WARNING!

Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

net-creds

Net-creds — простенький Python-скрипт, базирующийся на библиотеке scapy, который позволяет тщательно собирать пароли или хеши с определенных интерфейсов или pcap-файлов. Инструмент сам компонует фрагментированные пакеты и не полагается для идентификации сервиса на номер сетевого порта.

Сейчас тулза отлично снифает следующие данные:

  • посещенные URL;
  • POST loads sent;
  • HTTP-формы для логина/пароля;
  • HTTP basic auth логины/пароли;
  • HTTP-логины/пароли;
  • FTP-логины/пароли;
  • IRC-логины/пароли;
  • POP-логины/пароли;
  • IMAP-логины/пароли;
  • Telnet-логины/пароли;
  • SMTP-логины/пароли;
  • SNMP community string;
  • NTLMv1/v2-поддержка протоколов типа HTTP, SMB, LDAP;
  • Kerberos.

Среди настроек можно указать:

  • интересующий нас интерфейс для прослушки;
  • нужный pcap-файл;
  • фильтр на определенный IP, откуда данные нам, наоборот, неинтересны;
  • отображение полного URL пути (длиннее 100 символов).

Инструмент очень прост и при желании расширяем.

Lynis

Lynis — это инструмент с открытым исходным кодом для аудита безопасности. Основная его цель — помочь пользователям или исследователям в аудите и усилении безопасности nix- и Linux-систем. Данная программа очень гибка и запускается почти на всех базирующихся на nix системах (включая Mac). При этом даже установка самого инструмента на систему опциональна, и, можно сказать, есть возможность работы в Live CD режиме (без установки).

Lynis проводит сотни специальных проверок для определения состояния безопасности системы. Большинство из тестов — это также часть общих руководств и стандартов по безопасности. Например, они включают в себя определение установленного программного обеспечения и их конфигураций для поиска конфигурационных угроз. Lynis идет дальше и также проверяет определенные программные компоненты, их конфигурацию и производительность. И уже после всего этого выводит результаты.

Типовые задачи для данного инструмента:

  • Security auditing;
  • Vulnerability scanning;
  • System hardening.

При этом стоит отметить, что инструмент способен работать как в привилегированном режиме, так и без него (от этого, конечно, зависит набор выполняемых проверок). Также можно писать свои собственные плагины для расширения функционала. Все проверки представляют из себя shell-скрипты, так что очень легко как посмотреть, так и подправить текущие проверки.

YSO Mobile Security Framework

YSO Mobile Security Framework — это инструмент с открытым исходным кодом для автоматизации задач пентестера при анализе мобильных приложений для Android и iOS, производящий динамический и статический анализ. При этом инструмент не придумывает ничего нового, а просто использует уже существующие и хорошо известные инструменты для реверсинга, декодинга, отладки, обзора кода и другие инструменты из арсенала пентестера. Как ты, наверное, догадываешься, запуск всего этого обычно у пентестера занимает достаточно много времени.

Данный инструмент позволяет минимизировать как время, так и трудозатраты на анализ безопасности Android APK, а также исходного кода приложений на iOS и Android.

Статический анализатор способен произвести автоматический обзор кода, выявить опасныe разрешения и конфигурации и обнаружить небезопасный код (например, переопределение SSL-проверки), слабую криптографию, обфусцированный код, обход разрешений, вшитые закладки, использование опасного API, утечку важной/PII информации и небезопасное хранение данных.

Динамический анализатор запускает приложение в VM и обнаруживает проблемы в процессе выполнения программы. При этом также идет захват сетевого трафика, расшифровка HTTPS-трафика, дамп приложения из памяти, запись логов, стек трейса вызовов.

Данный фреймворк очень хорошо масштабируем, так что можно запускать на несколько приложений и еще добавлять свои собственные правила. Автора планирует расширить данный инструмент и включить поддержку других мобильных ОС (Tizen, Windows Phone).

dirs3arch

Dirs3arch — это простой консольный инструмент на Python 3, предназначенный для перебора (brute force) директорий и файлов на веб-сайте.

Особенности:

  • мультипоточный, с возможностью настройки количества потоков;
  • keep-alive соединения;
  • поддержка множества расширений (-e|—extensions asp, php);
  • генерация отчетов (обычный текст, JSON);
  • сканирование поддиректорий;
  • обнаружение не найденных страниц по коду 404 (.htaccess, web.config, etc);
  • использование рекурсии;
  • возможность использования COOKIE;
  • возможность произвольного определения USERAGENT и HEADERS;
  • поддержка HTTP(S) proxy.

Текущий словарик содержит 3504 кодовых слова и, конечно, легко расширяем. Но помимо этого в программу также входит словарь от DirBuster и специальные списки для WordPress и black-листы для ответов 400, 403 и 500.

Среди зависимостей присутствуют colorama, oset, sqlmap, urllib3.

Пример использования:

$ python dirs3arch.py -u localhost -e php

где localhost — имя или адрес сканируемого узла. Описание всех доступных параметров можно почитать при выводе:

$ python dirs3arch.py -h

Babel Scripting Framework (babel-sf)

Babel Scripting Framework (babel-sf) — это набор скриптов, облегчающих различные полезные задачи на пентесте через скриптовые языки программирования. На настоящий момент babel-sf поддерживает четыре языка:

  • Perl;
  • Python;
  • Ruby;
  • PowerShell.

Данный набор призван помочь при работе в минималистичной и ограниченной среде, где нет особой возможности настроить окружение под себя (поставить излюбленные утилиты и библиотеки). Представь, что у тебя машина, где нет Telnet, FTP, Wget, SSH, netcat, Nmap… Так что в таком окружении можно надеяться только на установку одного из этих скриптовых языков. Ну и естественно, получить/скачать babel-sf можно чисто через функционал скриптовых языков.

Доступный функционал на текущий момент:

  • сканер портов;
  • ARP-сканер;
  • FTP-клиент (crude);
  • Wget-клиент;
  • HTTP-сервер;
  • Bind Metasploit Payload;
  • Reverse Metasploit Payload.

При этом babel-sf стремится быть однообразным на всех этих языках: одинаковое использование, одинаковый вывод и так далее.

Этим проектом автор также хочет показать, что доступ к скриптовым языкам для обычных (потенциально атакующих) пользователей — это плохо и должен строго контролироваться администраторами. При этом автор планирует добавить поддержку PHP, VBScript, Java.

RDP/VNC на Python

В любой корпоративной сети ты встретишь RDP или VNC — без них сегодня администраторы уже никуда. И, как ты понимаешь, оставлять это без внимания на пентесте — признак плохого тона. Благо уже и инструменты есть в публичном доступе для таких целей.

RDPY — это реализация Microsoft RDP (Remote Desktop Protocol) протокола (клиентской и серверной стороны) на Python. RDPY построен на событийно-ориентированном сетевом движке Twisted.

RDPY предоставляет следующие RDP- и VNC-утилиты:

  • RDP Man In The Middle прокси, который записывает данные сессии;
  • RDP Honeypot;
  • RDP-скриншотер;
  • RDP-клиент;
  • VNC-клиент;
  • VNC-скриншотер;
  • RSS-плеер.

Остановимся подробнее на модуле rdpy-rdpmitm. Он позволяет провести атаку «человек посередине» на RDP-протокол и записать сессию в RSS-файл, который затем может быть проигран через утилиту rdpy-rssplayer.

Есть зависимости от одной С-библиотеки (используется для bitmap-декомпрессии — для улучшения производительности) и PyQt4 или PyWin32 (в зависимости от ОС).

Установка предпочтительна при помощи pip:

$ pip install rdpy

Crowbar

Продолжим тему RDP и VNC. Crowbar — это инструмент, написанный на Python, для перебора методом грубой силы (brute forcing) в процессе пентестов. При этом он перебирает аутентификационные данные для некоторых протоколов в манере, отличающейся от подобных популярных инструментов.

Например, пока большинство брутеров используют логин и пароль для перебора SSH, этот инструмент использует SSH-ключи, так как SSH-ключи, которые получаются в процессе пентеста, могут быть использованы и на других SSH-сервисах.

На текущий момент Crowbar поддерживает:

  • OpenVPN;
  • SSH private key authentication;
  • VNC key authentication;
  • Remote Desktop Protocol (RDP) with NLA support.

Это достаточно интересный инструмент с оригинальной идеей, редко где встречающейся в других брутерах. Так что нужно всегда иметь при себе на пентестах.

Для установки следует ввести команды

# apt-get install openvpn freerdp-x11 vncviewer
# git clone https://github.com/galkan/crowbar

Пример брутфорса пользователя root с помощью ключей SHH в папке /root/.ssh/ на машине с IP 192.168.2.105/32:

# crowbar.py -b sshkey -s 192.168.2.105/32 -u root -k /root/.ssh/

2 комментария

  1. 19.04.2015 at 21:45

  2. unonaiavosth

    21.03.2017 at 19:12

    при установке lynis есть забавный эффект: перестает обновляться firefox, кто подскажет, почему?

Оставить мнение

Check Also

Хакер ищет авторов. Читатель? Хакер? Программист? Безопасник? Мы тебе рады!

Восемнадцать лет мы делаем лучшее во всем русскоязычном пространстве издание по IT и инфор…