README.md
Rendering markdown...
# ChromSploit Framework - Installation Guide
## System Requirements
### **Für Kali Linux (Empfohlen)**
Die meisten Abhängigkeiten sind bereits vorinstalliert. Zusätzlich benötigt:
```bash
# Python 3.8+ und pip
sudo apt update
sudo apt install python3 python3-pip python3-venv
# Git (falls nicht vorhanden)
sudo apt install git
# Zusätzliche System-Tools
sudo apt install curl wget netcat-traditional
# Optional aber empfohlen
sudo apt install asciinema tmux
```
### **Für Debian/Ubuntu**
Vollständige Installation aller benötigten Pakete:
```bash
# System Update
sudo apt update && sudo apt upgrade -y
# Python und Entwicklungstools
sudo apt install -y python3 python3-pip python3-venv python3-dev build-essential
# Git und Versionskontrolle
sudo apt install -y git
# Netzwerk-Tools
sudo apt install -y curl wget netcat-traditional nmap dnsutils
# System-Tools
sudo apt install -y tmux screen htop
# Optional: Terminal Recording
sudo apt install -y asciinema
# Optional: Metasploit (für Integration)
# curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
# chmod 755 msfinstall && ./msfinstall
# Optional: Go (für Sliver C2)
# sudo apt install -y golang-go
```
## Installation ChromSploit Framework
### **1. Entpacken des Archives**
```bash
# Archive entpacken
tar -xzf ChromSploit-Framework.tar.gz
cd ChromSploit-Framework/
```
### **2. Python Virtual Environment erstellen**
```bash
# Virtual Environment erstellen
python3 -m venv venv
# Aktivieren
source venv/bin/activate # Linux/Mac
# oder
venv\Scripts\activate # Windows
```
### **3. Dependencies installieren**
```bash
# Basis-Dependencies
pip install -r requirements.txt
# Development Dependencies (optional)
pip install -r requirements-dev.txt
# Optional Features (falls gewünscht)
pip install -r requirements-optional.txt
```
### **4. Framework Setup**
```bash
# Berechtigungen setzen
chmod +x chromsploit.py
chmod +x asciinema/*.sh
# Konfiguration prüfen
python3 chromsploit.py --check
```
## Konfiguration
### **Basis-Konfiguration**
Die Standardkonfiguration funktioniert out-of-the-box. Anpassungen in:
- `config/user_config.json` - Persönliche Einstellungen
- `config/kali_defaults.ini` - Kali-spezifische Pfade
### **Wichtige Einstellungen**
```json
{
"general": {
"debug_mode": false,
"simulation_mode": "safe" // safe, demo, fast, off
},
"network": {
"default_interface": "eth0",
"callback_ip": "YOUR_IP_HERE"
}
}
```
## Erster Start
### **1. Framework starten**
```bash
# Normaler Start
python3 chromsploit.py
# Mit Debug-Ausgabe
python3 chromsploit.py --debug
# Nur Simulation (sicher)
python3 chromsploit.py --simulation safe
# Hilfe anzeigen
python3 chromsploit.py --help
```
### **2. Erste Schritte**
1. **Hauptmenü** - Übersicht aller Module
2. **CVE Exploits** - Verfügbare Exploits testen
3. **Settings** - Konfiguration anpassen
4. **Help** - Integrierte Dokumentation
## Test-Empfehlungen
### **Sichere Tests (Simulation Mode)**
```bash
# Simulation Mode aktivieren
python3 chromsploit.py --simulation safe
# Dann im Menü:
# 1. CVE Exploits -> Test einzelne Module
# 2. Reporting -> Generiere Test-Reports
# 3. Monitoring -> Live View aktivieren
```
### **Lokale Tests (Vorsicht!)**
```bash
# NUR in isolierter Testumgebung!
# 1. Eigenen Webserver starten
python3 -m http.server 8080
# 2. ChromSploit mit lokalem Target
# CVE Exploits -> Target: localhost:8080
```
## Sicherheitshinweise
### **WICHTIG: Nur für autorisierte Tests verwenden!**
1. **Testumgebung**: Verwenden Sie eine isolierte VM oder Lab-Umgebung
2. **Netzwerk**: Testen Sie niemals gegen fremde Systeme
3. **Simulation**: Nutzen Sie primär den Simulation Mode
4. **Logging**: Alle Aktionen werden protokolliert
### **Empfohlene Testumgebung**
```
Kali VM (ChromSploit) <---> Target VM (Vulnerable Apps)
|
+-- Isoliertes Netzwerk (keine Internet-Verbindung)
```
## Troubleshooting
### **Python-Module fehlen**
```bash
pip install --upgrade pip
pip install -r requirements.txt --force-reinstall
```
### **Permission Errors**
```bash
# Scripts ausführbar machen
find . -name "*.py" -exec chmod +x {} \;
find . -name "*.sh" -exec chmod +x {} \;
```
### **Import Errors**
```bash
# Python Path setzen
export PYTHONPATH="${PYTHONPATH}:$(pwd)"
```
### **Git nicht installiert (für CVE-2024-32002)**
```bash
sudo apt install git
```
## Optionale Features
### **Sliver C2 Integration**
```bash
# Sliver installieren (optional)
curl https://sliver.sh/install|bash
# In ChromSploit aktivieren
# Main Menu -> Optional Modules -> Sliver C2
```
### **Metasploit Integration**
```bash
# MSF muss installiert sein
# Main Menu -> Tools -> Metasploit Integration
```
### **Asciinema Recordings**
```bash
# Demos anschauen
cd asciinema/
asciinema play chromsploit_complete_demo.cast
```
## Komponenten-Check
### **Verfügbare Module prüfen**
```bash
# Module auflisten
ls modules/
# Exploits prüfen
ls exploits/
# UI-Komponenten
ls ui/
```
### **Logs prüfen**
```bash
# Log-Verzeichnis
ls logs/
# Aktuelles Log
tail -f logs/chromsploit_*.log
```
## Weitere Dokumentation
- `README.md` - Projekt-Übersicht
- `docs/HOW_TO_USE.md` - Detaillierte Anleitung
- `docs/API_REFERENCE.md` - API-Dokumentation
- `docs/ARCHITECTURE.md` - System-Architektur
- `CLAUDE.md` - AI-Assistant Guidelines
## Quick Tips
1. **Starten Sie immer im Simulation Mode** für erste Tests
2. **Lesen Sie die Logs** für detaillierte Informationen
3. **Nutzen Sie die Help-Funktion** im Menü
4. **Testen Sie einzelne Module** bevor Sie Chains verwenden
5. **Dokumentieren Sie Ihre Tests** mit dem Reporting-Modul
---
## Installation Complete!
Nach erfolgreicher Installation:
```bash
python3 chromsploit.py
```
**Willkommen bei ChromSploit Framework! **
*Professional Security Research Platform*