Открытый код. Сканеры уязвимостей

Открытый код. Сканеры уязвимостей

Life-Hack [Жизнь-Взлом]/Хакинг

Введение​

Приветствую всех читателей этой статьи! Сегодня хочу представить вам некоторую подборку различных сканеров для выявления уязвимостей. Сканер уязвимостей - весьма важный инструмент в пентестинге и думаю, что данный список будет весьма любопытен.


Дисклеймер: Вся информация, предоставленная в данной статье, взята из открытых источников, не призывает к действию и является только лишь информацией для ознакомления и изучения механизмов используемых технологий.


vMass Bot

vMass Bot является инструментом для автоматизации эксплуатации удаленных хостов. Он ищет файлы среды (.env) на целевых хостах и извлекает оттуда инструменты и информацию. Затем бот определяет CMS целевого хоста и автоматически использует уязвимости для загрузки полезной нагрузки оболочки, используя набор уязвимостей vMass.


vMass Bot может генерировать списки хостов из диапазонов IP-адресов, списка URL-адресов, низкопрофильных дорков dotenv и извлечений из поисковых систем (например, Bing, DuckDuckGo). Вы также можете использовать диапазоны IP-адресов от разных хостинг-провайдеров для получения наилучшего процента совпадений при сканировании. Сгенерированные списки могут быть проверены с помощью бота для устранения недействительных хостов.


Извлеченные инструменты можно отфильтровать и протестировать, чтобы сохранить только рабочие. Например, можно проверить доставку SMTP и баланс Twilio API. Бот также может использовать хосты WP с доступом к PHPMyAdmin для выполнения автоматической загрузки, если эксплойты CMS не удалось использовать.

Установка​

Всю установку буду проводить на Kali Linux

  • Клонирование репозитория
  • Код:
git clone https://github.com/c99tn/vMass.git cd vMass

  • Установка необходимых модулей Perl только с помощью bash-скрипта
  • Код:
chmod +x install.sh bash install.sh

  • Запуск vMass Bot
  • Код:
perl vMass.pl

Функции​

В бесплатной версии доступны только те функции, которые не выделены жёлтым цветом.

  1. (Беспатно) Создание целевых хостов из заданного диапазона IP-адресов, вы можете использовать столько диапазонов, сколько хотите
  2. Создавайте целевые хосты из заданных дорков или используя дорки окружения бота, вы можете указать регион целевых хостов, TLD и поисковые системы.
  3. (Бесплатно) Создавать целевые хосты из заданного списка веб-сайтов, PS: списки URL-адресов должны иметь формат только domain.com без www или https.
  4. (Бесплатно) Создание целевых хостов из предоставленного диапазона IP-адресов хостинга, диапазон выбирается случайным образом, вы можете изменить диапазон перед запуском.
  5. (Бесплатно) Проверьте целевые хосты, чтобы отфильтровать Live Running IPS от недействующих.
  6. (Бесплатно) Сканировать целевые хосты на наличие возможных файлов .env бот проверит все каталоги хоста и сохранит хост, если env не найден.
  7. Сканировать целевые хосты на наличие .env и выполнять автоматический эксплойт на основе CMS хоста для загрузки полезной нагрузки(108 эксплойтов)
  8. В разработке.
  9. (Бесплатно) Извлечение инструментов с хостов, где находится файл env, в зависимости от типа инструмента.
  10. Проверьте извлечённые SMTP, требуется ввод электронной почты, если smtp доставляется, информация о smtp будет в теле письма.
  11. Проверить правильность и сбалансированность извлечённых API TWILIO
  12. Попробуйте найти путь к странице входа в phpmyadmin и выполните метод захвата администратора, чтобы загрузить оболочку на хостах Wordpress CMS.
  13. Перенести все инструменты в приватный телеграмм канал.
  14. Выполняет все шаги выше один за другим, вы просто настраиваете бота, запускаете его, и результаты будут доставлены в ваш телеграмм, лучше всего использовать для RDP/VPS и с большим списком целевых хостов.

SARENKA

Инструмент OSINT разведки с открытым исходным кодом получает данные от таких сервисов, как Shodan, Censys и т.д в одном приложении. Он извлекает данные об общих уязвимостях и воздействиях (CVE), перечислении общих уязвимостей (CWE), а также имеет базу данных, в которой CVE сопоставляются с CWE.


На данный момент приложение также имеет простые инструменты, такие как вычислитель хешей и очень простой сканер портов.

Функции​

  • Получить данные с Censys по ip
  • Получить данные с Shodan по ip
  • Получить данные с Criminalip по ip
  • Получить DNS данные
  • Получить WHOIS данные
  • Найти CVE по CWE
  • Создать отчёт в формате pdf

Так же можно:

  • Вычислять хэши на основе пользовательской строки
  • Проверить открыт или закрыт порт

Установка​

  1. Клонировать репозиторий
  2. Код:
git clone https://github.com/pawlaczyk/sarenka.git
  1. Перейти в каталог приложений
  2. Код:
cd sarenka
  1. Создать venv
  2. Код:
python3 -m venv env
  1. Активировать venv
  2. Код:
source venv/bin/activate
  1. Установить зависимости
  2. Код:
pip3 install -r requirements.txt
  1. Сборка приложения с помощью скрипта sarenka.py
  2. Код:
python3 sarenka/sarenka.py

Начало работы​

Перед началом стоит создать учётные записи на сервисах Shodan и Censys.


По умолчанию приложение будет запускаться по ссылке http://localhost:8000/


Код:

python3  backend/manage.py runserver


Добавьте учётные данные пользователя в "Настройки"

XSStrike​

Набор для обнаружения межсайтовых сценариев, оснащенный четырьмя написанными вручную синтаксическими анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и невероятно быстрым сканером.


Вместо внедрения полезной нагрузки и проверки её работы, как это делают все другие инструменты, XSStrike анализирует ответ с помощью нескольких синтаксических анализаторов, а затем создаёт полезные нагрузки, которые гарантированно работают благодаря анализу контекста, интегрированного с механизмом фаззинга.


Основные характеристики​

  • Reflected и DOM XSS сканирование
  • Многопоточное сканирование
  • Контекстный анализ
  • Конфигурируемое ядро
  • Обнаружение и уклонение от WAF
  • Сканирование устаревшей библиотеки JS
  • Интеллектуальный генератор полезной нагрузки
  • Самодельный парсер HTML и JavaScript
  • Мощный фаззинговый движок
  • Blind поддержка XSS
  • Тщательно изученный рабочий процесс
  • Полная поддержка HTTP
  • Перебор полезных данных из файла
  • Работает на Photon, Zetanize и Arjun
  • Кодирование полезной нагрузки

Установка​

  1. Клонирование репозитория
  2. Код:
git clone https://github.com/s0md3v/XSStrike

Установка зависимостей

Код:

pip3 install -r requirements.txt

Запуск

Код:

python3 xsstrike.py

RustScan​

Современный сканер портов. Быстрый поиск портов со скоростью языка Rust превращает 17-минутное сканирование Nmap в 19 секунд. Быстро находит все открытые порты, автоматически перенаправляя их в Nmap.

Особенности​

  • Сканирует все 65К портов за 8 секунд
  • Экономит время, автоматически отправляя порты в Nmap. Никакого ручного копирования и вставки.
  • Хорош в своём деле. Единственной целью является улучшение сканера Nmap
  • Позволяет выбрать, какие команды Nmap запускать или использовать по умолчанию

Установка​

Для наиболее быстрой и эффективной установки в Kali Linux, достаточно посетить страницу релизов и скачать файл с расширением .deb и установить через dpkg -i файл.deb

Для того чтобы запустить сканирование, достаточно ввестиКод:

rustscan -a IP


Заключение​

Сегодня познакомил вас с весьма большим и подробным обзором эффективных инструментов на сканирование уязвимостей, а каким из них пользоваться, решать вам)


Источник

Report Page