4837 Total CVEs
26 Years
GitHub
README.md
Rendering markdown...
POC / INSTALLATION.md MD
# ChromSploit Framework - Installation Guide

## System Requirements

### **Für Kali Linux (Empfohlen)**
Die meisten Abhängigkeiten sind bereits vorinstalliert. Zusätzlich benötigt:

```bash
# Python 3.8+ und pip
sudo apt update
sudo apt install python3 python3-pip python3-venv

# Git (falls nicht vorhanden)
sudo apt install git

# Zusätzliche System-Tools
sudo apt install curl wget netcat-traditional

# Optional aber empfohlen
sudo apt install asciinema tmux
```

### **Für Debian/Ubuntu**
Vollständige Installation aller benötigten Pakete:

```bash
# System Update
sudo apt update && sudo apt upgrade -y

# Python und Entwicklungstools
sudo apt install -y python3 python3-pip python3-venv python3-dev build-essential

# Git und Versionskontrolle
sudo apt install -y git

# Netzwerk-Tools
sudo apt install -y curl wget netcat-traditional nmap dnsutils

# System-Tools
sudo apt install -y tmux screen htop

# Optional: Terminal Recording
sudo apt install -y asciinema

# Optional: Metasploit (für Integration)
# curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
# chmod 755 msfinstall && ./msfinstall

# Optional: Go (für Sliver C2)
# sudo apt install -y golang-go
```

##  Installation ChromSploit Framework

### **1. Entpacken des Archives**
```bash
# Archive entpacken
tar -xzf ChromSploit-Framework.tar.gz
cd ChromSploit-Framework/
```

### **2. Python Virtual Environment erstellen**
```bash
# Virtual Environment erstellen
python3 -m venv venv

# Aktivieren
source venv/bin/activate # Linux/Mac
# oder
venv\Scripts\activate # Windows
```

### **3. Dependencies installieren**
```bash
# Basis-Dependencies
pip install -r requirements.txt

# Development Dependencies (optional)
pip install -r requirements-dev.txt

# Optional Features (falls gewünscht)
pip install -r requirements-optional.txt
```

### **4. Framework Setup**
```bash
# Berechtigungen setzen
chmod +x chromsploit.py
chmod +x asciinema/*.sh

# Konfiguration prüfen
python3 chromsploit.py --check
```

## Konfiguration

### **Basis-Konfiguration**
Die Standardkonfiguration funktioniert out-of-the-box. Anpassungen in:
- `config/user_config.json` - Persönliche Einstellungen
- `config/kali_defaults.ini` - Kali-spezifische Pfade

### **Wichtige Einstellungen**
```json
{
 "general": {
 "debug_mode": false,
 "simulation_mode": "safe" // safe, demo, fast, off
 },
 "network": {
 "default_interface": "eth0",
 "callback_ip": "YOUR_IP_HERE"
 }
}
```

## Erster Start

### **1. Framework starten**
```bash
# Normaler Start
python3 chromsploit.py

# Mit Debug-Ausgabe
python3 chromsploit.py --debug

# Nur Simulation (sicher)
python3 chromsploit.py --simulation safe

# Hilfe anzeigen
python3 chromsploit.py --help
```

### **2. Erste Schritte**
1. **Hauptmenü** - Übersicht aller Module
2. **CVE Exploits** - Verfügbare Exploits testen
3. **Settings** - Konfiguration anpassen
4. **Help** - Integrierte Dokumentation

## Test-Empfehlungen

### **Sichere Tests (Simulation Mode)**
```bash
# Simulation Mode aktivieren
python3 chromsploit.py --simulation safe

# Dann im Menü:
# 1. CVE Exploits -> Test einzelne Module
# 2. Reporting -> Generiere Test-Reports
# 3. Monitoring -> Live View aktivieren
```

### **Lokale Tests (Vorsicht!)**
```bash
# NUR in isolierter Testumgebung!
# 1. Eigenen Webserver starten
python3 -m http.server 8080

# 2. ChromSploit mit lokalem Target
# CVE Exploits -> Target: localhost:8080
```

##  Sicherheitshinweise

### **WICHTIG: Nur für autorisierte Tests verwenden!**

1. **Testumgebung**: Verwenden Sie eine isolierte VM oder Lab-Umgebung
2. **Netzwerk**: Testen Sie niemals gegen fremde Systeme
3. **Simulation**: Nutzen Sie primär den Simulation Mode
4. **Logging**: Alle Aktionen werden protokolliert

### **Empfohlene Testumgebung**
```
Kali VM (ChromSploit) <---> Target VM (Vulnerable Apps)
 |
 +-- Isoliertes Netzwerk (keine Internet-Verbindung)
```

## Troubleshooting

### **Python-Module fehlen**
```bash
pip install --upgrade pip
pip install -r requirements.txt --force-reinstall
```

### **Permission Errors**
```bash
# Scripts ausführbar machen
find . -name "*.py" -exec chmod +x {} \;
find . -name "*.sh" -exec chmod +x {} \;
```

### **Import Errors**
```bash
# Python Path setzen
export PYTHONPATH="${PYTHONPATH}:$(pwd)"
```

### **Git nicht installiert (für CVE-2024-32002)**
```bash
sudo apt install git
```

## Optionale Features

### **Sliver C2 Integration**
```bash
# Sliver installieren (optional)
curl https://sliver.sh/install|bash

# In ChromSploit aktivieren
# Main Menu -> Optional Modules -> Sliver C2
```

### **Metasploit Integration**
```bash
# MSF muss installiert sein
# Main Menu -> Tools -> Metasploit Integration
```

### **Asciinema Recordings**
```bash
# Demos anschauen
cd asciinema/
asciinema play chromsploit_complete_demo.cast
```

## Komponenten-Check

### **Verfügbare Module prüfen**
```bash
# Module auflisten
ls modules/

# Exploits prüfen
ls exploits/

# UI-Komponenten
ls ui/
```

### **Logs prüfen**
```bash
# Log-Verzeichnis
ls logs/

# Aktuelles Log
tail -f logs/chromsploit_*.log
```

## Weitere Dokumentation

- `README.md` - Projekt-Übersicht
- `docs/HOW_TO_USE.md` - Detaillierte Anleitung
- `docs/API_REFERENCE.md` - API-Dokumentation
- `docs/ARCHITECTURE.md` - System-Architektur
- `CLAUDE.md` - AI-Assistant Guidelines

## Quick Tips

1. **Starten Sie immer im Simulation Mode** für erste Tests
2. **Lesen Sie die Logs** für detaillierte Informationen
3. **Nutzen Sie die Help-Funktion** im Menü
4. **Testen Sie einzelne Module** bevor Sie Chains verwenden
5. **Dokumentieren Sie Ihre Tests** mit dem Reporting-Modul

---

## Installation Complete!

Nach erfolgreicher Installation:
```bash
python3 chromsploit.py
```

**Willkommen bei ChromSploit Framework! **

*Professional Security Research Platform*