HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Инструменты
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.04.2018, 01:35
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Добрый день,Уважаемые Форумчане и Друзья.

Встретился неплохой инструмент для новичков , хотя и другим он тоже может быть полезен. Автором его является известный пентестер UltimateHackers. Его вы можете узнать по работам над XSStrike,ReconDog.

За счёт встроенного модуля обхода защиты Cloudflare , Striker достаёт очень полезную информацию. Несмотря на определение ,что это инструмент нахождения уязвимостей , всё же больше он разведывательный. И его функционал выявления уязвимостей сильно ограничен конечно. Проведя несколько тестов , я не видел ,чтобы он что-то находил из этой задачи.

В разведывательном направлении , дела обстоят иначе , и сканер прекрасно справляется с такой работой. Если сравнить на этом этапе обычное сканирование цели nmap и striker , то последний ,больше информации позволяет получить.
Тем не менее,в опции входит следующее:
Установка Striker:

Код:


Код:
# git clone https://github.com/UltimateHackers/Striker.git
# cd Striker
# pip install -r requirements.txt
# python striker.py - команда запуска и начало работы
Инструмент работает в автоматическом режиме. Опция help у него отстутствует.Он требует сразу же указания названия ресурса с доменом. При этом , протокол необязательно указывать или полный url цели. Одной из опций его является проверка на присутствие honeypot , что говорит в пользу безопасности.

Вот такой результат я получил при тестировании одной из целей.

Можно видеть , что 30% striker отдаёт вероятности honeypot на целевом ресурсе. Сразу вам скажу ,что когда-то очень давно тестировал этот ресурс , он был под защитой Cloudflare. Сейчас добавили использование Postfix с Dovecot , такая связка встречается часто с почтовыми серверами. И конечно , малое процентное предположение инструмента ,здесь связана именно с Postfix. Где также , в конфигурационных файлах имеются настройки безопасности. Т.к. по словам админа этого ресурса,последний ранее подвергался частым стресс-атакам , иногда и Cloudflare не спасало.

Что мы ещё можем актуального увидеть из полученной информации? Наличие nginx вот этой версии,если он не пропатчен , то скорее всего подвержен уязвимости CVE-2017-7529 Так называемое ,возможное целочисленное переполнение в модуле фильтра nginx.
Что ведёт к потере конфиденциальных данных. По openssl имеется целый каскад возможных атак , начиная от внедрения сертификата и т.д. В конце марта 2018 года только всё вроде бы пофиксили. И это при условии , если админы следят за своими рабочими ресурсами.

Вот также видим php 5 -ой версии. Очень много вариантов атак на эту версию , сейчас уже 7-ая давно используется.
А в более ранних есть опасность xss-атаки с манипулированием url-запроса на файл phar.
И конечно же , различные кросс-сценарии , которые можно внедрить в HTML.

Далее , сканер пригнал различные почтовые адреса и информацию по машинам и доменам.
Всё это гармонично дополняет сценарий разведки,который может быть продолжен уже с узлами,связанными с ресурсом.

Дополнительной изюминкой Striker является ссылка в терминале,перейдя по которой , можно увидеть своеобразную визуализацию. Для наглядного представления связей тестируемого ресурса.

А я на этом заканчиваю обзор и благодарю вас за внимание.
 
Ответить с цитированием

  #2  
Старый 20.05.2018, 22:14
XuliNam
Новичок
Регистрация: 04.03.2018
Сообщений: 2
С нами: 4313846

Репутация: 0
По умолчанию

Цитата:

Elliot Andersson сказал(а):

Я вот новичек, и программа как раз для меня, я вот данные о сайте получу, а дальше что?

а дальше гугл в помощь)) или более тчательно изучай форум))
 
Ответить с цитированием

  #3  
Старый 30.12.2019, 15:48
dimon66
Новичок
Регистрация: 29.12.2019
Сообщений: 0
С нами: 3355357

Репутация: 0
По умолчанию

программа кажеться хорошей. жаль что пользоваться не получаеться. сперва :

Код:


Код:
File "/root/Programs/informationgathering/Striker/core/utils.py", line 4, in 
    from urllib.parse import urlparse
ImportError: No module named parse
Потом когда зафиксил это выскачило вот это :

Код:


Код:
File "striker.py", line 43, in 
    source_1 = findsubdomains(sys.argv[1])
IndexError: list index out of range
После очередного фикса программа работает. Однако не дается возможность выбора ресурса с доменом. Она сама запускаеться и заканчивает работу.

Код:


Код:
[^] Running component level check
[^] Starting engine
[^] Turning on radar
[!] 1 targets were caught on radar.
[^] Deploying Zoom for subdomain takeovers
[^] Deploying Photon for component assessment
[^] Deploying Alpha for software fingerprinting
[^] Deploying Zetanize for identifying entry points
[!] ETA: 0 seconds
{}
Буду презнателен за любую подсказку. Заранее Спасибо
 
Ответить с цитированием

  #4  
Старый 31.01.2021, 01:20
The Way
Новичок
Регистрация: 27.10.2020
Сообщений: 0
С нами: 2919923

Репутация: 0
По умолчанию

Цитата:

dimon66 сказал(а):

программа кажеться хорошей. жаль что пользоваться не получаеться. сперва :

Код:


Код:
File "/root/Programs/informationgathering/Striker/core/utils.py", line 4, in 
    from urllib.parse import urlparse
ImportError: No module named parse
Потом когда зафиксил это выскачило вот это :

Код:


Код:
File "striker.py", line 43, in 
    source_1 = findsubdomains(sys.argv[1])
IndexError: list index out of range
После очередного фикса программа работает. Однако не дается возможность выбора ресурса с доменом. Она сама запускаеться и заканчивает работу.

Код:


Код:
[^] Running component level check
[^] Starting engine
[^] Turning on radar
[!] 1 targets were caught on radar.
[^] Deploying Zoom for subdomain takeovers
[^] Deploying Photon for component assessment
[^] Deploying Alpha for software fingerprinting
[^] Deploying Zetanize for identifying entry points
[!] ETA: 0 seconds
{}
Буду презнателен за любую подсказку. Заранее Спасибо

ошибки были всё те же, ибо я не знал что каких либо подсказок от разрабов по функционалу нету. Действенная команда: python3 striker.py 192.168.0.1
По факту не намного лучше, чем юзать nmap.
 
Ответить с цитированием

  #5  
Старый 09.04.2021, 17:54
resno
Новичок
Регистрация: 29.01.2019
Сообщений: 0
С нами: 3835971

Репутация: 0
По умолчанию

Пример запуска Striker.
Команда: python striker.py anysite.ru
Выдаёт:
Цитата:

Traceback (most recent call last):
File “striker.py”, line 11, in
import concurrent.futures
ImportError: No module named concurrent.futures

Зато запускается (если это можно так зазвать) другой командой:
python3 striker.py anysite.ru
Вывод сильно отличается от заявленного в статье. Сканер показал только порты и все. Автор статьи, уточни, пожалуйста, установку данного сканера.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...