WARNING!

Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

net-creds

Net-creds — простенький Python-скрипт, базирующийся на библиотеке scapy, который позволяет тщательно собирать пароли или хеши с определенных интерфейсов или pcap-файлов. Инструмент сам компонует фрагментированные пакеты и не полагается для идентификации сервиса на номер сетевого порта.

Сейчас тулза отлично снифает следующие данные:

  • посещенные URL;
  • POST loads sent;
  • HTTP-формы для логина/пароля;
  • HTTP basic auth логины/пароли;
  • HTTP-логины/пароли;
  • FTP-логины/пароли;
  • IRC-логины/пароли;
  • POP-логины/пароли;
  • IMAP-логины/пароли;
  • Telnet-логины/пароли;
  • SMTP-логины/пароли;
  • SNMP community string;
  • NTLMv1/v2-поддержка протоколов типа HTTP, SMB, LDAP;
  • Kerberos.

Среди настроек можно указать:

  • интересующий нас интерфейс для прослушки;
  • нужный pcap-файл;
  • фильтр на определенный IP, откуда данные нам, наоборот, неинтересны;
  • отображение полного URL пути (длиннее 100 символов).

Инструмент очень прост и при желании расширяем.

Lynis

Lynis — это инструмент с открытым исходным кодом для аудита безопасности. Основная его цель — помочь пользователям или исследователям в аудите и усилении безопасности nix- и Linux-систем. Данная программа очень гибка и запускается почти на всех базирующихся на nix системах (включая Mac). При этом даже установка самого инструмента на систему опциональна, и, можно сказать, есть возможность работы в Live CD режиме (без установки).

Lynis проводит сотни специальных проверок для определения состояния безопасности системы. Большинство из тестов — это также часть общих руководств и стандартов по безопасности. Например, они включают в себя определение установленного программного обеспечения и их конфигураций для поиска конфигурационных угроз. Lynis идет дальше и также проверяет определенные программные компоненты, их конфигурацию и производительность. И уже после всего этого выводит результаты.

Типовые задачи для данного инструмента:

  • Security auditing;
  • Vulnerability scanning;
  • System hardening.

При этом стоит отметить, что инструмент способен работать как в привилегированном режиме, так и без него (от этого, конечно, зависит набор выполняемых проверок). Также можно писать свои собственные плагины для расширения функционала. Все проверки представляют из себя shell-скрипты, так что очень легко как посмотреть, так и подправить текущие проверки.

YSO Mobile Security Framework

YSO Mobile Security Framework — это инструмент с открытым исходным кодом для автоматизации задач пентестера при анализе мобильных приложений для Android и iOS, производящий динамический и статический анализ. При этом инструмент не придумывает ничего нового, а просто использует уже существующие и хорошо известные инструменты для реверсинга, декодинга, отладки, обзора кода и другие инструменты из арсенала пентестера. Как ты, наверное, догадываешься, запуск всего этого обычно у пентестера занимает достаточно много времени.

Данный инструмент позволяет минимизировать как время, так и трудозатраты на анализ безопасности Android APK, а также исходного кода приложений на iOS и Android.

Статический анализатор способен произвести автоматический обзор кода, выявить опасныe разрешения и конфигурации и обнаружить небезопасный код (например, переопределение SSL-проверки), слабую криптографию, обфусцированный код, обход разрешений, вшитые закладки, использование опасного API, утечку важной/PII информации и небезопасное хранение данных.

Динамический анализатор запускает приложение в VM и обнаруживает проблемы в процессе выполнения программы. При этом также идет захват сетевого трафика, расшифровка HTTPS-трафика, дамп приложения из памяти, запись логов, стек трейса вызовов.

Данный фреймворк очень хорошо масштабируем, так что можно запускать на несколько приложений и еще добавлять свои собственные правила. Автора планирует расширить данный инструмент и включить поддержку других мобильных ОС (Tizen, Windows Phone).

dirs3arch

Dirs3arch — это простой консольный инструмент на Python 3, предназначенный для перебора (brute force) директорий и файлов на веб-сайте.

Особенности:

  • мультипоточный, с возможностью настройки количества потоков;
  • keep-alive соединения;
  • поддержка множества расширений (-e|--extensions asp, php);
  • генерация отчетов (обычный текст, JSON);
  • сканирование поддиректорий;
  • обнаружение не найденных страниц по коду 404 (.htaccess, web.config, etc);
  • использование рекурсии;
  • возможность использования COOKIE;
  • возможность произвольного определения USERAGENT и HEADERS;
  • поддержка HTTP(S) proxy.

Текущий словарик содержит 3504 кодовых слова и, конечно, легко расширяем. Но помимо этого в программу также входит словарь от DirBuster и специальные списки для WordPress и black-листы для ответов 400, 403 и 500.

Среди зависимостей присутствуют colorama, oset, sqlmap, urllib3.

Пример использования:

$ python dirs3arch.py -u localhost -e php

где localhost — имя или адрес сканируемого узла. Описание всех доступных параметров можно почитать при выводе:

$ python dirs3arch.py -h

Babel Scripting Framework (babel-sf)

Babel Scripting Framework (babel-sf) — это набор скриптов, облегчающих различные полезные задачи на пентесте через скриптовые языки программирования. На настоящий момент babel-sf поддерживает четыре языка:

  • Perl;
  • Python;
  • Ruby;
  • PowerShell.

Данный набор призван помочь при работе в минималистичной и ограниченной среде, где нет особой возможности настроить окружение под себя (поставить излюбленные утилиты и библиотеки). Представь, что у тебя машина, где нет Telnet, FTP, Wget, SSH, netcat, Nmap… Так что в таком окружении можно надеяться только на установку одного из этих скриптовых языков. Ну и естественно, получить/скачать babel-sf можно чисто через функционал скриптовых языков.

Доступный функционал на текущий момент:

  • сканер портов;
  • ARP-сканер;
  • FTP-клиент (crude);
  • Wget-клиент;
  • HTTP-сервер;
  • Bind Metasploit Payload;
  • Reverse Metasploit Payload.

При этом babel-sf стремится быть однообразным на всех этих языках: одинаковое использование, одинаковый вывод и так далее.

Этим проектом автор также хочет показать, что доступ к скриптовым языкам для обычных (потенциально атакующих) пользователей — это плохо и должен строго контролироваться администраторами. При этом автор планирует добавить поддержку PHP, VBScript, Java.

RDP/VNC на Python

В любой корпоративной сети ты встретишь RDP или VNC — без них сегодня администраторы уже никуда. И, как ты понимаешь, оставлять это без внимания на пентесте — признак плохого тона. Благо уже и инструменты есть в публичном доступе для таких целей.

RDPY — это реализация Microsoft RDP (Remote Desktop Protocol) протокола (клиентской и серверной стороны) на Python. RDPY построен на событийно-ориентированном сетевом движке Twisted.

RDPY предоставляет следующие RDP- и VNC-утилиты:

  • RDP Man In The Middle прокси, который записывает данные сессии;
  • RDP Honeypot;
  • RDP-скриншотер;
  • RDP-клиент;
  • VNC-клиент;
  • VNC-скриншотер;
  • RSS-плеер.

Остановимся подробнее на модуле rdpy-rdpmitm. Он позволяет провести атаку «человек посередине» на RDP-протокол и записать сессию в RSS-файл, который затем может быть проигран через утилиту rdpy-rssplayer.

Есть зависимости от одной С-библиотеки (используется для bitmap-декомпрессии — для улучшения производительности) и PyQt4 или PyWin32 (в зависимости от ОС).

Установка предпочтительна при помощи pip:

$ pip install rdpy

Crowbar

Продолжим тему RDP и VNC. Crowbar — это инструмент, написанный на Python, для перебора методом грубой силы (brute forcing) в процессе пентестов. При этом он перебирает аутентификационные данные для некоторых протоколов в манере, отличающейся от подобных популярных инструментов.

Например, пока большинство брутеров используют логин и пароль для перебора SSH, этот инструмент использует SSH-ключи, так как SSH-ключи, которые получаются в процессе пентеста, могут быть использованы и на других SSH-сервисах.

На текущий момент Crowbar поддерживает:

  • OpenVPN;
  • SSH private key authentication;
  • VNC key authentication;
  • Remote Desktop Protocol (RDP) with NLA support.

Это достаточно интересный инструмент с оригинальной идеей, редко где встречающейся в других брутерах. Так что нужно всегда иметь при себе на пентестах.

Для установки следует ввести команды

# apt-get install openvpn freerdp-x11 vncviewer
# git clone https://github.com/galkan/crowbar

Пример брутфорса пользователя root с помощью ключей SHH в папке /root/.ssh/ на машине с IP 192.168.2.105/32:

# crowbar.py -b sshkey -s 192.168.2.105/32 -u root -k /root/.ssh/

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии