BruteXSS

Автор: Shawar Khan
URL: https://github.com/shawarkhanethicalhacker/BruteXSS/
Система: Windows/Linux/Mac

Популярность программ Bug Bounty сейчас находится на самом пике — огромное количество порталов и компаний используют данный подход для латания своих дыр. Программ настолько много, что за ними не просто даже уследить, а искать в каждой баги еще сложней. А как бы всем хотелось посрывать низко висящие фрукты... Но выход есть — автоматизация! Для автоматизации поиска Cross-Site Scripting (XSS) как раз и предназначен следующий инструмент.

BruteXSS — инструмент на python для брутфорса параметров при поиске XSS, который разрабатывается с поддержкой Netsparker Web Application Security Scanner. Сам инструмент просто подставляет полезные нагрузки из словаря во всевозможные параметры и смотрит реакцию. Чтобы определить, уязвим ли параметр к XSS или нет, после каждого инжекта и запроса инструмент пытается найти полезную нагрузку в исходном коде ответа.

Особенности:

  • перебор XSS;
  • сканирование XSS;
  • поддержка GET/POST-запросов;
  • поддержка различных словарей (встроенный словарь на 25 payload'ов).
 

Choronzon

Авторы: CENSUS Labs
URL: https://github.com/CENSUS/choronzon
Система: Windows/Linux

Choronzon — это фаззер на основе эволюционных алгоритмов, которые позволяют ему показывать более интересные и даже лучшие результаты по сравнению с различными bitflip-фаззерами. Он генерирует новые файлы для фаззинга и производит оценку их перспективности для дальнейшего анализа: удачные запускает, а менее перспективные игнорирует.

Кроме этого, Choronzon имеет и knowledge-based подход. На основании формата, описанного пользователем, данный инструмент также способен создавать новые сэмплы для фазинга. Для всего этого Choronzon вводит такие понятия, как chromosome и gene, которыми и оперирует при генерации новых файлов.

В итоге Choronzon состоит из трех подсистем:

  • модуль Tracer;
  • модуль Chromosome;
  • фаззер.

Модуль Tracer ответственен за мониторинг целевого приложения и сбор различной информации в процессе выполнения. На текущий момент этот модуль логирует все выполненные базовые блоки программы. Он основан на фреймворке pintool, который при желании можно заменить на собственный. Модуль фаззера состоит из различных мутаторов и комбинаторов. Более подробно об инструменте вы можете узнать из презентации "Introducing Choronzon: An approach at knowledge-based evolutionary fuzzing" с конференции ZeroNights 2015.

 

Ломаем NoSQL

Автор: Francis Alexander
URL: https://github.com/torque59/nosql-exploitation-framework
Система:

NoSQL Exploitation Framework — это фреймворк на python для сканирования и эксплуатации уязвимостей в базах данных NoSQL.

Последние добавленные в проект новшества:

  • поддержка Mongo, Couch, Redis, H-Base, Cassandra;
  • поддержка NoSQL WebApps;
  • список payload для JS-инъекций, перечисления веб-приложений;
  • возможность сканирования Mongo, Couch и Redis;
  • возможность атаки по словарю на Mongo, Couch и Redis;
  • модуль перечисления для баз данных для получения данных;
  • обнаружение web-интерфейса для Mongo;
  • поддержка запроса Shodan;
  • мультипоточный сканер IP-адресов из списка;
  • сниффинг для Mongo, Couch и Redis.

И это неполный список улучшений инструмента: он активно развивается с ростом популярности NoSQL, который встречается уже в любом мало-мальски серьезном веб-проекте или портале. Поэтому советуем тебе присмотреться к NoSQL Exploitation Framework и взять его на вооружение для пентестерских будней.

 

Новый фреймворк для MITM

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


Check Also

Вскрытая камера. Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры

За последние несколько лет все чаще обсуждается проблема безопасности домашних гаджетов. Э…

Оставить мнение