ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Веб-уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   Мощные Open-Source Сканеры Уязвимостей: Ваш Гид по Безопасности Систем (https://forum.antichat.xyz/showthread.php?t=581630)

User17 23.03.2023 18:36

Введение
Приветствую всех читателей этой статьи! Сегодня хочу представить вам некоторую подборку различных сканеров для выявления уязвимостей. Сканер уязвимостей - весьма важный инструмент в пентестинге и думаю, что данный список будет весьма любопытен.

Цитата:


Дисклеймер: Вся информация, предоставленная в данной статье, взята из открытых источников, не призывает к действию и является только лишь информацией для ознакомления и изучения механизмов используемых технологий.


vMass Bot

https://forum.antichat.xyz/attachmen...9581364573.png

vMass Bot является инструментом для автоматизации эксплуатации удаленных хостов. Он ищет файлы среды (.env) на целевых хостах и извлекает оттуда инструменты и информацию. Затем бот определяет CMS целевого хоста и автоматически использует уязвимости для загрузки полезной нагрузки оболочки, используя набор уязвимостей vMass.

vMass Bot может генерировать списки хостов из диапазонов IP-адресов, списка URL-адресов, низкопрофильных дорков dotenv и извлечений из поисковых систем (например, Bing, DuckDuckGo). Вы также можете использовать диапазоны IP-адресов от разных хостинг-провайдеров для получения наилучшего процента совпадений при сканировании. Сгенерированные списки могут быть проверены с помощью бота для устранения недействительных хостов.

Извлеченные инструменты можно отфильтровать и протестировать, чтобы сохранить только рабочие. Например, можно проверить доставку SMTP и баланс Twilio API. Бот также может использовать хосты WP с доступом к PHPMyAdmin для выполнения автоматической загрузки, если эксплойты CMS не удалось использовать.
Установка
Всю установку буду проводить на Kali Linux
  • Клонирование репозитория

    Код:


    Код:

    git clone https://github.com/c99tn/vMass.git cd vMass
https://forum.antichat.xyz/attachmen...9581390644.png
  • Установка необходимых модулей Perl только с помощью bash-скрипта

    Код:


    Код:

    chmod +x install.sh bash install.sh
https://forum.antichat.xyz/attachmen...9581427157.png
  • Запуск vMass Bot

    Код:


    Код:

    perl vMass.pl
https://forum.antichat.xyz/attachmen...9581444398.png

Функции
В бесплатной версии доступны только те функции, которые не выделены жёлтым цветом.
  1. (Беспатно) Создание целевых хостов из заданного диапазона IP-адресов, вы можете использовать столько диапазонов, сколько хотите
  2. Создавайте целевые хосты из заданных дорков или используя дорки окружения бота, вы можете указать регион целевых хостов, TLD и поисковые системы.
  3. (Бесплатно) Создавать целевые хосты из заданного списка веб-сайтов, PS: списки URL-адресов должны иметь формат только domain.com без www или https.
  4. (Бесплатно) Создание целевых хостов из предоставленного диапазона IP-адресов хостинга, диапазон выбирается случайным образом, вы можете изменить диапазон перед запуском.
  5. (Бесплатно) Проверьте целевые хосты, чтобы отфильтровать Live Running IPS от недействующих.
  6. (Бесплатно) Сканировать целевые хосты на наличие возможных файлов .env бот проверит все каталоги хоста и сохранит хост, если env не найден.
  7. Сканировать целевые хосты на наличие .env и выполнять автоматический эксплойт на основе CMS хоста для загрузки полезной нагрузки(108 эксплойтов)
  8. В разработке.
  9. (Бесплатно) Извлечение инструментов с хостов, где находится файл env, в зависимости от типа инструмента.
  10. Проверьте извлечённые SMTP, требуется ввод электронной почты, если smtp доставляется, информация о smtp будет в теле письма.
  11. Проверить правильность и сбалансированность извлечённых API TWILIO
  12. Попробуйте найти путь к странице входа в phpmyadmin и выполните метод захвата администратора, чтобы загрузить оболочку на хостах Wordpress CMS.
  13. Перенести все инструменты в приватный телеграмм канал.
  14. Выполняет все шаги выше один за другим, вы просто настраиваете бота, запускаете его, и результаты будут доставлены в ваш телеграмм, лучше всего использовать для RDP/VPS и с большим списком целевых хостов.
SARENKA

https://forum.antichat.xyz/attachmen...9581465286.png

Инструмент OSINT разведки с открытым исходным кодом получает данные от таких сервисов, как Shodan, Censys и т.д в одном приложении. Он извлекает данные об общих уязвимостях и воздействиях (CVE), перечислении общих уязвимостей (CWE), а также имеет базу данных, в которой CVE сопоставляются с CWE.

На данный момент приложение также имеет простые инструменты, такие как вычислитель хешей и очень простой сканер портов.
Функции
  • Получить данные с Censys по ip
  • Получить данные с Shodan по ip
  • Получить данные с Criminalip по ip
  • Получить DNS данные
  • Получить WHOIS данные
  • Найти CVE по CWE
  • Создать отчёт в формате pdf
Так же можно:
  • Вычислять хэши на основе пользовательской строки
  • Проверить открыт или закрыт порт
Установка
  1. Клонировать репозиторий

    Код:


    Код:

    git clone https://github.com/pawlaczyk/sarenka.git
  2. Перейти в каталог приложений

    Код:


    Код:

    cd sarenka
  3. Создать venv

    Код:


    Код:

    python3 -m venv env
  4. Активировать venv

    Код:


    Код:

    source venv/bin/activate
  5. Установить зависимости

    Код:


    Код:

    pip3 install -r requirements.txt
  6. Сборка приложения с помощью скрипта sarenka.py

    Код:


    Код:

    python3 sarenka/sarenka.py
Начало работы
Перед началом стоит создать учётные записи на сервисах Shodan и Censys.

По умолчанию приложение будет запускаться по ссылке http://localhost:8000/

Код:


Код:

python3  backend/manage.py runserver
Добавьте учётные данные пользователя в "Настройки"

XSStrike
Набор для обнаружения межсайтовых сценариев, оснащенный четырьмя написанными вручную синтаксическими анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и невероятно быстрым сканером.

Вместо внедрения полезной нагрузки и проверки её работы, как это делают все другие инструменты, XSStrike анализирует ответ с помощью нескольких синтаксических анализаторов, а затем создаёт полезные нагрузки, которые гарантированно работают благодаря анализу контекста, интегрированного с механизмом фаззинга.

Основные характеристики
  • Reflected и DOM XSS сканирование
  • Многопоточное сканирование
  • Контекстный анализ
  • Конфигурируемое ядро
  • Обнаружение и уклонение от WAF
  • Сканирование устаревшей библиотеки JS
  • Интеллектуальный генератор полезной нагрузки
  • Самодельный парсер HTML и JavaScript
  • Мощный фаззинговый движок
  • Blind поддержка XSS
  • Тщательно изученный рабочий процесс
  • Полная поддержка HTTP
  • Перебор полезных данных из файла
  • Работает на Photon, Zetanize и Arjun
  • Кодирование полезной нагрузки
Установка
  1. Клонирование репозитория

    Код:


    Код:

    git clone https://github.com/s0md3v/XSStrike
    https://forum.antichat.xyz/attachmen...9581506272.png
  2. Установка зависимостей

    Код:


    Код:

    pip3 install -r requirements.txt
    https://forum.antichat.xyz/attachmen...9581522470.png
  3. Запуск

    Код:


    Код:

    python3 xsstrike.py
    https://forum.antichat.xyz/attachmen...9581555500.png
RustScan
Современный сканер портов. Быстрый поиск портов со скоростью языка Rust превращает 17-минутное сканирование Nmap в 19 секунд. Быстро находит все открытые порты, автоматически перенаправляя их в Nmap.
Особенности
  • Сканирует все 65К портов за 8 секунд
  • Экономит время, автоматически отправляя порты в Nmap. Никакого ручного копирования и вставки.
  • Хорош в своём деле. Единственной целью является улучшение сканера Nmap
  • Позволяет выбрать, какие команды Nmap запускать или использовать по умолчанию
Установка
Для наиболее быстрой и эффективной установки в Kali Linux, достаточно посетить страницу релизов и скачать файл с расширением .deb и установить через dpkg -i файл.deb

https://forum.antichat.xyz/attachmen...9581576817.png

Для того чтобы запустить сканирование, достаточно ввести




Код:


Код:

rustscan -a IP
Заключение
Сегодня познакомил вас с весьма большим и подробным обзором эффективных инструментов на сканирование уязвимостей, а каким из них пользоваться, решать вам)


Время: 13:27