este más maduro evaluaremos la necesidad y las posibilidades de brindar una conferencia.
IRWT: ¿Qué consejo le das a las «Nuevas generaciones”?
Alejandro Parodi: Internet no es lo que era en los viejos tiempos, ahora casi todos nuestro problemas están al alcance de Google, mi recomendación es que antes de buscar en Internet intenten resolver sus propios problemas, el Internet es fabuloso pero asesina de apoco la curiosidad, lo mejor que me puede haber pasado en mi infancia es haber crecido sin Internet, eso me acostumbro a ver y oír cosas increíbles e intentas replicarlas sin siquiera saber cómo funcionaban las cosas eso me ayudo a abrir mi mente y extender mi creatividad, al no tener Internet me imaginaba millones de soluciones posibles e intentaba todas hasta lograr lo que me planteaba. Esa es mi recomendación imaginen creen y compartan!
Las dependencias básicas de Frameshock:
[*] Tabulate
[*] colorama
[*] shodan
[*] html2text
– See more at: FrameShock
_____________________ _____ _____ ___________ _________ ___ ___ ________ _________ ____ __. \_ _____/\______ \ / _ \ / \ \_ _____// _____// | \\_____ \ \_ ___ \| |/ _| | __) | _/ / /_\ \ / \ / \ | __)_ \_____ \/ ~ \/ | \/ \ \/| < | \ | | \/ | \/ Y \| \/ \ Y / | \ \___| | \ \___ / |____|_ /\____|__ /\____|__ /_______ /_______ /\___|_ /\_______ /\______ /____|__ \ \/ \/ \/ \/ \/ \/ \/ \/ \/ \/
1.- git clone https://bitbucket.org/hdbreaker/frameshock.git
2 .- cd frameshock
3 .-sudo bash setup.sh
4 .-python frameshock.py
5 .-config
En esta parte debemos configurar la IP y puerto que vamos a usar con el Framework algo similar LHOST y LPORT, así como el directorio de Apache y una API de Shodan.
*******************************
Welcome to ShellShock Framework
*******************************
Main Menu > config
IP/Host: 10.10.10.100
Sigue las instrucciones!
>exit
Se reinicia el Framework y con esto ya podemos acceder a los módulos:

Menu ShellShock

Modulos

Payloads
En esta ocasión usaremos el Payload 5 el cual va a crear un archivo .py e inicia automáticamente el Handler de Metasploit, solo resta llevar a cabo la conversión del .py a .exe .
Lo demás se los dejo a su imaginación. Hasta pronto !
#Follow en @Inrootwetrust
Para más información de Frameshock y sus desarrolladores :
@SecSignal