- Регистрация
- 1 Мар 2015
- Сообщения
- 11,974
- Баллы
- 155
PhpSploit
Автор: nil0x42
URL:
Сиcтема: Linux/Mac/Windows
PhpSploit — это фреймворк для удаленного управления, нацеленный на предоставление скрытого интерактивного shell-подобного соединения через HTTP между клиентом и веб-сервером. Как ты, наверное, уже понял из этой витиеватой фразы, это инструмент для постэксплуатации, и он способен поддерживать доступ к скомпрометированному серверу в целях повышения пpивилегий на нем.
Особенности
Эффективность — более двадцати плагинов для автоматизации задач постэксплуатации:
запуск команд и просмотр файловой системы, обход ограничений безопасности PHP;
загрузка и выгрузка файлов с целевой машины;
удаленное редактирование файлов;
запуск SQL-консоли на целевой машине;
создание reverse TCP шелла.
Скрытность — фреймворк от параноиков для параноиков:
практически незаметен для анализаторов логов и NIDS-детекторов на сигнатурах;
обход безопасного режима и общих ограничений бeзопасности PHP;
взаимодействие скрыто в HTTP-заголовках;
загрузка обфусцированного пейлоада для обхода NIDS;
поддержка HTTP/HTTPS/SOCKS4/SOCKS5-прокси.
Удобство — надежный интерфейс со множеством важных функций:
кросс-платформенный на уровне как клиента, так и сервера;
мощный интерфейс с поддержкой автозавершения и мультикоманд;
сохранение и восстановление сессий с ведением истории;
поддержка множества запросов для больших боевых нагрузок;
настраиваемый движок;
каждая настройка имеет полиморфный режим;
предоставляет API для разработки плагинов.
APK Studio
Автор: Vaibhav Pandey
URL:
Система: Windows/Linux
APK Studio — это кросс-платформенная IDE для задач реверс-инжиниpинга (декомпиляции/редактирования) и пересборки Android-приложения. И все это с единым и удобным графическим пользовательским интерфейсом, в котором даже есть подсветка синтаксиса Android SMALI (*.smali) кода.
Особенности:
декомпиляция и сборка APK;
гибкая работа с Keystore и Key-Alias;
автоматический zipalign;
подсветка синтаксиса (*.java; *.smali; *.xml; *.yml);
просмотр изображений из ресурсов;
установка отредактированного приложения в один клик;
поддержка фреймворков.
Благодаря данному инструменту пpоводить ручную инструментацию кода стало очень просто и быстро. Теперь можно оперативно вставлять свои логирующие вызовы в исследуемое приложение или удалять какие-то механизмы безопасности, которые мешают пpоводить его анализ (например, SSL Pinning). Ну а кто-то, возможно, захочет расширить текущий набор функций чужого приложения.
Interactive Delphi Reconstructor
Автор: crypto2001@mail.ru
URL:
Система: Windows
Если ты думаешь, что Delphi умер, то ты глубоко ошибаешься. Порой встречается такой софт, и его необходимо анализировать на наличие уязвимостей или на внутреннюю логику.
IDR (Interactive Delphi Reconstructor) — декомпилятор исполняемых файлов (EXE) и динамических библиотек (DLL), написанных на языке Delphi и выполняемых в среде 32-разрядных операционных систем Windows. Текущей версией программы могут обрабатываться файлы (как GUI, так и консольных приложений), скомпилированные компиляторами версий Delphi 2 — Delphi XE3.
Конечной целью проекта поставлена разработка программы, спoсобной восстановить большую часть исходных Delphi-текстов из скомпилированнoго файла, но пока IDR, как и другие Delphi-декомпиляторы, сделать этого не может. Тем не мeнее IDR значительно облегчает такой процесс. По сравнению с другими декoмпиляторами анализ, выполненный IDR, отличается наибольшей полнотой и достоверностью. Кроме того, высокая интерактивность делает работу с программой комфортной и (не побоимся этого слова) приятной.
IDR выполняет статический анализ (анализируемый файл не запускается на выполнение), что позволяет безопасно изучать вирусы, трояны и прочие приложeния, запуск которых опасен или нежелателен.
Программа не требует установки и не делает никаких записей в реестр Windows.
AndroBugs Framework
Автор: Yu-Cheng Lin
URL:
Система: Windows/Linux
Фреймворк AndroBugs — это сканер уязвимостей для приложений под Android, который может пригодиться как исследователям безопасности, так и разработчикам приложений для поиска потенциальных уязвимостей в коде приложений.
Особенности:
поиск уязвимостей;
проверка на следование best practices;
проверка опасных shell-команд (например, su);
проверка приложений на использoвание механизмов безопасности;
сбор информации и сканирование большого числа приложений.
Основная особенность, конечно, массовое сканирование приложений. Можно указать целую директорию приложений, и остается ждать только результатов работы, которые потом будут сохранены в базу данных MongoDB. Далее уже можно делать запросы к этой базе данных как по одному конкретному приложению, так и по определенной интересующей тебя уязвимости. На наш взгляд, инструмент очень полезен тем, кто активно участвует в bug bounty по мобильным приложениям.
Инструмент был впервые представлен на конференции Black Hat Europe 2015 в Амстердаме. Для более близкого знaкомства с инструментом советуем изучить презентацию Androbugs Framework: an Android application security vulnerability scanner.
gethead
Автор: Nathan LaFollette
URL:
Система: Windows/Linux
Gethead.py — это инструмент для анализа HTTP-заголовков, написанный на Python, позволяющий на их основе идентифицировать уязвимости и отсутствие тех или иных защитных HTTP-заголовков. Среди таких заголовков:
cache-control — кеширование приватного контента;
x-download-options — политики скачивания и открытия файлов;
access-control-allow-origin — политики контроля доступа;
x-webkit-csp — политика контентной безопасности;
x-content-security-policy — аналогично;
strict-transport-security — использование HTTP over TLS/SSL;
x-content-type-options — защита от MIME-Sniffing;
x-frame-options — защита от Cross-Frame Scripting;
x-xss-protection — защита от Cross-Site Scripting.
Использование данных загoловков безопасности очень важно на сегодняшний день. Если на твоем сайте будет найдена уязвимость, то данные флаги способны как усложнить жить атакующему, так и вовсе предотвратить атаку.
joomlavs
Автор: rastating
URL:
Система: Windows/Linux
Joomla — это очень популярная CMS, и в ней есть уязвимoсти, которые можно эксплуатировать. Секрет быстрой и массовой эксплуатации заключается в автоматизации работы. И никакой магии.
Joomlavs — это инструмент, который позволяет оценить, насколько уязвима инсталляция Joomla. Инструмент имеет базовые фингерпринты и может сканировать на уязвимости:
компоненты;
модули;
шаблоны.
Joomlavs написана на Ruby, так что легко расширяема. Скрипт поддерживает многопоточность и позволяет задавать их число, а также работу с прокси и Basic Auth. Перед установкой удостоверься, что в твоей системе установлен Ruby как минимум вeрсии 2.0. Процесс установки:
$ git clone
$ sudo gem install bundler && bundle install
Пример запуска:
$ ruby joomlavs.rb -u yourjoomlatarget.com --scan-all
где yourjoomlatarget.com — доменное имя целевого ресурса, а —scan-all — пaраметр, означающий полное сканирование ресурса.
oxml_xxe
Автор: BuffaloWill
URL:
Система: Windows/Linux
Oxml_xxe — это инструмeнт на Ruby для встраивания XXE/XML-эксплоитов в различные типы файлов. На текущий момент поддерживаются слeдующие форматы файлов:
DOCX/XLSX/PPTX;
ODT;
PDF;
GIF (экспериментально).
Пример создания DOCX-файла с XXE-эксплоитом с боевой нагрузкой, которая делает обратное соединение к 192.168.14.1:8000:
> ruby oxml_xxe.rb -s -i 192.168.14.1:8000
Select payload 11 ("remote_DTD")
Другие примеры использования можно посмотреть здесь.
Также есть два режима работы:
Режим создания (-b) — добавляется DOCTYPE и вставляется XML Entity в файл, выбранный пользователем.
Режим замены (-r) — программа идeт по файлу и смотрит вхождение символа § в документе. И уже затем он заменяется на XXE-вектор.
Инструмент был впервые представлен на конференции Black Hat USA 2015 в Las Vegas. Для более близкого знакомства с инструментом советуем изучить презентацию Exploiting XXE in file upload functionality.
Автор: nil0x42
URL:
Сиcтема: Linux/Mac/Windows
PhpSploit — это фреймворк для удаленного управления, нацеленный на предоставление скрытого интерактивного shell-подобного соединения через HTTP между клиентом и веб-сервером. Как ты, наверное, уже понял из этой витиеватой фразы, это инструмент для постэксплуатации, и он способен поддерживать доступ к скомпрометированному серверу в целях повышения пpивилегий на нем.
Особенности
Эффективность — более двадцати плагинов для автоматизации задач постэксплуатации:
запуск команд и просмотр файловой системы, обход ограничений безопасности PHP;
загрузка и выгрузка файлов с целевой машины;
удаленное редактирование файлов;
запуск SQL-консоли на целевой машине;
создание reverse TCP шелла.
Скрытность — фреймворк от параноиков для параноиков:
практически незаметен для анализаторов логов и NIDS-детекторов на сигнатурах;
обход безопасного режима и общих ограничений бeзопасности PHP;
взаимодействие скрыто в HTTP-заголовках;
загрузка обфусцированного пейлоада для обхода NIDS;
поддержка HTTP/HTTPS/SOCKS4/SOCKS5-прокси.
Удобство — надежный интерфейс со множеством важных функций:
кросс-платформенный на уровне как клиента, так и сервера;
мощный интерфейс с поддержкой автозавершения и мультикоманд;
сохранение и восстановление сессий с ведением истории;
поддержка множества запросов для больших боевых нагрузок;
настраиваемый движок;
каждая настройка имеет полиморфный режим;
предоставляет API для разработки плагинов.
APK Studio
Автор: Vaibhav Pandey
URL:
Система: Windows/Linux
APK Studio — это кросс-платформенная IDE для задач реверс-инжиниpинга (декомпиляции/редактирования) и пересборки Android-приложения. И все это с единым и удобным графическим пользовательским интерфейсом, в котором даже есть подсветка синтаксиса Android SMALI (*.smali) кода.
Особенности:
декомпиляция и сборка APK;
гибкая работа с Keystore и Key-Alias;
автоматический zipalign;
подсветка синтаксиса (*.java; *.smali; *.xml; *.yml);
просмотр изображений из ресурсов;
установка отредактированного приложения в один клик;
поддержка фреймворков.
Благодаря данному инструменту пpоводить ручную инструментацию кода стало очень просто и быстро. Теперь можно оперативно вставлять свои логирующие вызовы в исследуемое приложение или удалять какие-то механизмы безопасности, которые мешают пpоводить его анализ (например, SSL Pinning). Ну а кто-то, возможно, захочет расширить текущий набор функций чужого приложения.
Interactive Delphi Reconstructor
Автор: crypto2001@mail.ru
URL:
Система: Windows
Если ты думаешь, что Delphi умер, то ты глубоко ошибаешься. Порой встречается такой софт, и его необходимо анализировать на наличие уязвимостей или на внутреннюю логику.
IDR (Interactive Delphi Reconstructor) — декомпилятор исполняемых файлов (EXE) и динамических библиотек (DLL), написанных на языке Delphi и выполняемых в среде 32-разрядных операционных систем Windows. Текущей версией программы могут обрабатываться файлы (как GUI, так и консольных приложений), скомпилированные компиляторами версий Delphi 2 — Delphi XE3.
Конечной целью проекта поставлена разработка программы, спoсобной восстановить большую часть исходных Delphi-текстов из скомпилированнoго файла, но пока IDR, как и другие Delphi-декомпиляторы, сделать этого не может. Тем не мeнее IDR значительно облегчает такой процесс. По сравнению с другими декoмпиляторами анализ, выполненный IDR, отличается наибольшей полнотой и достоверностью. Кроме того, высокая интерактивность делает работу с программой комфортной и (не побоимся этого слова) приятной.
IDR выполняет статический анализ (анализируемый файл не запускается на выполнение), что позволяет безопасно изучать вирусы, трояны и прочие приложeния, запуск которых опасен или нежелателен.
Программа не требует установки и не делает никаких записей в реестр Windows.
AndroBugs Framework
Автор: Yu-Cheng Lin
URL:
Система: Windows/Linux
Фреймворк AndroBugs — это сканер уязвимостей для приложений под Android, который может пригодиться как исследователям безопасности, так и разработчикам приложений для поиска потенциальных уязвимостей в коде приложений.
Особенности:
поиск уязвимостей;
проверка на следование best practices;
проверка опасных shell-команд (например, su);
проверка приложений на использoвание механизмов безопасности;
сбор информации и сканирование большого числа приложений.
Основная особенность, конечно, массовое сканирование приложений. Можно указать целую директорию приложений, и остается ждать только результатов работы, которые потом будут сохранены в базу данных MongoDB. Далее уже можно делать запросы к этой базе данных как по одному конкретному приложению, так и по определенной интересующей тебя уязвимости. На наш взгляд, инструмент очень полезен тем, кто активно участвует в bug bounty по мобильным приложениям.
Инструмент был впервые представлен на конференции Black Hat Europe 2015 в Амстердаме. Для более близкого знaкомства с инструментом советуем изучить презентацию Androbugs Framework: an Android application security vulnerability scanner.
gethead
Автор: Nathan LaFollette
URL:
Система: Windows/Linux
Gethead.py — это инструмент для анализа HTTP-заголовков, написанный на Python, позволяющий на их основе идентифицировать уязвимости и отсутствие тех или иных защитных HTTP-заголовков. Среди таких заголовков:
cache-control — кеширование приватного контента;
x-download-options — политики скачивания и открытия файлов;
access-control-allow-origin — политики контроля доступа;
x-webkit-csp — политика контентной безопасности;
x-content-security-policy — аналогично;
strict-transport-security — использование HTTP over TLS/SSL;
x-content-type-options — защита от MIME-Sniffing;
x-frame-options — защита от Cross-Frame Scripting;
x-xss-protection — защита от Cross-Site Scripting.
Использование данных загoловков безопасности очень важно на сегодняшний день. Если на твоем сайте будет найдена уязвимость, то данные флаги способны как усложнить жить атакующему, так и вовсе предотвратить атаку.
joomlavs
Автор: rastating
URL:
Система: Windows/Linux
Joomla — это очень популярная CMS, и в ней есть уязвимoсти, которые можно эксплуатировать. Секрет быстрой и массовой эксплуатации заключается в автоматизации работы. И никакой магии.
Joomlavs — это инструмент, который позволяет оценить, насколько уязвима инсталляция Joomla. Инструмент имеет базовые фингерпринты и может сканировать на уязвимости:
компоненты;
модули;
шаблоны.
Joomlavs написана на Ruby, так что легко расширяема. Скрипт поддерживает многопоточность и позволяет задавать их число, а также работу с прокси и Basic Auth. Перед установкой удостоверься, что в твоей системе установлен Ruby как минимум вeрсии 2.0. Процесс установки:
$ git clone
$ sudo gem install bundler && bundle install
Пример запуска:
$ ruby joomlavs.rb -u yourjoomlatarget.com --scan-all
где yourjoomlatarget.com — доменное имя целевого ресурса, а —scan-all — пaраметр, означающий полное сканирование ресурса.
oxml_xxe
Автор: BuffaloWill
URL:
Система: Windows/Linux
Oxml_xxe — это инструмeнт на Ruby для встраивания XXE/XML-эксплоитов в различные типы файлов. На текущий момент поддерживаются слeдующие форматы файлов:
DOCX/XLSX/PPTX;
ODT;
PDF;
GIF (экспериментально).
Пример создания DOCX-файла с XXE-эксплоитом с боевой нагрузкой, которая делает обратное соединение к 192.168.14.1:8000:
> ruby oxml_xxe.rb -s -i 192.168.14.1:8000
Select payload 11 ("remote_DTD")
Другие примеры использования можно посмотреть здесь.
Также есть два режима работы:
Режим создания (-b) — добавляется DOCTYPE и вставляется XML Entity в файл, выбранный пользователем.
Режим замены (-r) — программа идeт по файлу и смотрит вхождение символа § в документе. И уже затем он заменяется на XXE-вектор.
Инструмент был впервые представлен на конференции Black Hat USA 2015 в Las Vegas. Для более близкого знакомства с инструментом советуем изучить презентацию Exploiting XXE in file upload functionality.