Вооруженный Android

Автор: Simone Margaritelli & Co.

URL: www.dsploit.net

Система: Android

dSploit — это набор Android-инструментов для анализа сети и проведения пентеста прямо с мобильного устройства на ОС Android. Согласись, очень удобно часть работы делать прямо с экрана своего смартфона!

Основной доступный функционал:

  • сканирование Wi-Fi и крякинг ключей от распространенных роутеров;
  • определение сервисов на цели;
  • поиск известных уязвимостей по базе NVD;
  • мультипротокольный login-крякер;
  • сбор и отправка TCP- и UDP-пакетов;
  • поддержка HTTPS/SSL (SSL Stripping + HTTPS -> Redirection);
  • MITM Realtime Network Stats;
  • MITM Multi Protocol Password Sniffing;
  • MITM HTTP/HTTPS Session Hijacking;
  • MITM HTTP/HTTPS Hijacked Session File Persistance;
  • MITM HTTP/HTTPS Realtime Manipulation.

По данным пунктам он превосходит своих как бесплатных, так и платных конкурентов: DroidSheep, NetSpoof и zAnti. При этом он может еще и запускать RouterPWN на роутере, делать traceroute, сканировать порты, также в процессе MITM можно заменять изображения, видео с YouTube и вставлять свой JavaScript-код. Для всего этого тебе понадобится ARM-устройство с ОС Android не ниже версии 2.3 с root-доступом и установленным BusyBox.

 

IOCTL Tool Suite

Автор: iSECPartners

URL: https://github.com/iSECPartners/DIBF

Система: Windows

К теме фаззинга драйверов через IOCTL-команды мы обращались не раз, но тема до сих пор жива и являет на свет новые инструменты. DIBF — Dynamic Ioctl Brute-Forcer (and fuzzers). Этот инструмент имеет две отличительные особенности, на которых и остановимся.

Во-первых, IOCTL-значения, которые драйвер принял, и их валидный размер сохраняются в отдельный файл и могут быть использованы в дальнейшем для глубокого анализа. По завершении каждой итерации фаззер выводит подробную статистику о том, сколько запросов было отправлено, сколько успешно дошло и так далее.

Во-вторых, DIBF состоит из трех dumb-фаззеров:

  • pure random fuzzer;
  • sliding DWORD fuzzer;
  • asynchronous fuzzer.

При этом можно их комбинировать и устанавливать временные лимиты на работу каждого. Также здорово, что данный инструмент можно использовать как доказательство наличия уязвимости. Можно с помощью него и hex-редакторов собрать интересующий запрос и отправить драйверу.

 

balbuzard

Автор: Decalage

URL: https://bitbucket.org/decalage/balbuzard/wiki/balbuzard

Система: Windows

Balbuzard — это инструмент для анализа вредоносного ПО, извлечения интересных паттернов из этих файлов, таких как IP-адреса, URL, типичные строки EXE-файлов и известные заголовки файлов.

Идея инструмента очень проста: когда необходимо проанализировать вредоносный/подозрительный файл, во-первых, открываем его в hex-редакторе для просмотра типа файла. Затем пробегаемся и ищем интересные строчки, URL, IP-адреса, другие встроенные файлы и так далее. Это очень полезно для того, чтобы анализировать файл дальше.

Но когда файл достаточно большой, все это делать глазами очень затруднительно и ты можешь просмотреть важную и полезную информацию. Вот чтобы такого не было, автор и создал данный инструмент.

Особенности:

  • поиск на основе регулярный выражений;
  • набор готовых регулярок для IP-адресов, email-адресов, URL, типичных EXE-строк, общих заголовков файлов, различных строк вредоносного ПО;
  • использование Yara-движка и правил при необходимости;
  • CSV-вывод;
  • batch-анализ множества файлов/папок;
  • отсутствие сторонних зависимостей.
 

Повелитель Android’ов

Автор: Joshua J. Drake

URL: https://github.com/jduck/android-cluster-toolkit

Система: Linux

Если ты активно занимаешься безопасностью и исследованием устройств на базе Android, то наверняка у тебя не одно устройство, а целая коллекция от разных производителей с разными версиями и прочим. Проблема фрагментации версий Android всем известна. В общем, получаем неплохой зоопарк устройств. Естественно, в наличии присутствует хороший, большой USB hub, куда воткнуты девайсы. И вот с этим со всем надо работать.

Android Cluster Toolkit помогает организовать взаимодействие с множеством Android-девайсов. В общем, он предназначен для работы с большой коллекцией устройств, присоединенных к одному компьютеру напрямую либо через один или несколько USB-хабов. Так что исследователь может работать либо с одним устройством, либо с целой группой устройств за раз.

Программа написана на Ruby. Давайте познакомимся с основными скриптами:

  • scan.rb — позволяет быстро добавить новое устройство в систему;
  • shell.rb — позволяет выполнять shell-операции на конкретном устройстве;
  • mdo — позволяет запустить нужную ADB-команду на группе устройств, например удобно установить приложение сразу на несколько устройств одной командой;
  • mcmd — позволяет выполнять shell-операции на группе устройств, например получить сетевые настройки с устройств;
  • mbb — позволяет выполнять команды из BusyBox на группе устройств;
  • mpull — позволяет скачать необходимые файлы с группы устройств на хостовую машину.

Теперь ваш Android зоопарк будет под контролем.

 

Mem Address Analyzer

Автор: Aidan Marlin, Nikos Laleas

URL: https://github.com/nccgroup/memaddressanalysis

Система: Windows/Linux

Целью данного исследовательского проекта было создать инструмент, способный:

  • повторно запускать программу по выбору X раз (настраиваемо);
  • при этом для каждого запуска ждать Y времени (настраиваемо);
  • записывать адреса и размеры смаппированных страниц памяти и права на них: на запись, на чтение/запись;
  • по завершении работы просматривать, какие страницы памяти были выделены с теми же правами по одному и тому же адресу.

Я думаю, многие догадались, что данный подход позволяет динамически обнаруживать адреса, полезные для обхода ASLR (Address Space Layout Randomization). При этом программа представляет собой небольшой скрипт на Python и поддерживает Linux и Windоws.

Наблюдательный читатель может обратить внимание, что не отмечаются страницы памяти, помеченные только на выполнение. Это связано с тем, как работает ASLR в ОС Windows, — DLL будут перебазироваться только после перезагрузки всей системы, так что они будут вносить некорректные помехи в результаты.

 

От зависимости до уязвимости

Автор: Jeremy Long

URL: https://github.com/jeremylong/DependencyCheck

Система: Windows/Linux

Давай представим ситуацию: ты исследуешь какую-то программу, которую написали по госзаказу. Первым делом, скорее всего, ты захочешь узнать, что стороннего использовали разработчики при ее создании. После этого ты, естественно, поинтересуешься, какие версии сторонних библиотек использовались, последние ли они и закрыты ли в них все известные уязвимости. Для этого ты полезешь в какую-нибудь базу уязвимостей и начнешь все проверять вручную. В общем, это не особо интересная и муторная работа, которую хорошо было бы автоматизировать.

Dependency-Check — это утилита, которая помогает обнаружить публично известные уязвимости в сторонних зависимостях исследуемого проекта. На текущий момент она поддерживает анализ Java- и .NET-зависимостей, но планируется поддержка Node.js и клиентских JavaScript-библиотек. Этот инструмент прекрасно подходит для проверки одного из пунктов OWASP — «A9 — Using Components with Known Vulnerabilities».

 

Viproy

Автор: Fatih Ozavci

URL: www.viproy.com

Система: Windows/Linux

Viproy — это Voip-набор для пентестера, включающий в себя модули для тестирования на проникновение VoIP-сети. Он поддерживает анализ протоколов SIP и Skinny, IP телефонных сервисов и инфраструктур сети. Помимо всего этого, Viproy предоставляет библиотеку для собственного фаззинга и анализа. А на самом деле данный инструмент представляет собой набор модулей из Metasploit — что очень удобно.

Поддерживаемые модули:

  • SIP Register;
  • SIP Invite;
  • SIP Message;
  • SIP Negotiate;
  • SIP Options;
  • SIP Subscribe;
  • SIP Enumerate;
  • SIP Brute Force;
  • SIP Trust Hacking;
  • SIP UDP Amplification DoS;
  • SIP Proxy Bounce;
  • Skinny Register;
  • Skinny Call;
  • Skinny Call Forward;
  • VOSS Call Forwarder (September 2014);
  • VOSS Speed Dial Manipulator (September 2014);
  • MITM Proxy TCP;
  • MITM Proxy UDP;
  • Cisco CDP Spoofer.

В итоге мы можем атаковать SIP клиентов сети и Skinny. Для более подробного знакомства с инструментом советую обратиться к презентации автора «VoIP Wars: Attack of the Cisco Phones». Happy hacking Cisco :).

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии