netexec
netexec - это инструмент эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности крупных сетей.
💻 Установка:
1️⃣
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
2️⃣
🖥 Запуск:
⏺️ Для проверки активных хостов и открытых портов, пишем команду:
⏺️ Чтобы посмотреть активные сеансы:
⏺️ NetExec также способен выполнять атаки по сбору паролей и учетных данных:
⏺️ С помощью ключа -x мы можем выполнять команды:
⏺️ Создание дампа базы данных SAM
netexec - это инструмент эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности крупных сетей.
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
git clone https://github.com/Pennyw0rth/NetExec
cd NetExec
netexec smb 127.0.0.1
netexec smb 127.0.0.1 -u {USERNAME} -p {PASSWORD} --sessions
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST}
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST} -x 'net localgroup administrators'
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST} --sam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27❤6🔥5
Дистрибутивы линукс для пентестеров
В мире кибербезопасности дистрибутивы Linux играют ключевую роль в тестировании на проникновение. Эти специализированные операционные системы предлагают широкий набор инструментов для анализа уязвимостей и обеспечения безопасности.
Мы рассмотрим наиболее популярные дистрибутивы Linux для пентестеров и их особенности, чтобы знать больше о возможно полезных дистрибутивах.
💻 Kali Linux - дистрибутив Linux с открытым исходным кодом на базе Debian, предназначенный для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и обратная разработка. Наиболее частый выбор среди специалистов. Имеет множество полезных утилит и инструментов, не перегружен лишним.
💻 ParrotOS - дистрибутив Linux на базе Debian, ориентированный на безопасность, конфиденциальность и разработку. Также полулярный выбор среди пентестеров. Также имеет различные утилиты для проникновения, и хорошую стабильность на уровне Kali Linux.
💻 AthenaOS - это дистрибутив с открытым исходным кодом, основанный на Arch и Nix, предназначенный для создания новой концепции операционной системы для пентестинга. Такой выбор встречается намного реже, из-за не особой популярности дистрибутива.
💻 BlackArch - дистрибутив для тестирования на проникновение на базе Arch Linux, предоставляющий большое количество инструментов безопасности. Это дистрибутив с открытым исходным кодом, созданный специально для тестировщиков на проникновение и исследователей безопасности. Репозиторий содержит более 2800 инструментов, которые можно устанавливать по отдельности или группами. И из-за этого не пользуется популярностью, однако использование его в учебных целях, может изменить выбор в пользу именно этого дистрибутива в будущем.
💻 Pentoo - Live CD и Live USB, разработанные для тестирования на проникновение и оценки безопасности. Основанный на Gentoo Linux, Pentoo предоставляется как в виде 32- и 64-битного устанавливаемого live CD. Pentoo также доступен в виде оверлея для существующей установки Gentoo. Он включает в себя исправленные пакетной инъекцией драйверы Wi-Fi, программное обеспечение для взлома GPGPU и множество инструментов для тестирования на проникновение и оценки безопасности. Однако этот дистрибутив не пользуется популярностью, ибо он имеет крайне высокую нестабильность и сложность в использовании, а прирост производительности даёт небольшой.
В заключение, дистрибутивы Linux являются незаменимым инструментом для пентестеров, предлагая мощные средства для анализа безопасности и выявления уязвимостей. Попробуйте на практике представленные выше дистрибутивы и найдите своего фаворита.
В мире кибербезопасности дистрибутивы Linux играют ключевую роль в тестировании на проникновение. Эти специализированные операционные системы предлагают широкий набор инструментов для анализа уязвимостей и обеспечения безопасности.
Мы рассмотрим наиболее популярные дистрибутивы Linux для пентестеров и их особенности, чтобы знать больше о возможно полезных дистрибутивах.
В заключение, дистрибутивы Linux являются незаменимым инструментом для пентестеров, предлагая мощные средства для анализа безопасности и выявления уязвимостей. Попробуйте на практике представленные выше дистрибутивы и найдите своего фаворита.
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍12❤10🔥6
🚩 Новые задания на платформе HackerLab!
🏆 Категория Квесты — Логово хакера
🎢 Категория Разное — Это решится, даже если это не решится
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍17🔥5🎉4❤3
Responder
responder - это инструмент для выполнения атаки человек-посередине в отношении методов аутентификации в Windows. Эта программа включает в себя травитель LLMNR, NBT-NS и MDNS благодаря которому перенаправляется трафик с запросами и хешами аутентификации. Также в программу встроены жульнические серверы аутентификации HTTP/SMB/MSSQL/FTP/LDAP, которые поддерживают такие методы аутентификации как NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP и базовую HTTP аутентификацию, для которых Responder выполняет роль ретранслятора.
📌 Функции:
⏺️ Встроенный сервер аутентификации SMB.
⏺️ Встроенный сервер аутентификации MSSQL.
⏺️ Встроенный сервер аутентификации HTTP.
⏺️ Встроенный сервер аутентификации HTTPS.
⏺️ Встроенный сервер аутентификации LDAP.
⏺️ Встроенные серверы аутентификации FTP, POP3, IMAP, SMTP.
⏺️ Встроенный DNS сервер.
⏺️ Встроенный прокси сервер WPAD.
⏺️ Снятие отпечатков.
⏺️ Режим анализа.
📎 Для работы утилиты вводим такую команду:
responder - это инструмент для выполнения атаки человек-посередине в отношении методов аутентификации в Windows. Эта программа включает в себя травитель LLMNR, NBT-NS и MDNS благодаря которому перенаправляется трафик с запросами и хешами аутентификации. Также в программу встроены жульнические серверы аутентификации HTTP/SMB/MSSQL/FTP/LDAP, которые поддерживают такие методы аутентификации как NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP и базовую HTTP аутентификацию, для которых Responder выполняет роль ретранслятора.
sudo responder -I {NETWORK_INTERFACE*} -w On -r On -f On
Где, -I - IP-адрес для перенаправления, -w On - включаем проекси-сервер WPAD, -r On - ответы для netbios wredir, -f On - снятие отпечатков пальцев.
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍29❤7🔥5😱1
powershell-empire
Этот пакет содержит фреймворк постэксплуатации, который включает в себя чистый агент PowerShell2.0 Windows и чистый агент Python Linux/OS X. Это слияние предыдущих проектов PowerShell Empire и Python EmPyre. Фреймворк предлагает криптографически защищенные коммуникации и гибкую архитектуру. Со стороны PowerShell Empire реализует возможность запуска агентов PowerShell без необходимости powershell.exe, быстро развертываемые модули постэксплуатации, начиная от кейлоггеров и заканчивая Mimikatz, и адаптивные коммуникации для обхода обнаружения сети, все это упаковано в фреймворк, ориентированный на удобство использования.
💻 Установка:
1️⃣
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
2️⃣
🖥 Запуск:
⏺️ Команда ниже, запустит сервер powershell-empire:
⏺️ А такой командой мы сможем подключиться к клиенту:
📌 Далее нам предоставляется выбор "Слушателя", который принимает от нас команды:
⏺️ Синтаксис схож с Metasploit-Framework, мы можем менять параметры:
⏺️ Для запуска пишем:
⏺️ или мы можем запустить чат простой командой:
Этот пакет содержит фреймворк постэксплуатации, который включает в себя чистый агент PowerShell2.0 Windows и чистый агент Python Linux/OS X. Это слияние предыдущих проектов PowerShell Empire и Python EmPyre. Фреймворк предлагает криптографически защищенные коммуникации и гибкую архитектуру. Со стороны PowerShell Empire реализует возможность запуска агентов PowerShell без необходимости powershell.exe, быстро развертываемые модули постэксплуатации, начиная от кейлоггеров и заканчивая Mimikatz, и адаптивные коммуникации для обхода обнаружения сети, все это упаковано в фреймворк, ориентированный на удобство использования.
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
git clone https://gitlab.com/kalilinux/packages/powershell-empire
sudo powershell-empire -h
sudo powershell-empire server
sudo powershell-empire client
uselistener http
set Name AllesGut
set Port 80
execute
chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥7❤6😁2🤔1
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай!🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.🚀 По всем вопросам пишите @Codeby_Academy
Расскажем на курсе WAPT от Академии Кодебай!
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤8🔥7😁1
Starkiller
Starkiller — это интерфейс для Powershell Empire. Это веб-приложение, написанное на VueJS. Начиная с Empire 5.0 и Starkiller 2.0 вам больше не нужно устанавливать Starkiller или собирать его из исходного кода. Он предварительно упакован в Empire как подмодуль и обслуживается через API Empire.
💻 Установка:
⏺️ Не требуется, однако можно скачать исходный код и запускать его:
🖥 Запуск:
💡 Утилита сама запустит вам браузер по адресу http://localhost:1337/index.html#/
⏺️ Нас встречает окно авторизации, входим:
💡 Теперь вы имеете удобный интерфейс для использования утилиты Powershell-empire, о котором мы писали ранее.
Starkiller — это интерфейс для Powershell Empire. Это веб-приложение, написанное на VueJS. Начиная с Empire 5.0 и Starkiller 2.0 вам больше не нужно устанавливать Starkiller или собирать его из исходного кода. Он предварительно упакован в Empire как подмодуль и обслуживается через API Empire.
git clone https://github.com/BC-SECURITY/Starkiller
cd Starkiller
startkiller
login: empireadmin
password: password123
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍9❤5🤔1
Username Anarchy - инструмент для создания имён пользователей. Полезен для подбора учётных записей и паролей методом перебора, а также для перечисления имён пользователей, если имена пользователей основаны на их фамилиях.
💻 Для установки необходимо клонировать репозиторий командой
🚀 Характеристики:
⏺️ Плагинная архитектура;
⏺️ Подстановки при неполных данных;
⏺️ Определения формата имени пользователя через строки формата;
⏺️ Базы данных стран с распространенными именами и фамилиями из Familypedia и PublicProfiler, что позволяет автоматически генерировать username заданной страны.
✏️ Примеры использования:
1️⃣ Известно только имя пользователя, а формат логина нет:
2️⃣ Знаем формат имени пользователя и сами имена (передаем списком в файле):
Полный список поддерживаемых утилитой форматов можно узнать командой
3️⃣ Знаем, что тестируемая организация находится в определенной стране (например, Китай). Программа автоматически сгенерирует список username характерных для заданного региона с разными форматами логинов:
4️⃣ Автоматическое распознавание используемого формата имени пользователя:
Используя флаг -F, можно определять собственный формат имени пользователя.
git clone https://github.com/urbanadventurer/username-anarchy
./username-anarchy vasya ivanov
./username-anarchy --input-file ./test-names.txt --select-format first.last
Полный список поддерживаемых утилитой форматов можно узнать командой
./username-anarchy --list-formats
./username-anarchy --country china --auto
./username-anarchy --recognise v.ivanov
Используя флаг -F, можно определять собственный формат имени пользователя.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤6🔥5🏆2
SSTImap: Утилита для обнаружения и эксплуатации уязвимостей SSTI
Основные возможности SSTImap
1️⃣ Обнаружение уязвимостей SSTI
SSTImap сканирует входные точки приложения, которые могут быть подвержены атаке SSTI. Это позволяет быстро определить, какие параметры или запросы являются потенциально небезопасными.
2️⃣ Поддержка популярных шаблонизаторов
Утилита поддерживает работу с различными движками шаблонов, включая:
▪️ Jinja2 (Python)
▪️ Twig (PHP)
▪️ Velocity (Java)
▪️ Smarty (PHP)
▪️ Freemarker (Java)
▪️ И другие.
3️⃣ Автоматизация проверки
Инструмент позволяет автоматизировать процесс проверки на наличие уязвимостей, используя заранее определенные полезные нагрузки для каждого типа движка шаблонов.
4️⃣ Эксплуатация уязвимостей
SSTImap может выполнять безопасную эксплуатацию для подтверждения уязвимости. Например, он способен внедрить команды, чтобы определить, насколько опасен выявленный вектор.
Установка SSTImap
➡️ Клонирование репозитория
➡️ Установка зависимостей
➡️ Запуск утилиты
SSTImap — это специализированный инструмент, предназначенный для выявления и эксплуатации уязвимостей Server-Side Template Injection (SSTI) в веб-приложениях. SSTI является одним из серьезных видов атак, которые позволяют злоумышленникам внедрять и исполнять произвольный код на стороне сервера через уязвимые шаблонизаторы. Этот инструмент упрощает процесс анализа безопасности веб-приложений, выявляя уязвимости, связанные с обработкой шаблонов.
Основные возможности SSTImap
SSTImap сканирует входные точки приложения, которые могут быть подвержены атаке SSTI. Это позволяет быстро определить, какие параметры или запросы являются потенциально небезопасными.
Утилита поддерживает работу с различными движками шаблонов, включая:
▪️ Jinja2 (Python)
▪️ Twig (PHP)
▪️ Velocity (Java)
▪️ Smarty (PHP)
▪️ Freemarker (Java)
▪️ И другие.
Инструмент позволяет автоматизировать процесс проверки на наличие уязвимостей, используя заранее определенные полезные нагрузки для каждого типа движка шаблонов.
SSTImap может выполнять безопасную эксплуатацию для подтверждения уязвимости. Например, он способен внедрить команды, чтобы определить, насколько опасен выявленный вектор.
Установка SSTImap
git clone https://github.com/epinna/SSTImap.git
cd SSTImap
pip install -r requirements.txt
python sstimap.py
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥9❤8👾2
ИИ в пентесте: Угроза или помощник?
🔔 Страшилки о том, что ИИ заберет работу пентестеров, давно на слуху. Но что, если ИИ — это не враг, а мощный союзник?
В новой статье разбираем:
🔸 Как ИИ автоматизирует рутину: сканирование уязвимостей, сбор данных и даже генерацию отчетов.
🔸 Почему креативность и экспертиза пентестеров останутся незаменимыми.
🔸 Что ждет пентест в будущем: ИИ как напарник, а не замена.
ИИ не заменит вас — он сделает вашу работу быстрее и эффективнее. Готовы узнать, как?
🔴 Читайте статью здесь!
🔴 Хотите стать пентестером и предотвращать кибератаки? Стартуем 24 марта — регистрация здесь.
В новой статье разбираем:
ИИ не заменит вас — он сделает вашу работу быстрее и эффективнее. Готовы узнать, как?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤10🔥8😢1
Комплексная система OSINT-разведки для изучения, анализа и сбора данных в Telegram, написанная на языке Python.
Клонируем репозиторий, устанавливаем зависимости, для функции синтаксического анализа устанавливаем языковую модель spaCy NER (опционально).
git clone https://github.com/sockysec/Telerecon.git
pip install -r requirements.txt
python3 -m spacy download en_core_web_sm
Далее необходимо получить данные своего Telegram API (рекомендуется делать через фиктивные аккаунты). После этого переходим в каталог установки и запускаем
setup.py
. В консоли следуем подсказкам и вводим ключ API Telegram, хэш и номер телефона. Для запуска используется файл launcher.py
и интерактивно выбирается необходимая опция.Please open Telegram to view this post
VIEW IN TELEGRAM
👍27❤9🔥6🏆2
Зачем пентестеру знать Python?
1️⃣ Автоматизация: 1000 запросов/мин для брутфорса
2️⃣ Создание эксплоитов: встроенные модули и фреймворки c
3️⃣ Анализ данных: обработка >100 МБ логов за минуту с
Большинство эксплоитов написаны именно на Python — обо всем расскажем на курсе «Python для Пентестера».
🔴 Стартуем 24 марта. Регистрация здесь.
Вы изучите:
🔸 Фундамент языка Python и объектно-ориентированное программирование
🔸 Работу с сетью, MySQL базами данных и FTP-серверами
🔸 Парсинг и фаззинг
🔸 Создание интерактивного софта
🔸 Основы криптографии и работу с шифрами
🚀 По всем вопросам пишите @Codeby_Academy
pypi
pandas
Большинство эксплоитов написаны именно на Python — обо всем расскажем на курсе «Python для Пентестера».
Вы изучите:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤7🔥6👾2
Уже 24 марта в 19:00 по МСК приглашаем вас на бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.
Что будет на вебинаре?
Спикер — Денис Соколов с опытом в ИБ >10 лет!
24 марта в 19:00 по МСК — рассмотрим системный подход к пентесту.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥9👍8🎉2
Простой в использовании инструмент, предназначенный для тестирования механизмов загрузки файлов. Использует различные методы поиска уязвимостей, чтобы упростить процесс выявления и использования уязвимостей, обеспечивая тщательную оценку веб-приложений.
git clone https://github.com/sAjibuu/Upload_Bypass.git
pip install -r requirements.txt
В этом режиме будут загружаться безвредные файлы, и не будет попыток взломать цель. В случае если указана папка назначения для загружаемых файлов (используя флаг -D), программа определит, отображается ли загруженный файл-образец.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect
Подходит для эксплуатации уязвимостей и загрузки интерактивной веб-оболочки (если указан целевой каталог для загрузки).
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit
Подходит для проверки наличия защиты от вредоносных программ. Загрузит Eicar (файл для проверки защиты от вредоносных программ) в систему, и если пользователь укажет расположение загруженного файла, программа проверит, успешно ли загружен файл и существует ли он в системе, чтобы определить, есть ли в системе защита от вредоносных программ.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware
Программа работает только с файлами запросов, созданными с помощью прокси-инструментов, таких как Burp Suite и ZAP OWASP. Файл с запросом передается с помощью флага -r.
Прежде чем сохранять файл запроса с прокси-сервера, который вы используете, например, Burp Suite, замените следующие значения параметров соответствующими маркерами: File content: *data*, Filename: *filename*, Content-Type header: *mimetype*.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥10❤6🏆2
Inveigh
Кроссплатформенный инструмент для тестирования на проникновение, работающий как с IPv4, так и с IPv6. Inveigh предназначен для проведения спуфинг-атак и может выступать в роли сниффера пакетов .NET, который прослушивает и отвечает на запросы LLMNR/mDNS/NBNS, а также перехватывает входящие попытки аутентификации NTLMv1/NTLMv2 через службу Windows SMB.
Основное преимущество этого метода перехвата пакетов в Windows заключается в том, что оно позволяет избежать конфликтов портов с работающими по умолчанию службами. Inveigh также содержит листенеры HTTP/HTTPS/Proxy для перехвата входящих запросов аутентификации и выполнения атак.
Поскольку для анализатора пакетов .NET требуются повышенные привилегии, Inveigh также содержит функции LLMNR/mDNS/NBNS/DNS на основе UDP листенера.
🔗 Инструмент имеет 2 версии:
⏺️ PowerShell Inveigh — оригинальная версия, разрабатываемая в течение многих лет (расположена здесь).
⏺️ C# Inveigh (InveighZero) — эта версия была переработана для C# и становится основной версией. Исполняемый файл можно скачать отсюда.
💡 Примеры использования:
🌟 Запуск спуфинга DHCPv6:
🌟 Запуск спуфинга DHCPv6 с подменой DNS-запросов для внутреннего домена:
🌟 Запуск только сниффера:
🌟 Запуск подмены NBNS:
Версия Inveigh на C # содержит атаки для следующих протоколов: LLMNR, DNS, mDNS, NBNS, DHCPv6, ICMPv6, HTTP/HTTPS, SMB, LDAP, WebDAV, Proxy Auth.
Кроссплатформенный инструмент для тестирования на проникновение, работающий как с IPv4, так и с IPv6. Inveigh предназначен для проведения спуфинг-атак и может выступать в роли сниффера пакетов .NET, который прослушивает и отвечает на запросы LLMNR/mDNS/NBNS, а также перехватывает входящие попытки аутентификации NTLMv1/NTLMv2 через службу Windows SMB.
Основное преимущество этого метода перехвата пакетов в Windows заключается в том, что оно позволяет избежать конфликтов портов с работающими по умолчанию службами. Inveigh также содержит листенеры HTTP/HTTPS/Proxy для перехвата входящих запросов аутентификации и выполнения атак.
Поскольку для анализатора пакетов .NET требуются повышенные привилегии, Inveigh также содержит функции LLMNR/mDNS/NBNS/DNS на основе UDP листенера.
.\Inveigh.exe -dhcpv6 y
.\Inveigh.exe -dhcpv6 y -replytodomains lab.inveigh.org
.\Inveigh.exe -sniffer n -smb n
.\Inveigh.exe -nbns y
Версия Inveigh на C # содержит атаки для следующих протоколов: LLMNR, DNS, mDNS, NBNS, DHCPv6, ICMPv6, HTTP/HTTPS, SMB, LDAP, WebDAV, Proxy Auth.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤8🔥6🏆1
NoSQLMap: инструмент для тестирования безопасности NoSQL-баз данных
Основные возможности NoSQLMap
🦴 Обнаружение уязвимостей:
NoSQLMap сканирует системы для выявления уязвимостей, таких как инъекции, некорректная настройка доступа и неправильно реализованные механизмы аутентификации.
🦴 Эксплуатация:
Если уязвимости обнаружены, инструмент позволяет их эксплуатировать, включая:
▪️ Извлечение данных из базы.
▪️ Внедрение вредоносных данных.
▪️ Получение несанкционированного доступа к системным ресурсам.
🦴 Поддержка популярных NoSQL-баз данных:
Утилита поддерживает такие базы, как MongoDB, Redis, CouchDB, Cassandra, ElasticSearch, RethinkDB и многие другие.
Установка NoSQLMap
Убедитесь, что на вашей системе установлен Python 2.x.
1️⃣ Клонируйте репозиторий NoSQLMap из GitHub и перейдите в склонированную директорию
2️⃣ Устновка необходимых зависимостей
3️⃣ Пример использования NoSQLMap
NoSQLMap — это мощный инструмент, созданный для обнаружения и эксплуатации уязвимостей NoSQL-баз данных. Данный инструмент был вдохновлён популярной утилитой для SQL-инъекций SQLMap, но его фокус смещён на современные базы данных, использующие NoSQL-подход, такие как MongoDB, CouchDB, Cassandra, Redis и другие.
Основные возможности NoSQLMap
NoSQLMap сканирует системы для выявления уязвимостей, таких как инъекции, некорректная настройка доступа и неправильно реализованные механизмы аутентификации.
Если уязвимости обнаружены, инструмент позволяет их эксплуатировать, включая:
▪️ Извлечение данных из базы.
▪️ Внедрение вредоносных данных.
▪️ Получение несанкционированного доступа к системным ресурсам.
Утилита поддерживает такие базы, как MongoDB, Redis, CouchDB, Cassandra, ElasticSearch, RethinkDB и многие другие.
Установка NoSQLMap
Убедитесь, что на вашей системе установлен Python 2.x.
git clone https://github.com/codingo/NoSQLMap.git
cd NoSQLMap
pip install -r requirements.txt
python nosqlmap.py -u http://example.com/vulnerable-endpoint
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍20❤6🔥6😁2
Lfi Space
Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.
⏺️ Функция поиска Google Dork в LFI Space использует возможности поисковой системы Google для выявления веб-страниц, которые могут быть подвержены атакам LFI.
⏺️ Второй подход предоставляет функцию целевого сканирования URL-адресов, которая позволяет вручную вводить список конкретных URL-адресов для сканирования, передавая их в файле.
🐍 Установка:
Для использования вводим команду
🔍 Google Dorks'и для поиска LFI:
Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.
git clone https://github.com/capture0x/Lfi-Space/
cd Lfi-Space
pip3 install -r requirements.txt
Для использования вводим команду
python3 lfi.py
и выбираем один из двух режимов. inurl:/filedown.php?file=
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍19🔥8❤6🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
Какой ЯП используют пентестеры? — на популярный вопрос ответил Дмитрий Миронов, куратор курса «Python для Пентестера»
💬 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥12❤8😁3👾2🤔1
Logsensor
Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.
🔽 Установка:
💻 💻 Использование:
Сканирование нескольких хостов для обнаружения панелей входа в систему. Используя флаг -t, можно передать количество потоков (по умолчанию 30):
Запуск только модуля детектора Login panel:
Поиск SQLi в панели входа для конкретного URL и передача имени пользователя для входа в систему:
Использование прокси-сервера для того, чтобы иметь возможность видеть отправленные запросы:
Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.
git clone https://github.com/Mr-Robert0/Logsensor.git
cd Logsensor && sudo chmod +x logsensor.py install.sh
pip install -r requirements.txt
./install.sh
Сканирование нескольких хостов для обнаружения панелей входа в систему. Используя флаг -t, можно передать количество потоков (по умолчанию 30):
python3 logsensor.py -f <subdomains-list> -t 40
Запуск только модуля детектора Login panel:
python3 logsensor.py -f <subdomains-list> --login
Поиск SQLi в панели входа для конкретного URL и передача имени пользователя для входа в систему:
python logsensor.py -u www.example.com/login --sqli --inputname <name>
Использование прокси-сервера для того, чтобы иметь возможность видеть отправленные запросы:
python logsensor.py -u www.example.com/login --sqli --proxy http:127.0.0.1:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍10❤9👾2
—————————
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥8❤6