HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Инструменты
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.02.2020, 18:34
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Приветствую Друзей и Уважаемых Форумчан.

Сегодня рассмотрим пару инструментов,заслуживающи внимания.
Поработают они последовательно в связке.
Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch.
Будет также немного трэша,но главной задачей останется демонстрация работы инструментов.

При тестировании не нанесено ни малейшего ущерба web-ресурсам,а также юр.и физ.лицам.

Вся информация предоставлена исключительно в рамках ознакомления и изучения безопасности.

Первый инструмент из раздела Information Gathering .
Название Magnifier ему было дано известным пентестером из Пакистана Ali Khan.
Знатоки его знают по авторству отменного hack-bar.
Хотя авторство указано как The Eye Of Cyber.
Ссылка на общество здесь

Установка:

Код:


Код:
# git clone https://github.com/TheEyeOfCyber/Magnifier.git
# cd Magnifier
# chmod +x magnifier.py
# python2 magnifier.py
Функционал инструмента прост и интуитивно понятен.
Запускается он красиво и впечатляет точностью работы и полезностью информации.
Сканирует порты Nmap

А вот и отличие от других инструментов подобного рода,здесь cookie phpsessid,сессии и csrf-token.
Последний отображается в виде переменной cookie xsrf-token-header.

Следующий инструмент пришёл к нам из Поднебесной и будет немногим идентичен.
Основная составляющая его-это парсер.
Также проверяет Cms на уязвимости.
Medusa создан талантливым пентестером Asc0t6e с помощью ещё нескольких специалистов.
Рекомендую посетить страницу автора
Есть на что взглянуть,есть что почитать.
В планах автора реализация в этом году червя,так что ещё придётся следить за новостями.

Medusa отлично дополняет Burpsuite в атаке.
Уверенно ставится на BlackArch,но на Kali Linux могут быть проблемы с некоторыми пакетами.

Установка:

Код:


Код:
# git clone https://github.com/Ascotbe/Medusa.git
# cd Medusa
# pip3 install -r Medusa.txt
# python3 MedusaScan.py -u (или --url)https://www.сайт.сom -запуск,справки нет
После установки закачивается много файлов с примерами,которые надо удалить.
Или перенести в другое место.
В скрипте присутствуют ссылки,ведущие на ресурс автора,поэтому проверяйте исполнительные файлы,чтобы там указать свою цель.
Например,вот в файле text.py надо указать свой url цели (можно с номером порта):

Из дополнительных флагов:
-a (--agent) -подмена user-agent,либо указывается случайное значение.
-f -файл с целевыми url тестируемых ресурсов.
-t -количество потоков (по-умолчанию их 15).
-sp -использовать словарь для БД SQL (пока проверяется пароль по-умолчанию)
-s (или --Subdomain) -поиск субдоменов
-se (или --SubdomainEnumerate)-перечисление субдоменов (не применять одновременно с флагом -s)
-su, -o -работа со словарём имён юзеров и выходной именной файл сохранения результатов-это ещё не реализовано в инструменте.

Недостатком Medusa является долгая работа.
И конечно парирование от WAF,куда же без этого)).
Можно запастись proxy,а можно использовать глобальные proxy:

Код:


Код:
# git config --global http.proxy http://127.0.0.1:1080
# git config --global https.proxy https://127.0.0.1:1080
И отключить их после работы:

Код:


Код:
# git config --global --unset http.proxy
# git config --global --unset https.proxy
Они же рекомендуются при долгой работе инструмента (я не заметил особой прибавки к скорости).
Мне помогло в нескольких случаях повторный запуск скрипта.

В работе Medusa выглядит так:

Зачем нам данные Token,PHPsessid и т.д.,как с ними работать,смотрим опять же здесь .
Не пожалеют те,кто только обучается тестированию.

Основные результаты тестирования будут в директории Medusa и директории ScanResult.
После их изучения,начинаем работать с целью более плотно.
Всё постить не стану,здесь вытаскиваем файл phpmyadmin и иные файлы,подключив Burpsuite.

А здесь получилось перехватить orderid,привязанный к карте оплаты.

Подставив значение в соответствующий URL ,получил неожиданный результат.

В файле my.log будут подробности с описанием тестируемых cms,их уязвимостей.
Насторожили также явные ссылки на ресурс автора,пока сервер там в заморозке.
Но не исключён сбор статистики в будущем и отчётов,будьте аккуратны.

Благодарю всех за внимание и до новых встреч.
 
Ответить с цитированием

  #2  
Старый 15.02.2020, 23:19
Aurum
Новичок
Регистрация: 22.11.2019
Сообщений: 0
С нами: 3408444

Репутация: 0
По умолчанию

Ля
 
Ответить с цитированием

  #3  
Старый 15.02.2020, 23:59
swagcat228
Новичок
Регистрация: 19.12.2019
Сообщений: 0
С нами: 3370027

Репутация: 0
По умолчанию

Цитата:

Vertigo сказал(а):

Приветствую Друзей и Уважаемых Форумчан.

Сегодня рассмотрим пару инструментов,заслуживающи внимания.
Поработают они последовательно в связке.
Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch.
Будет также немного трэша,но главной задачей останется демонстрация работы инструментов.

При тестировании не нанесено ни малейшего ущерба web-ресурсам,а также юр.и физ.лицам.

Вся информация предоставлена исключительно в рамках ознакомления и изучения безопасности.

Первый инструмент из раздела Information Gathering .
Название Magnifier ему было дано известным пентестером из Пакистана Ali Khan.
Знатоки его знают по авторству отменного hack-bar.
Хотя авторство указано как The Eye Of Cyber.
Ссылка на общество здесь

Установка:

Код:


Код:
# git clone https://github.com/TheEyeOfCyber/Magnifier.git
# cd Magnifier
# chmod +x magnifier.py
# python2 magnifier.py
Функционал инструмента прост и интуитивно понятен.
Запускается он красиво и впечатляет точностью работы и полезностью информации.
Сканирует порты Nmap

А вот и отличие от других инструментов подобного рода,здесь cookie phpsessid,сессии и csrf-token.
Последний отображается в виде переменной cookie xsrf-token-header.

Следующий инструмент пришёл к нам из Поднебесной и будет немногим идентичен.
Основная составляющая его-это парсер.
Также проверяет Cms на уязвимости.
Medusa создан талантливым пентестером Asc0t6e с помощью ещё нескольких специалистов.
Рекомендую посетить страницу автора
Есть на что взглянуть,есть что почитать.
В планах автора реализация в этом году червя,так что ещё придётся следить за новостями.

Medusa отлично дополняет Burpsuite в атаке.
Уверенно ставится на BlackArch,но на Kali Linux могут быть проблемы с некоторыми пакетами.

Установка:

Код:


Код:
# git clone https://github.com/Ascotbe/Medusa.git
# cd Medusa
# pip3 install -r Medusa.txt
# python3 MedusaScan.py -u (или --url)https://www.сайт.сom -запуск,справки нет
После установки закачивается много файлов с примерами,которые надо удалить.
Или перенести в другое место.
В скрипте присутствуют ссылки,ведущие на ресурс автора,поэтому проверяйте исполнительные файлы,чтобы там указать свою цель.
Например,вот в файле text.py надо указать свой url цели (можно с номером порта):

Из дополнительных флагов:
-a (--agent) -подмена user-agent,либо указывается случайное значение.
-f -файл с целевыми url тестируемых ресурсов.
-t -количество потоков (по-умолчанию их 15).
-sp -использовать словарь для БД SQL (пока проверяется пароль по-умолчанию)
-s (или --Subdomain) -поиск субдоменов
-se (или --SubdomainEnumerate)-перечисление субдоменов (не применять одновременно с флагом -s)
-su, -o -работа со словарём имён юзеров и выходной именной файл сохранения результатов-это ещё не реализовано в инструменте.

Недостатком Medusa является долгая работа.
И конечно парирование от WAF,куда же без этого)).
Можно запастись proxy,а можно использовать глобальные proxy:

Код:


Код:
# git config --global http.proxy http://127.0.0.1:1080
# git config --global https.proxy https://127.0.0.1:1080
И отключить их после работы:

Код:


Код:
# git config --global --unset http.proxy
# git config --global --unset https.proxy
Они же рекомендуются при долгой работе инструмента (я не заметил особой прибавки к скорости).
Мне помогло в нескольких случаях повторный запуск скрипта.

В работе Medusa выглядит так:

Зачем нам данные Token,PHPsessid и т.д.,как с ними работать,смотрим опять же здесь .
Не пожалеют те,кто только обучается тестированию.

Основные результаты тестирования будут в директории Medusa и директории ScanResult.
После их изучения,начинаем работать с целью более плотно.
Всё постить не стану,здесь вытаскиваем файл phpmyadmin и иные файлы,подключив Burpsuite.

А здесь получилось перехватить orderid,привязанный к карте оплаты.

Подставив значение в соответствующий URL ,получил неожиданный результат.

В файле my.log будут подробности с описанием тестируемых cms,их уязвимостей.
Насторожили также явные ссылки на ресурс автора,пока сервер там в заморозке.
Но не исключён сбор статистики в будущем и отчётов,будьте аккуратны.

Благодарю всех за внимание и до новых встреч.

расскажите лучше про то, почему у вас бурп версии 1.**
все вроде на двойку перешли, не нашел рабочей первой версии

и про плагины к бурпу оочень интересно бы было узнать
 
Ответить с цитированием

  #4  
Старый 16.02.2020, 00:06
XuliNam
Новичок
Регистрация: 04.03.2018
Сообщений: 2
С нами: 4313846

Репутация: 0
По умолчанию

Цитата:

swagcat228 сказал(а):

расскажите лучше про то, почему у вас бурп версии 1.**

Где ты увидел 1 версии там на скрине 2 версии посмотри внимательно )))
 
Ответить с цитированием

  #5  
Старый 16.02.2020, 01:20
swagcat228
Новичок
Регистрация: 19.12.2019
Сообщений: 0
С нами: 3370027

Репутация: 0
По умолчанию

Цитата:

Xulinam сказал(а):

Где ты увидел 1 версии там на скрине 2 версии посмотри внимательно )))

тю. странно, как буд-то первой версии по скриншоту.

но все равно про плагины и про бурп требую статью!!!)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...