HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.03.2023, 20:25
User17
Познающий
Регистрация: 08.02.2023
Сообщений: 76
С нами: 1717864

Репутация: 0
По умолчанию



Введение
Приветствую всех читателей этой статьи! Сегодня хочу представить вам набор различных интересных фреймворков под разные задачи. Список будет весьма интересным, поэтому советую обратить на него ваше внимание.

Цитата:

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления и изучения механизмов используемых технологий.

WiFi Exploitation Framework.
Полностью наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA/WPA2 и WEP, автоматическим взломом хешей и многим другим.
Атаки
  • Атака деаутентификации
  • Атака аутентификации
  • Beacon Flood атака
  • PMKID-атака
  • Атака "Злой близнец"
  • Пассивная/скрытая атака
  • Pixie Dust
  • Null Pin
  • WEP Protocol
  • Michael Exploitation
Функции
  • WPA/WPA2, WPS и WEP-атаки
  • Автоматический захват и взлом хэндшейка
  • Несколько шаблонов для атаки "Злой близнец" (в том числе и пользовательских)
  • Проверка режима мониторинга и его статус
  • Атаки 2,4 ГГц и 5 ГГц
  • Логгирование атак
  • Выбор пользовательских словарей
Установка
Фреймворк поддерживается в Kali Linux, Parrot OS и Arch Linux.
Для установки WEF вам потребуется выполнить всего три команды:

Код:


Код:
git clone https://github.com/D3Ext/WEF cd WEF bash setup.sh
После выполнения setup.sh подождите, пока он завершится и подготовит вашу систему к использованию WEF. Программа установки создаст структуру каталогов в /opt/wef/, где хранятся необходимые файлы для легкого доступа к фреймворку.

Запуск производится командой




Код:


Код:
wef -i интерфейс(wlan0)


Настройка
Атака Evil Twin полностью настраивается. Если вы хотите добавить собственный шаблон для атаки, вы можете создать папку с именем вашего шаблона в /opt/wef/main/templates/name-of-the-template/ и добавить к ней страницу входа и файлы. Когда вам будет предложено выбрать один из шаблонов, поставляемых с фреймворком, вы сможете использовать тот, который вы создали ранее. Страница входа должна сохранять информацию о цели в файле credentials.txt, который расположен в папке шаблона.
Lockdoor
Это фреймворк, предназначенный для помощи тестировщикам на проникновение, охотникам за багами и инженерам в области кибербезопасности. Этот инструмент предназначен для дистрибутивов на основе Debian/Ubuntu/ArchLinux, чтобы создать аналогичный и знакомый дистрибутив для тестирования на проникновение. Он содержит любимые и наиболее часто используемые пентестерами инструменты. Он автоматизирует процесс пентестинга, чтобы помочь вам выполнить работу быстрее и легче.
Функции
Выбор инструментов для пентестинга:
  • Инструменты: Lockdoor не содержит всех инструментов для пентестинга, давайте будем честными! Кто когда-либо использовал все инструменты, которые вы найдёте во всех этих дистрибутивах для тестирования на проникновение? Lockdoor содержит только самые любимые и часто используемые пентестерами инструменты.
  • Какие инструменты: инструменты в Lockdoor представляют собой набор лучших инструментов на Kali, Parrot OS и BlackArch. Также некоторые частные инструменты от некоторых других хакерских групп, такие как InurlBr, iran-cyber. Не забывая о некоторых крутых и удивительных инструментах, найденных на GitHub.
  • Простая настройка: легко добавляйте/удаляйте инструменты.
  • Установка: вы можете установить инструмент автоматически с помощью installer.sh, вручную или запустив образ Docker.
Установка
Рекомендуемым способом является установка через Docker, чтобы не беспокоиться о проблемах с зависимостями.
  • Установка докера

    Код:


    Код:
    sudo apt install docker < Debian-based distributions
    sudo dnf install docker < RPM-based distributions
    sudo pacman -S docker < Arch-based distributions
    sudo zypper install docker < OS-based distributions
    sudo yum install docker < RH-based distributions
  • Запуск контейнера

    Код:


    Код:
    sudo docker pull sofianehamlaoui/lockdoor
    sudo docker run -it --name lockdoor-container -w /Lockdoor-Framework --net=host sofianehamlaoui/lockdoor
    sudo lockdoor
    sudo docker start -i sofianehamlaoui/lockdoor
    sudo docker exec -it lockdoor-container bash
Если не работает способ с контейнером, в таком случае можно выполнить установку следующим образом:

Код:


Код:
git clone https://github.com/SofianeHamlaoui/Lockdoor-Framework.git && cd Lockdoor-Framework && chmod +x ./install.sh && ./install.sh
  • Запуск

    Код:


    Код:
    ./lockdoor


В Lockdoor огромное множество различных инструментов, в этой статье я перечислю лишь некоторые категории:
  1. Сбор информации
  • dirsearch - сканер веб-путей
  • brut3kit - ориентированный на безопасность фреймворк брутфорса
  • gobuster - инструмент для перебора DNS и VHost, написанный на Go
  • Photon - быстрый краулер, разработанный для OSINT
  • Raccoon - наступательный инструмент безопасности для разведки и сканирования уязвимостей
  • Enyx - инструмент перечисления SNMP IPv6
  • Goohak - запускает запросы Google на взлом целевого домена
  • Nasnum - счётчик NAS
  • Sublist3r - инструмент быстрого подсчёта поддоменов для тестировщиков на проникновение
  • wafw00f - идентификация и отпечаток пальца брандмауэра веб-приложений
  • Raccoon - наступательный инструмент безопасности для разведки и сканирования уязвимостей
  • DnsRecon - скрипт перечисления DNS
2. Обратный инжиниринг
  • Radare2 - unix-подобная среда обратного проектирования
  • VirusTotal - инструменты VirusTotal
  • Miasm - структура обратного проектирования
  • DnSpy - отладчик и сборка .NET
  • DLLRunner - интеллектуальный скрипт выполнения DLL для анализа вредоносных программ в системах-песочницах
  • Fuzzy Server - программа, использующая готовые Spike-скрипты для атаки на VulnServer
  • Yara - инструмент, помогающий исследователям вредоносных программ идентифицировать и классифицировать образцы вредоносных программ
3. Эксплуатация
  • Findsploit - мгновенный поиск эксплойтов в локальных и онлайн-базах данных
  • Pompem - поиск эксплойтов и уязвимостей
  • rfix - инструмент Python, который помогает использовать RFI
  • InUrlBr - расширенный поиск в поисковых системах
И множество других категорий и не менее интересных и полезных инструментов, в целом Lockdoor довольно перспективное решение.

Octosuite
Фреймворк с открытым исходным кодом для сбора данных о пользователях, репозиториях и организациях GitHub.
Функции
  • Получение информации о профиле организации
  • Получение событий организации
  • Возвращение репозиториев организации
  • Получение информации о репозитории
  • Возвращение участников репозитория
  • Возвращение языков программирования репозитория
  • Получение форков репозитория
  • Получение релизов репозитория
  • Возвращение списка файлов по указанному пути репозитория
  • Получение информации о профиле пользователя
  • Возвращение биографии пользователя
  • Возвращение организаций, которыми владеет/принадлежит пользователь
  • Получение событий пользователя
  • Получение подписчиков пользователя
  • Проверка подписки пользователя А на пользователя Б
  • Проверка публичного членства пользователя в организациях
  • Получение подписок пользователя
  • Поиск пользователей
  • Поиск репозиториев
  • Поиск тем
  • Автоматическая регистрация активности сети/пользователя
  • Возможность сохранения результатов в файл .csv
Установка

Код:


Код:
pip3 install octosuite
Запуск

Код:


Код:
octosuite


Использование
Давайте теперь разберём команды:
  • orginfo - получить информацию об организации
  • userinfo - получить информацию о профиле пользователя
  • repoinfo - получить информацию о репозитории
  • pathcontents - получить содержимое пути из указанного репозитория
  • orgrepos - получить список репозиториев, принадлежащих указанной организации
  • userrepos - получить список репозиториев, принадлежащих указанному пользователю
  • usergists - получить список gists, принадлежащих указанному пользователю
  • userfollowers - получить список подписчиков пользователя
  • userfollowing - проверить, подписан ли пользователь А на пользователя Б
  • usersearch - поиск пользователей
  • reposearch - поиск репозитория
  • topicsearch - поиск тем
  • issuesearch - поиск по ошибкам
  • commitsearch - поиск коммитов
  • update - обновление octosuite
  • changelog - показать список изменений
  • author - информация об авторе
  • help - справка
  • exit - завершение сеанса
Заключение
Что же, список был, конечно, весьма коротким - всего три фреймворка, но зато они довольно функциональные и интересные. Буду стараться и дальше продвигать программное обеспечение с открытым кодом!
 
Ответить с цитированием

  #2  
Старый 05.04.2023, 10:44
Дядюшка Рик
Новичок
Регистрация: 22.11.2017
Сообщений: 0
С нами: 4459730

Репутация: 0
По умолчанию

Красавчик мои почтение давай больше и больше
 
Ответить с цитированием

  #3  
Старый 05.04.2023, 13:18
КофеваркаМолли
Новичок
Регистрация: 12.07.2022
Сообщений: 0
С нами: 2021925

Репутация: 0
По умолчанию

 
Ответить с цитированием

  #4  
Старый 05.04.2023, 13:18
КофеваркаМолли
Новичок
Регистрация: 12.07.2022
Сообщений: 0
С нами: 2021925

Репутация: 0
По умолчанию

Огонь статья, но маленькая)) Нужно больше "золота")) И подробностей
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.