Содержание статьи
Router Post-Exploitation Framework
- Автор: Michael Coppola
- URL: https://github.com/mncoppola/rpef
- Система: Linux
Постепенно появляется больше и больше хакерских инструментов, которые все ближе и ближе к миру железа.
Инструмент rpef (Router Post-Exploitation Framework), написанный на Python с элементами си, предназначен для протроянирования/бэкдоринга прошивок роутеров. В текущих реалиях это очень интересно и актуально — при этом все с открытым исходным кодом, и мы можем спокойно модифицировать это все.
Запуск очень прост:
./rpef.py <firmware image> <output file> <payload>
Здесь
-
<
— образ прошивки, которую необходимо модифицировать;firmware image> -
<
— модифицированный образ прошивки;output file> -
<
— применяемая боевая нагрузка.payload>
Текущие боевые нагрузки:
- минималистичный пакетный снифер;
- минималистичный Bind Shell;
- минималистичный IRC Bot.
Сейчас есть поддержка прошивок (для ряда устройств) от таких производителей, как Belkin, D-Link, Linksys, NETGEAR, TRENDnet.
При этом можно с помощью правил добавить поддержку и других производителей.
Vega для web
- Автор: Subgraph
- URL: https://subgraph.com/vega/
- Система: Windows/Linux/Mac
Vega — это бесплатный сканер и платформа для тестирования с открытым исходным кодом для проверки безопасности web-приложений. Vega может помочь найти и проверить SQL injection, cross-site scripting (XSS), непреднамеренное раскрытие конфиденциальной информации (inadvertently disclosed sensitive information) и другие уязвимости.
Главные особенности:
- автоматический краулер и сканер уязвимостей;
- удобный пользовательский интерфейс;
- краулер web-сайтов;
- перехватывающий прокси‑сервер;
- SSL MITM;
- контентный анализатор;
- расширяемость через мощный модульный JavaScript API;
- настраиваемые оповещения;
- использование базы данных и модели Shared Data.
Инструмент написан на Java, имеет хороший графический интерфейс. Ну и конечно, сканер имеет свой краулер сайтов, что очень полезно при полном автоматическом сканировании ресурса. Также есть поддержка работы с прокси‑серверами.
Для ручной же работы будет очень кстати перехватывающий прокси‑сервер, при работе с которым удобно смотреть передаваемые данные и изменять их. Можно писать модули обнаружения для Vega на языке JavaScript, что приятно. Это позволяет просто создавать новые модули для атак, используя богатый API от Vega. Проект очень добротный и может приглянуться тем, кто любит и не боится расширять функционал чужих проектов.
ShellShock Scanner
- Авторы: CrowdStrike
- URL: blog.crowdstrike.com/crowdstrike-shellshock-scanner/
Специалисты считают, что уязвимость CVE-2014-6271 в bash не уступает по своему масштабу и возможным последствиям печально известному багу Heartbleed в OpenSSL. И возможно, даже превосходит его.
И дело не только в том, что уязвимость присутствовала в bash около 22 лет. И не в том, что оперативно выпущенные апдейты не исправляют ее. Главная проблема — насколько широко распространен этот баг и насколько богатые возможности для взлома он предоставляет. Уязвимы не только серверы и персональные компьютеры, но и маршрутизаторы, камеры видеонаблюдения и многие другие устройства. Огромное количество старых устройств так и не получит обновления.
Не будет преувеличением сказать, что в течение ближайших лет многие компьютеры под Linux и OS Х все еще будут открыты для удаленного выполнения кода. Прошло почти полгода с момента обнаружения Heartbleed, но до сих пор не все системы пропатчены. Вспомни также, что ShellShock запатчили сначала не полностью ;).
Данный инструмент с приятным графическим интерфейсом поможет тебе быстро удаленно обнаружить уязвимые машины.
Mana
- Авторы: Dominic White, Ian de Villiers
- URL: https://github.com/sensepost/mana
- Система: Linux
Mana — всем хорошо знакомая hostapd karma c набором расширений для автоматизации атак на все случаи жизни. Всевозможные прокси, контент‑спуферы, систематизация наловленных кукисов и прочих кредов, интеграция с JTR для немедленного начала брута пролетающих хешиков. Есть даже интеграция с MSF и набор фишинговых страничек.
Тулкит содержит в себе:
- kali/ubuntu-install.sh — простые скрипты инсталляции для Kali 1.0.9 и Ubuntu 14.04 (trusty);
- slides — информация о том, что мы тут вообще делаем;
- run-mana — скрипты контроллера;
- hostapd-manna — модифицированный hostapd, который включает в себя новые karma-атаки;
- crackapd — инструмент для автоматической передачи данных EAP во внешнюю утилиту для взлома и добавления их в конфиг EAP hostapd;
- sslstrip-hsts — модификации для утилит LeonardoNVE’s и moxie’s;
- apache — apache vhosts для специальных хаков noupstream; нужно скопировать в /etc/apache2/ и /var/www/ соответственно.
Все из коробки, что хорошо. Но большую часть функционала этого монстра я поотключал за ненадобностью. Основная же отличительной фичей, на мой взгляд, наличие собственного PEAP-аутентификатора, который можно использовать для атак на WPA2-ENT, не заморачиваясь с наложением патчей на отдельно развернутый Radius-сервер.
Простейший способ установки тулкита на Kali Linux — это apt-get install mana-toolkit. В Ubuntu и старых версиях Kali потребуется ручной запуск скриптов kali-install.sh или ubuntu-install.sh.
Распаковка что надо
- Авторы: reversinglabs
- URL: reversinglabs.com/open-source/titanmist.html
- Система: Windows
TitanMist призван решить задачу унификации процесса распаковки различных пакеров. Основные особенности:
- идентификация форматов файлов;
- распаковка определенных форматов;
- публичная база знаний о форматах;
- просто расширяется и поддерживается сообществом;
- обновления.
Несомненным плюсом является то, что паттерны почти идентичны всеми любимым паттернам из PEiD (??, ?x, x?). Пример паттерна для UPX:
60 BE ?? ?? ?? ?? 8D BE ?? ?? ?? ?? 5? 83 CD FF EB 10
90 90 90 90 90 90 8A 06 46 88 07 47 01 DB 75 07
Также TitanMist поддерживает сложные паттерны с такими операциями, как повторение (*) или диапазон ([00–7F]) или опциональность (необязательное присутствие), смещения (+offset) и так далее. В итоге язык для описания сигнатур становится очень универсальным. Сам распаковщик можно писать на любом языке: C, C++, MASM, Delphi, LUA, Python и TitanScript (основан на ODbgScript от SHaG & Epsylon3).
Подробнее об инструменте ты можешь узнать из презентации авторов с Black Hat USA 2010 под нескромным названием TitanMist: your first step to reversing nirvana.
IAT patcher
- Автор: hasherezade
- URL: hasherezade.net/IAT_patcher/
- Система: Windows
Назначение данного инструмента понятно сразу из его названия: он необходим для модификации IAT (Import Address Table) таблицы. Процесс импорта заключается:
- в отображении (посредством страничной переадресации) нужной нам DLL в адресное пространство нашего процесса;
- в сохранении адресов нужной нам функции из этой DLL в специально отведенном для этого месте — таблице импортируемых адресов (Import Address Table — IAT).
Все это автоматически проделывается системой при загрузке файла на исполнение.
И вот как раз цель данного приложения — сделать перехват функций на уровне IAT более быстрым и простым процессом. Для этого достаточно просто указать, в каком исполняемом файле и какую функцию необходимо перехватить. А дальше указать свою собственную DLL, в которой ты реализовал функцию для замещения текущей в исполняемом файле.
Формат описания: Myddl.dll!Myfunc
Единственное требование к такой функции — она должна полностью соответствовать по call convention и количеству параметров той, что она заменяет. Таким образом, очень просто убрать какой‑то функционал из программы (например, надоедливые напоминания nag screen), добавить логирование параметров функции и так далее.еуче
Масштабная форензика
- Автор: Google
- URL: https://github.com/google/grr
- Система: Windows/Linux/Mac
GRR — это фреймворк для быстрого реагирования на инциденты, в большей степени сфокусированный на удаленной live-форензике. GRR состоит из агента (клиента), который устанавливается на целевую систему, и серверной инфраструктуры, которая может управлять агентом и общаться с ним.
Особенности агента:
- базируется на фреймворке Rekall для анализа памяти;
- мощный поиск и возможности по скачиванию файлов и реестра Windows;
- поддержка безопасных коммуникаций для работы через интернет;
- поддержка автоматических обновлений;
- детальное информирование о CPU, memory, IO.
Особенности сервера:
- OS-level и raw file system доступ с использованием SleuthKit (TSK);
- энтерпрайз уровень поддержки;
- полное масштабирование при большом разворачивании системы;
- автоматическое планирование для повторяющихся задач;
- быстрый и простой сбор тысячи цифровых артефактов для форензики;
- асинхронный дизайн позволяет работать с клиентами по расписанию;
- web-графический интерфейс на AJAX;
- полный скриптовый доступ через IPython-консоль;
- инфраструктура отчетов.
Инструмент покрывает огромное количество задач в процессе анализа инцидентов и задач форензики.