HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.03.2023, 18:36
User17
Познающий
Регистрация: 08.02.2023
Сообщений: 76
С нами: 1717864

Репутация: 0
По умолчанию

Введение
Приветствую всех читателей этой статьи! Сегодня хочу представить вам некоторую подборку различных сканеров для выявления уязвимостей. Сканер уязвимостей - весьма важный инструмент в пентестинге и думаю, что данный список будет весьма любопытен.

Цитата:

Дисклеймер: Вся информация, предоставленная в данной статье, взята из открытых источников, не призывает к действию и является только лишь информацией для ознакомления и изучения механизмов используемых технологий.

vMass Bot



vMass Bot является инструментом для автоматизации эксплуатации удаленных хостов. Он ищет файлы среды (.env) на целевых хостах и извлекает оттуда инструменты и информацию. Затем бот определяет CMS целевого хоста и автоматически использует уязвимости для загрузки полезной нагрузки оболочки, используя набор уязвимостей vMass.

vMass Bot может генерировать списки хостов из диапазонов IP-адресов, списка URL-адресов, низкопрофильных дорков dotenv и извлечений из поисковых систем (например, Bing, DuckDuckGo). Вы также можете использовать диапазоны IP-адресов от разных хостинг-провайдеров для получения наилучшего процента совпадений при сканировании. Сгенерированные списки могут быть проверены с помощью бота для устранения недействительных хостов.

Извлеченные инструменты можно отфильтровать и протестировать, чтобы сохранить только рабочие. Например, можно проверить доставку SMTP и баланс Twilio API. Бот также может использовать хосты WP с доступом к PHPMyAdmin для выполнения автоматической загрузки, если эксплойты CMS не удалось использовать.
Установка
Всю установку буду проводить на Kali Linux
  • Клонирование репозитория

    Код:


    Код:
    git clone https://github.com/c99tn/vMass.git cd vMass

  • Установка необходимых модулей Perl только с помощью bash-скрипта

    Код:


    Код:
    chmod +x install.sh bash install.sh

  • Запуск vMass Bot

    Код:


    Код:
    perl vMass.pl


Функции
В бесплатной версии доступны только те функции, которые не выделены жёлтым цветом.
  1. (Беспатно) Создание целевых хостов из заданного диапазона IP-адресов, вы можете использовать столько диапазонов, сколько хотите
  2. Создавайте целевые хосты из заданных дорков или используя дорки окружения бота, вы можете указать регион целевых хостов, TLD и поисковые системы.
  3. (Бесплатно) Создавать целевые хосты из заданного списка веб-сайтов, PS: списки URL-адресов должны иметь формат только domain.com без www или https.
  4. (Бесплатно) Создание целевых хостов из предоставленного диапазона IP-адресов хостинга, диапазон выбирается случайным образом, вы можете изменить диапазон перед запуском.
  5. (Бесплатно) Проверьте целевые хосты, чтобы отфильтровать Live Running IPS от недействующих.
  6. (Бесплатно) Сканировать целевые хосты на наличие возможных файлов .env бот проверит все каталоги хоста и сохранит хост, если env не найден.
  7. Сканировать целевые хосты на наличие .env и выполнять автоматический эксплойт на основе CMS хоста для загрузки полезной нагрузки(108 эксплойтов)
  8. В разработке.
  9. (Бесплатно) Извлечение инструментов с хостов, где находится файл env, в зависимости от типа инструмента.
  10. Проверьте извлечённые SMTP, требуется ввод электронной почты, если smtp доставляется, информация о smtp будет в теле письма.
  11. Проверить правильность и сбалансированность извлечённых API TWILIO
  12. Попробуйте найти путь к странице входа в phpmyadmin и выполните метод захвата администратора, чтобы загрузить оболочку на хостах Wordpress CMS.
  13. Перенести все инструменты в приватный телеграмм канал.
  14. Выполняет все шаги выше один за другим, вы просто настраиваете бота, запускаете его, и результаты будут доставлены в ваш телеграмм, лучше всего использовать для RDP/VPS и с большим списком целевых хостов.
SARENKA



Инструмент OSINT разведки с открытым исходным кодом получает данные от таких сервисов, как Shodan, Censys и т.д в одном приложении. Он извлекает данные об общих уязвимостях и воздействиях (CVE), перечислении общих уязвимостей (CWE), а также имеет базу данных, в которой CVE сопоставляются с CWE.

На данный момент приложение также имеет простые инструменты, такие как вычислитель хешей и очень простой сканер портов.
Функции
  • Получить данные с Censys по ip
  • Получить данные с Shodan по ip
  • Получить данные с Criminalip по ip
  • Получить DNS данные
  • Получить WHOIS данные
  • Найти CVE по CWE
  • Создать отчёт в формате pdf
Так же можно:
  • Вычислять хэши на основе пользовательской строки
  • Проверить открыт или закрыт порт
Установка
  1. Клонировать репозиторий

    Код:


    Код:
    git clone https://github.com/pawlaczyk/sarenka.git
  2. Перейти в каталог приложений

    Код:


    Код:
    cd sarenka
  3. Создать venv

    Код:


    Код:
    python3 -m venv env
  4. Активировать venv

    Код:


    Код:
    source venv/bin/activate
  5. Установить зависимости

    Код:


    Код:
    pip3 install -r requirements.txt
  6. Сборка приложения с помощью скрипта sarenka.py

    Код:


    Код:
    python3 sarenka/sarenka.py
Начало работы
Перед началом стоит создать учётные записи на сервисах Shodan и Censys.

По умолчанию приложение будет запускаться по ссылке http://localhost:8000/

Код:


Код:
python3  backend/manage.py runserver
Добавьте учётные данные пользователя в "Настройки"

XSStrike
Набор для обнаружения межсайтовых сценариев, оснащенный четырьмя написанными вручную синтаксическими анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и невероятно быстрым сканером.

Вместо внедрения полезной нагрузки и проверки её работы, как это делают все другие инструменты, XSStrike анализирует ответ с помощью нескольких синтаксических анализаторов, а затем создаёт полезные нагрузки, которые гарантированно работают благодаря анализу контекста, интегрированного с механизмом фаззинга.

Основные характеристики
  • Reflected и DOM XSS сканирование
  • Многопоточное сканирование
  • Контекстный анализ
  • Конфигурируемое ядро
  • Обнаружение и уклонение от WAF
  • Сканирование устаревшей библиотеки JS
  • Интеллектуальный генератор полезной нагрузки
  • Самодельный парсер HTML и JavaScript
  • Мощный фаззинговый движок
  • Blind поддержка XSS
  • Тщательно изученный рабочий процесс
  • Полная поддержка HTTP
  • Перебор полезных данных из файла
  • Работает на Photon, Zetanize и Arjun
  • Кодирование полезной нагрузки
Установка
  1. Клонирование репозитория

    Код:


    Код:
    git clone https://github.com/s0md3v/XSStrike
  2. Установка зависимостей

    Код:


    Код:
    pip3 install -r requirements.txt

  3. Запуск

    Код:


    Код:
    python3 xsstrike.py
RustScan
Современный сканер портов. Быстрый поиск портов со скоростью языка Rust превращает 17-минутное сканирование Nmap в 19 секунд. Быстро находит все открытые порты, автоматически перенаправляя их в Nmap.
Особенности
  • Сканирует все 65К портов за 8 секунд
  • Экономит время, автоматически отправляя порты в Nmap. Никакого ручного копирования и вставки.
  • Хорош в своём деле. Единственной целью является улучшение сканера Nmap
  • Позволяет выбрать, какие команды Nmap запускать или использовать по умолчанию
Установка
Для наиболее быстрой и эффективной установки в Kali Linux, достаточно посетить страницу релизов и скачать файл с расширением .deb и установить через dpkg -i файл.deb



Для того чтобы запустить сканирование, достаточно ввести




Код:


Код:
rustscan -a IP
Заключение
Сегодня познакомил вас с весьма большим и подробным обзором эффективных инструментов на сканирование уязвимостей, а каким из них пользоваться, решать вам)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.