Девушка по имени LiLith

LiLith — это Perl'овый скрипт, предназначенный для аудита веб-приложений. Точнее, это сканер и инжектор HTTP-форм. Тулза анализирует веб-страницу на наличие тегов <form> , а затем тестит их на SQL-инъекции. LiLith работает почти так же, как обыкновенный поисковый паук, только с небольшим хакерским уклоном: она инжектирует в формы различные спецсимволы с определенными значениями, а затем анализирует ответ веб-сервера. Основные особенности и функционал утилиты:

  • малое количество ложных срабатываний (однако автор предупреждает, что результаты могут быть верны не на 100 %, проверяй их ручками);
  • поддержка ColdFusion;
  • множество параметров для передачи скриптам дополнительной инфы (кукисы, юзер-агент и т. д.);
  • расширенный логгинг всех параметров сканирования;
  • рекурсивный сканер файлов и директорий.

 

Warning!

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

В простейшем случае сканер запускается так:

./lilith.pl www.target.com
  • d — директория или файл для начала сканирования;
  • u — данные для basic authentication;
  • p — прокси;
  • T — интервал между запросами;
  • f — запись расширенного лога в файл;
  • r — рекурсивный краулинг;
  • A — вывод на экран всех HTTP-кодов.

Остальные параметры, а также подробный хелп на английском языке ты найдешь на официальном сайте сканера.

Ищем SQL-инъекции
Ищем SQL-инъекции
 

Shellfy: удобное управление шеллами

  • Автор: Аноним.
  • URL: bit.ly/sw1I4w.
  • Система: *nix/win.

Если ты хочешь удобно работать с множеством шеллов, то вряд ли найдешь средство лучше Shellfy. Основная идея этой системы, написанной на Perl, заключается в централизации всего и вся. Shellfy состоит из двух частей: клиента и сервера. Клиентская часть представляет из себя обычный PHP-шелл, который необходимо сохранить на удаленном сервере (точнее, много шеллов, которые нужно сохранить на разных серверах), а серверная часть — это, собственно, сам Perl'овый скрипт управления шеллами.

В основном окне программы содержится шесть вкладок, названия которых говорят сами за себя:

  • «Шеллы» (Shells);
  • «Домены» (Domains);
  • «Статистика» (Stats);
  • «Обновление» (Update);
  • «Настройки» (Settings);
  • «Прокси» (Proxy).

Также имеется дополнительный раздел под названием «Терминал», который отвечает за «общение» с шеллом на удалённом сервере. Программа находится на твоей машине, а сам шелл — на удаленном сервере. Она также позволяет параллельно загрузить несколько сессий.

Начать работу со скриптом достаточно просто: залей все содержимое архива в свою директорию cgi-bin и запусти скрипт setup.pl. Он проведет все необходимые манипуляции в автоматическом режиме. Подробнейший мануал по работе с Shellfy и ее настройке ищи в папке с программой.

Все шеллы в одном месте
Все шеллы в одном месте
 

Статический анализ кода вместе с Agnitio

ИБ-сообществу известно великое множество программ для статического анализа исходников на критические ошибки. Тулза Agnitio выгодно выделяется среди них открытостью сорцов и универсальностью. Шутка ли, анализатор поддерживает большинство популярных языков программирования: ASP, ASP.net, C#, Java, JavaScript, Perl, Php, Python, Ruby, VB.net, а также XML.

Перечислю лишь некоторые особенности и функциональные возможности этой замечательной программы:

  • возможность работать в команде в процессе исследований;
  • удобнейшие профили для ручного анализа кода;
  • удобный профиль исследуемого приложения для анализа его исходников;
  • подробные отчеты, отсортированные по имени исследователя, имени приложения и многим другим параметрам;
  • список дел для будущего анализа кода;
  • автоматический статический анализ кода;
  • встроенный список наводящих вопросов, предназначенных для помощи в анализе кода (так называемый чек-лист).

Огромным плюсом проекта также являются его частые обновления. Как видишь, Agnitio вполне может пригодиться любому профессиональному пентестеру (или целой команде профессионалов) в его каждодневной работе.

Умный статический анализ кода
Умный статический анализ кода
 

Пентест HTTP-интерфейсов

WebInject — это бесплатная утилита, предназначенная для автоматического тестирования веб-приложений и веб-сервисов. Она подходит как для тестирования отдельных системных компонентов с HTTP-интерфейсом (JSP, ASP, CGI, PHP, AJAX, Servlets, HTML Forms, XML/SOAP Web Services, REST и т. д.), так и для создания целого набора тестов, с помощью которых можно собирать статистику и мониторить работу системы почти в реальном времени (к примеру, отслеживать время отклика веб-приложений). Так как в качестве API для создания тестов выступает язык XML, то с настройкой сможет справиться любой программист. В XML-формате генерируются также и отчеты по пентестам, а значит, их можно успешно использовать в любой совместимой внешней программе.

Несомненным плюсом проги является тот факт, что она написана на Perl и может работать практически на любой платформе. Однако на сегодняшний день экзешник WebInject доступен пока только для Windows. Для запуска утилиты в другой ОС тебе понадобится рабочий интерпретатор Perl.

Грамотный пентест
Грамотный пентест
 

Анализатор пакетов NetworkMiner

  • Автор: Erik Hjelmvik.
  • URL: bit.ly/egH2pr.
  • Система: Windows.

Замечательная утилита NetworkMiner является одним из лучших на сегодняшний день инструментов для анализа перехваченных данных, которые сохранены в формате PCAP. Утилита пассивно анализирует дамп с трафиком, безошибочно определяет участников обмена сетевыми данными и распознает операционные системы, установленные на каждом хосте, по размеру окна, времени жизни пакета и уникальному набору флагов. NetworkMiner также выдает структурированную информацию об открытых сессиях, активных портах и прочей инфраструктуре сети, снимает баннеры различных демонов. Одной из самых важных фич программы является возможность извлекать файлы и сертификаты, передаваемые по сети. Эта функция может быть использована для перехвата и сохранения всевозможных аудио- и видеофайлов. Поддерживаются протоколы FTP, HTTP и SMB. Для них доступно также извлечение пользовательских данных (логинов и паролей). Программу можно использовать и для сниффинга и парсинга трафика WLAN (IEEE 802.11). К слову, «всего» за 500 евро разработчик предлагает и платную версию своего творения, с ног до головы увешанную всяческими дополнительными плюшками. Но в большинстве случаев нам вполне хватит и бесплатной версии NetworkMiner.

networkminer

 

Собираем субдомены и e-mail-аккаунты

  • Автор: Edge-Security.
  • URL: bit.ly/OA9vI.
  • Система: *nix/win.

Если тебя заинтересовал какой-либо сайт, то первым делом ты наверняка попытаешься раздобыть максимум информации о нем. К этой информации относятся e-mail-аккаунты, имена пользователей, виртуальных хостов и субдоменов. Конечно, различные хакерские комбайны вроде Acunetix WVS включают в себя соответствующие модули, но применять их для этой цели — это всё равно что стрелять из пушки по воробьям. В общем случае советую тебе использовать замечательную утилиту theHarvester, впервые продемонстрированную на последней конференции BlackHat. Этот питоновский скрипт собирает всю вышеперечисленную информацию из всех доступных публичных источников, например поисковиков и серверов с ключами PGP.

Функциональные возможности и особенности утилиты:

  • настраиваемый интервал между запросами;
  • генерация отчетов в XML и HTML;
  • верификация найденных виртуальных хостов и субдоменов;
  • вычисление субдоменов по DNS;
  • DNS reverse lookup;
  • построение продвинутых графиков для отчетов;
  • поиск информации о пользователях и хостах в Google, Bing, Linkedin и Exalead.

Пример команды для поиска с помощью тулзы всех e-mail'ов домена microsoft.com в первых пятистах результатах, выданных Гуглом, выглядит следующим образом:

./theharvester.py -d microsoft.com -l 500 -b google
Выжми максимум информации из домена!
Выжми максимум информации из домена!
 

Поимей Facebook!

Многие люди выкладывают в социальных сетях подробнейшую информацию о себе. И совершают огромнейшую ошибку! Практически любой человек при должном старании может узнать о тебе и твоих друзьях всё! В качестве примера одного из средств для раскрытия персональных данных приведу тулзу FBPwn — открытое кросс-платформенное Java-приложение, предназначенное для дампа профилей пользователей Facebook. Прога отсылает списку заданных пользователей запросы на добавление в друзья и ждет уведомлений о подтверждении. Как только жертва одобряет запрос, приложение сохраняет все фотографии, список ее друзей и прочую информацию из ее профиля в указанной локальной папке.

Типичный сценарий работы FBPwn выглядит следующим образом:

  1. Со страницы жертвы собирается вся доступная информация.
  2. Затем запускается friending-плагин, добавляющий в друзья всех друзей жертвы (чтобы иметь несколько общих друзей).
  3. Далее в дело вступает clonning-плагин, клонирующий имя и фото одного из друзей жертвы.
  4. Отсылается упомянутый выше запрос на добавление в список друзей.
  5. После подтверждения запроса парсятся все доступный страницы. Через несколько минут жертва, возможно, удалит твой фейковый аккаунт из друзей, но будет уже поздно. 🙂

fbpwn

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии