• Партнер

  •  

    Масс-хек ADSL-роутеров вместе с BVScanner

    Сканим роутеры
    Сканим роутеры

    BVScanner (Black Vlastelin Scanner) — это маленький, но крайне интересный скрипт на Perl’е. Он позволяет сканить заданные диапазоны адресов на предмет наличия в них ADSL-роутеров. В процессе скана прога пробует войти в обнаруженные роутеры с помощью дефолтных логинов и паролей. Если вход удался, то все найденные учетные записи выводятся на экран и записываются в файл accounts.txt.

     

    Warning!

    Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

    Запуск скрипта крайне тривиален:

    perl bvscanner.pl
    >Первый IP-диапазон
    >Второй IP-диапазон
    

    Кстати, так как сканер является многопоточным, за очень короткое время можно легко получить просто огромное количество аккаунтов. В результате успешного скана и получения доступа к учетке злоумышленник может сделать следующее:

    • испортить учетку;
    • испортить настройки модема;
    • пробросить порты и продолжить дальнейшую атаку на целевую систему;
    • создать PPTP-VPN на модеме, подключиться к нему и снифать трафик в открытом виде на предмет различных паролей к различным сервисам;
    • перепрошить модем на другую версию, предварительно зашив в образ разный ядовитый софт, — например, те же самые сниферы.
     

    Легкий поиск и раскрутка SQL-инъекций

    Угроза для БД
    Угроза для БД

    Программа SQLRipper — это продвинутый и удобный инструмент, предоставляющий мощные, гибкие и очень простые в использовании функции для поиска и анализа SQL–инъекций на основе БД MySQL и MSSQL.

    Возможности программы:

    • поиск относительных и абсолютных ссылок на страницах;
    • задание максимального количества найденных ссылок на странице;
    • проверка найденных ссылок на SQL-ошибки;
    • определение количества полей в SELECT-запросе c помощью операторов ORDER BY, GROUP BY, UNION SELECT;
    • точное определение полей вывода;
    • возможность замены пробелов и комментариев на аналоги в случае наличия IDS;
    • сохранение промежуточных результатов парсинга в файл .dbf;
    • чтение структуры базы данных;
    • сохранение и загрузка структуры в файл XML;
    • выгрузка произвольной таблицы и сохранение ее в .dbf.

    Хотя программа и обладает интуитивно-понятным интерфейсом, но тем не менее предлагаю тебе просмотреть обучающий ролик с описанием основных ее фич, а также следить за всеми обновлениями на официальной странице утилиты.

     

    Восстанавливаем пароли от браузеров

    • Автор: The SX Team
    • URL: bit.ly/ht8krs
    • Система: Windows
    Невскрываемых паролей не бывает
    Невскрываемых паролей не бывает

    Представь такую ситуацию: внезапно ты забыл все свои (или не совсем свои 🙂 пароли от веб-сервисов. Эти пароли ты предварительно на протяжении долгого времени сохранял в своем браузере. Каким же образом их добыть? Конечно, можно погуглить и найти множество различных утилит непонятного происхождения, но есть способ лучше! Представляю тебе замечательный софт под символичным названием Browser Password Decryptor. Данная прога может легко и просто восстанавливать пароли из следующих браузеров: Firefox, Internet Explorer, Google Chrome, Google Chrome Canary, Opera Browser, Apple Safari, Flock Browser.

    Основные возможности и особенности проги:

    • command-line и GUI-интерфейсы в комплекте;
    • восстановление паролей любой длины и сложности;
    • автоматический поиск всех поддерживаемых браузеров;
    • функционал сортировки и редактирования найденных паролей;
    • сохранение результатов в HTML/XML/Text-форматы;
    • программа представлена в Portable-варианте, что исключает необходимость ее установки.

    Пример использования утилиты из командной строки:

    BrowserPasswordDecryptor.exe  "<output_file path>"
     

    Angry IP Scanner — сети под контролем

    • Автор: Anton Keks
    • URL: angryip.org
    • Система: *nix/win/mac
    Злой сканер
    Злой сканер

    Если твоя повседневная работа связана с сетями и их безопасностью, то наверняка ты должен знать о такой культовой программе как Angry IP Scanner (или просто ipscan). Данный кроссплатформенный и опенсорсный сканер прежде всего предназначен для сканирования диапазонов IP-адресов в сети и соответствующих им открытых портов. Прога просто пингует каждый айпишник на проверку его жизнеспособности, затем опционально получает имя хоста, MAC-адрес, порты и так далее. Причем с помощью плагинов (которые ты сам можешь написать на java) вполне реально нехило расширить список получаемых данных. Также в сканере присутствует целый ряд приятных фич вроде получения NetBIOS-информации (имя компьютера, рабочая группа и имя текущего Windows-юзера), определения веб-сервера, сохранения результатов сканирования в CSV-, TXT- и XML- форматы.

    Чтобы начать процесс скана, необходимо просто вбить желаемый диапазон адресов (например, от 192.168.0.1 до 192.168.0.255) в соответствующие окна или применить опцию их случайной генерации, а затем нажать на кнопку старта. В результате начнется многопоточный процесс скана, результаты которого ты сможешь наблюдать прямо у себя на экране.

     

    Ищем аномалии в PE-файлах

    • Автор: The SX Team
    • URL: bit.ly/ihELsw
    • Система: Windows
    PE-аномалии не пройдут!
    PE-аномалии не пройдут!

    Для усложнения задачи реверсера различные пакеры и протекторы модифицируют заголовки PE-файлов. Иногда аномалии в заголовках могут уронить различные дебаггинг-тулзы и другие GUI-анализаторы, затруднив таким образом процесс изучения исполняемого файла. В таких случаях тебе поможет ExeScan — скрипт на Python’е, специально предназначенный для выявления таких аномалий. Утилита быстро сканирует выбранный исполняемый файл и обнаруживает все виды возможных аномалий в его заголовках. Обнаружение происходит с помощью подсчета контрольной суммы, размера различных полей в заголовке, размера сырых данных, выявления имен non-ascii/пустых секций и так далее.

    Функционал скрипта:

    • возможности автоматизации поиска аномалий в PE;
    • определение сигнатур компиляторов и пакеров;
    • сканирование API для известной малвари;
    • отображение заголовка PE и таблицы импорта;
    • нативная поддержка генерации различных отчетов.

    Для использования сканера тебе необходима питоновская библиотека PEFile от Эро Карреры. Найти ее ты также сможешь на нашем диске. Пример запуска сканера:

    exescan.py -a <path to exe file
     

    Юзаем базу exploit-db.com из командной строки

    exploit-db.com из консоли
    exploit-db.com из консоли

    Если ты являешься заядлым консольщиком, то наверняка каждый раз в поисках эксплойтов тебе было лениво открывать браузер и залазить на exploit-db.com. С появлением утилиты getsploits (кстати, написана она на Питоне) необходимость в этом отпала! Данная тулза может искать определенные сплойты/шелл-коды/описания сплойтов с помощью нескольких поисковых опций, а затем выводить описания и линки для всего найденного стаффа.

    Основные опции утилиты:

        -o: вывод результатов в файл;
        -q: «тихий» режим работы;
        -h: показать экран помощи.
    

    Опции поиска:

        --author: — автор эксплойта;
        --platform: — платформа (выбор из 47 пунктов);
        --type: тип сплойта (0 — любой, 2 — локальный, 3 — удаленный, 4 — шеллкод, 5 — описание, 6 — веб);
        --osvdb: OSVDB-идентификатор сплойта;
        --cve: CVE-идентификатор сплойта.
    

    Примеры поиска различных эксплойтов:

    getsploits.py -o linux_shellcode.txt --type shellcode
    getsploits.py -o freebsd_x86-64_local.txt --platform 10
    getsploits.py --author maxe vbulletin
     

    Поиск соседей сайта вместе с FindDomains

    Ищем домены
    Ищем домены

    FindDomains — это полезнейшая вещь для пентестеров. Данная прога представляет из себя многопоточный поисковый механизм, предназначенный для раскрытия доменных имен, сайтов и виртуальных хостов, которые могут быть расположены как на одном, так и на соседних IP-адресах (это расширит список потенциально уязвимых мест жертвы). Так как FindDomains работает в консоли, ты легко сможешь встроить ее в свою пентестерскую автоматизированную систему.

    Утилита использует движок Bing’а, поэтому тебе необходимо получить идентификатор Bing Developers (binged.it/6Acq5) — что-то вроде «32AFB589D1C8B4FEC73D4BCB6EA0AD810E0FA2C7». Эту последовательность необходимо вставить в файл appid.txt, находящийся в корне папки программы.

    Некоторые особенности утилиты:

    • работает с первой 1000 результатов поиска Бинга;
    • получение доменных имен с помощью DNS (помимо Бинга);
    • многопоточность как при поиске, так и при работе с DNS;
    • прекрасно работает с Mono (так что ты сможешь запустить утилиту и на своих любимых никсах).

    Примеры использования поиска доменов для IP-адреса 1.2.3.4 и для домена:

    FindDomains.exe 1.2.3.4 
    FindDomains.exe www.hotmail.com

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии