NoSQL Exploitation Framework

Автор: Francis Alexander
URL: https://github.com/torque59/Nosql-Exploitation-Framework
Система: Linux

NoSQL базы данных все чаще и чаще начинают использоваться и, соответственно, встречаться и на пентестах. В связи с чем не стоит проходить мимо них, а нужно обращать на них внимание и пытаться поднять привилегии через их недостатки или уязвимости. При том что и инструменты уже есть.

NoSQL Exploitation Framework — инструмент, сфокусированный на сканировании и эксплуатации NoSQL баз данных. На данный момент присутствует поддержка Mongo, CouchDB, Redis, H-Base, Cassandra, но планируется и дальнейшее расширение поддерживаемых баз данных.

Возможности:

  • энумерация NoSQL баз данных;
  • дамп NoSQL баз данных;
  • поддержка NoSQL Web Apps;
  • набор payload’ов для JS injection, Web application Enumeration;
  • атака по словарю;
  • запрос в поисковике Shodan;

При этом присутствует мультипоточное сканирование по списку IP-адресов.

Установка чрезвычайно проста:

$ sudo apt-get install python-setuptools
$ pip install -r requirements.txt
$ nosqlframework.py -h

Так же несложен инструмент и в использовании:

$ nosqlframework.py -ip localhost -scan
 

bettercap

Автор: Simone Margaritelli
URL: http://www.bettercap.org/
Система: Linux

Если тебе надоело носить с собой десяток инструментов для проведения атаки man-in-the-middle и расстраиваться из-за нестабильности и сложности ettercap, то встречай новый инструмент с нескромным названием bettercap.

Продолжение статьи доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все статьи на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи одну статью

Заинтересовала статья, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для статей, опубликованных более двух месяцев назад.


1 комментарий

Подпишитесь на ][, чтобы участвовать в обсуждении

Обсуждение этой статьи доступно только нашим подписчикам. Вы можете войти в свой аккаунт или зарегистрироваться и оплатить подписку, чтобы свободно участвовать в обсуждении.

Check Also

Троян Linux.ProxyM теперь используется для взлома сайтов

Аналитики «Доктор Веб» обнаружили, что троян Linux.ProxyM, поднимающий на зараженных устро…