Масс-хек ADSL-роутеров вместе с BVScanner

Сканим роутеры
Сканим роутеры

BVScanner (Black Vlastelin Scanner) — это маленький, но крайне интересный скрипт на Perl’е. Он позволяет сканить заданные диапазоны адресов на предмет наличия в них ADSL-роутеров. В процессе скана прога пробует войти в обнаруженные роутеры с помощью дефолтных логинов и паролей. Если вход удался, то все найденные учетные записи выводятся на экран и записываются в файл accounts.txt.

 

Warning!

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Запуск скрипта крайне тривиален:

perl bvscanner.pl
>Первый IP-диапазон
>Второй IP-диапазон

Кстати, так как сканер является многопоточным, за очень короткое время можно легко получить просто огромное количество аккаунтов. В результате успешного скана и получения доступа к учетке злоумышленник может сделать следующее:

  • испортить учетку;
  • испортить настройки модема;
  • пробросить порты и продолжить дальнейшую атаку на целевую систему;
  • создать PPTP-VPN на модеме, подключиться к нему и снифать трафик в открытом виде на предмет различных паролей к различным сервисам;
  • перепрошить модем на другую версию, предварительно зашив в образ разный ядовитый софт, — например, те же самые сниферы.
 

Легкий поиск и раскрутка SQL-инъекций

Угроза для БД
Угроза для БД

Программа SQLRipper — это продвинутый и удобный инструмент, предоставляющий мощные, гибкие и очень простые в использовании функции для поиска и анализа SQL–инъекций на основе БД MySQL и MSSQL.

Возможности программы:

  • поиск относительных и абсолютных ссылок на страницах;
  • задание максимального количества найденных ссылок на странице;
  • проверка найденных ссылок на SQL-ошибки;
  • определение количества полей в SELECT-запросе c помощью операторов ORDER BY, GROUP BY, UNION SELECT;
  • точное определение полей вывода;
  • возможность замены пробелов и комментариев на аналоги в случае наличия IDS;
  • сохранение промежуточных результатов парсинга в файл .dbf;
  • чтение структуры базы данных;
  • сохранение и загрузка структуры в файл XML;
  • выгрузка произвольной таблицы и сохранение ее в .dbf.

Хотя программа и обладает интуитивно-понятным интерфейсом, но тем не менее предлагаю тебе просмотреть обучающий ролик с описанием основных ее фич, а также следить за всеми обновлениями на официальной странице утилиты.

 

Восстанавливаем пароли от браузеров

  • Автор: The SX Team
  • URL: bit.ly/ht8krs
  • Система: Windows
Невскрываемых паролей не бывает
Невскрываемых паролей не бывает

Представь такую ситуацию: внезапно ты забыл все свои (или не совсем свои 🙂 пароли от веб-сервисов. Эти пароли ты предварительно на протяжении долгого времени сохранял в своем браузере. Каким же образом их добыть? Конечно, можно погуглить и найти множество различных утилит непонятного происхождения, но есть способ лучше! Представляю тебе замечательный софт под символичным названием Browser Password Decryptor. Данная прога может легко и просто восстанавливать пароли из следующих браузеров: Firefox, Internet Explorer, Google Chrome, Google Chrome Canary, Opera Browser, Apple Safari, Flock Browser.

Основные возможности и особенности проги:

  • command-line и GUI-интерфейсы в комплекте;
  • восстановление паролей любой длины и сложности;
  • автоматический поиск всех поддерживаемых браузеров;
  • функционал сортировки и редактирования найденных паролей;
  • сохранение результатов в HTML/XML/Text-форматы;
  • программа представлена в Portable-варианте, что исключает необходимость ее установки.

Пример использования утилиты из командной строки:

BrowserPasswordDecryptor.exe  "<output_file path>"
 

Angry IP Scanner — сети под контролем

  • Автор: Anton Keks
  • URL: angryip.org
  • Система: *nix/win/mac
Злой сканер
Злой сканер

Если твоя повседневная работа связана с сетями и их безопасностью, то наверняка ты должен знать о такой культовой программе как Angry IP Scanner (или просто ipscan). Данный кроссплатформенный и опенсорсный сканер прежде всего предназначен для сканирования диапазонов IP-адресов в сети и соответствующих им открытых портов. Прога просто пингует каждый айпишник на проверку его жизнеспособности, затем опционально получает имя хоста, MAC-адрес, порты и так далее. Причем с помощью плагинов (которые ты сам можешь написать на java) вполне реально нехило расширить список получаемых данных. Также в сканере присутствует целый ряд приятных фич вроде получения NetBIOS-информации (имя компьютера, рабочая группа и имя текущего Windows-юзера), определения веб-сервера, сохранения результатов сканирования в CSV-, TXT- и XML- форматы.

Чтобы начать процесс скана, необходимо просто вбить желаемый диапазон адресов (например, от 192.168.0.1 до 192.168.0.255) в соответствующие окна или применить опцию их случайной генерации, а затем нажать на кнопку старта. В результате начнется многопоточный процесс скана, результаты которого ты сможешь наблюдать прямо у себя на экране.

 

Ищем аномалии в PE-файлах

  • Автор: The SX Team
  • URL: bit.ly/ihELsw
  • Система: Windows
PE-аномалии не пройдут!
PE-аномалии не пройдут!

Для усложнения задачи реверсера различные пакеры и протекторы модифицируют заголовки PE-файлов. Иногда аномалии в заголовках могут уронить различные дебаггинг-тулзы и другие GUI-анализаторы, затруднив таким образом процесс изучения исполняемого файла. В таких случаях тебе поможет ExeScan — скрипт на Python’е, специально предназначенный для выявления таких аномалий. Утилита быстро сканирует выбранный исполняемый файл и обнаруживает все виды возможных аномалий в его заголовках. Обнаружение происходит с помощью подсчета контрольной суммы, размера различных полей в заголовке, размера сырых данных, выявления имен non-ascii/пустых секций и так далее.

Функционал скрипта:

  • возможности автоматизации поиска аномалий в PE;
  • определение сигнатур компиляторов и пакеров;
  • сканирование API для известной малвари;
  • отображение заголовка PE и таблицы импорта;
  • нативная поддержка генерации различных отчетов.

Для использования сканера тебе необходима питоновская библиотека PEFile от Эро Карреры. Найти ее ты также сможешь на нашем диске. Пример запуска сканера:

exescan.py -a <path to exe file
 

Юзаем базу exploit-db.com из командной строки

exploit-db.com из консоли
exploit-db.com из консоли

Если ты являешься заядлым консольщиком, то наверняка каждый раз в поисках эксплойтов тебе было лениво открывать браузер и залазить на exploit-db.com. С появлением утилиты getsploits (кстати, написана она на Питоне) необходимость в этом отпала! Данная тулза может искать определенные сплойты/шелл-коды/описания сплойтов с помощью нескольких поисковых опций, а затем выводить описания и линки для всего найденного стаффа.

Основные опции утилиты:

    -o: вывод результатов в файл;
    -q: «тихий» режим работы;
    -h: показать экран помощи.

Опции поиска:

    --author: — автор эксплойта;
    --platform: — платформа (выбор из 47 пунктов);
    --type: тип сплойта (0 — любой, 2 — локальный, 3 — удаленный, 4 — шеллкод, 5 — описание, 6 — веб);
    --osvdb: OSVDB-идентификатор сплойта;
    --cve: CVE-идентификатор сплойта.

Примеры поиска различных эксплойтов:

getsploits.py -o linux_shellcode.txt --type shellcode
getsploits.py -o freebsd_x86-64_local.txt --platform 10
getsploits.py --author maxe vbulletin
 

Поиск соседей сайта вместе с FindDomains

Ищем домены
Ищем домены

FindDomains — это полезнейшая вещь для пентестеров. Данная прога представляет из себя многопоточный поисковый механизм, предназначенный для раскрытия доменных имен, сайтов и виртуальных хостов, которые могут быть расположены как на одном, так и на соседних IP-адресах (это расширит список потенциально уязвимых мест жертвы). Так как FindDomains работает в консоли, ты легко сможешь встроить ее в свою пентестерскую автоматизированную систему.

Утилита использует движок Bing’а, поэтому тебе необходимо получить идентификатор Bing Developers (binged.it/6Acq5) — что-то вроде «32AFB589D1C8B4FEC73D4BCB6EA0AD810E0FA2C7». Эту последовательность необходимо вставить в файл appid.txt, находящийся в корне папки программы.

Некоторые особенности утилиты:

  • работает с первой 1000 результатов поиска Бинга;
  • получение доменных имен с помощью DNS (помимо Бинга);
  • многопоточность как при поиске, так и при работе с DNS;
  • прекрасно работает с Mono (так что ты сможешь запустить утилиту и на своих любимых никсах).

Примеры использования поиска доменов для IP-адреса 1.2.3.4 и для домена:

FindDomains.exe 1.2.3.4 
FindDomains.exe www.hotmail.com

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии