NoSQLMap: инструмент для тестирования безопасности NoSQL-баз данных
Основные возможности NoSQLMap
🦴 Обнаружение уязвимостей:
NoSQLMap сканирует системы для выявления уязвимостей, таких как инъекции, некорректная настройка доступа и неправильно реализованные механизмы аутентификации.
🦴 Эксплуатация:
Если уязвимости обнаружены, инструмент позволяет их эксплуатировать, включая:
▪️ Извлечение данных из базы.
▪️ Внедрение вредоносных данных.
▪️ Получение несанкционированного доступа к системным ресурсам.
🦴 Поддержка популярных NoSQL-баз данных:
Утилита поддерживает такие базы, как MongoDB, Redis, CouchDB, Cassandra, ElasticSearch, RethinkDB и многие другие.
Установка NoSQLMap
Убедитесь, что на вашей системе установлен Python 2.x.
1️⃣ Клонируйте репозиторий NoSQLMap из GitHub и перейдите в склонированную директорию
2️⃣ Устновка необходимых зависимостей
3️⃣ Пример использования NoSQLMap
NoSQLMap — это мощный инструмент, созданный для обнаружения и эксплуатации уязвимостей NoSQL-баз данных. Данный инструмент был вдохновлён популярной утилитой для SQL-инъекций SQLMap, но его фокус смещён на современные базы данных, использующие NoSQL-подход, такие как MongoDB, CouchDB, Cassandra, Redis и другие.
Основные возможности NoSQLMap
NoSQLMap сканирует системы для выявления уязвимостей, таких как инъекции, некорректная настройка доступа и неправильно реализованные механизмы аутентификации.
Если уязвимости обнаружены, инструмент позволяет их эксплуатировать, включая:
▪️ Извлечение данных из базы.
▪️ Внедрение вредоносных данных.
▪️ Получение несанкционированного доступа к системным ресурсам.
Утилита поддерживает такие базы, как MongoDB, Redis, CouchDB, Cassandra, ElasticSearch, RethinkDB и многие другие.
Установка NoSQLMap
Убедитесь, что на вашей системе установлен Python 2.x.
git clone https://github.com/codingo/NoSQLMap.git
cd NoSQLMap
pip install -r requirements.txt
python nosqlmap.py -u http://example.com/vulnerable-endpoint
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍20❤6🔥6😁2
Lfi Space
Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.
⏺️ Функция поиска Google Dork в LFI Space использует возможности поисковой системы Google для выявления веб-страниц, которые могут быть подвержены атакам LFI.
⏺️ Второй подход предоставляет функцию целевого сканирования URL-адресов, которая позволяет вручную вводить список конкретных URL-адресов для сканирования, передавая их в файле.
🐍 Установка:
Для использования вводим команду
🔍 Google Dorks'и для поиска LFI:
Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.
git clone https://github.com/capture0x/Lfi-Space/
cd Lfi-Space
pip3 install -r requirements.txt
Для использования вводим команду
python3 lfi.py
и выбираем один из двух режимов. inurl:/filedown.php?file=
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍19🔥8❤6🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
Какой ЯП используют пентестеры? — на популярный вопрос ответил Дмитрий Миронов, куратор курса «Python для Пентестера»
💬 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥12❤8😁3👾2🤔1
Logsensor
Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.
🔽 Установка:
💻 💻 Использование:
Сканирование нескольких хостов для обнаружения панелей входа в систему. Используя флаг -t, можно передать количество потоков (по умолчанию 30):
Запуск только модуля детектора Login panel:
Поиск SQLi в панели входа для конкретного URL и передача имени пользователя для входа в систему:
Использование прокси-сервера для того, чтобы иметь возможность видеть отправленные запросы:
Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.
git clone https://github.com/Mr-Robert0/Logsensor.git
cd Logsensor && sudo chmod +x logsensor.py install.sh
pip install -r requirements.txt
./install.sh
Сканирование нескольких хостов для обнаружения панелей входа в систему. Используя флаг -t, можно передать количество потоков (по умолчанию 30):
python3 logsensor.py -f <subdomains-list> -t 40
Запуск только модуля детектора Login panel:
python3 logsensor.py -f <subdomains-list> --login
Поиск SQLi в панели входа для конкретного URL и передача имени пользователя для входа в систему:
python logsensor.py -u www.example.com/login --sqli --inputname <name>
Использование прокси-сервера для того, чтобы иметь возможность видеть отправленные запросы:
python logsensor.py -u www.example.com/login --sqli --proxy http:127.0.0.1:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍10❤9👾2
—————————
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥8❤6
🐽TruffleHog: Утилита для Поиска Утечек Чувствительных Данных
Основные возможности TruffleHog
1⃣ Глубокое сканирование репозиториев:
TruffleHog проверяет весь коммит-историю репозитория, включая удаленные ветки. Это делает его полезным для обнаружения старых утечек данных, которые могут остаться незамеченными в течение длительного времени.
2⃣ Поиск секретов по шаблонам:
Инструмент использует регулярные выражения для обнаружения популярных типов секретов, таких как ключи AWS, токены Google Cloud, ключи Azure и другие.
3⃣ Детектирование на основе энтропии:
TruffleHog анализирует строки на высокую энтропию, что может свидетельствовать о наличии случайно сгенерированных токенов или паролей, даже если они не соответствуют известным шаблонам.
4⃣ Поддержка различных форматов данных:
Утилита работает с JSON, YAML и другими форматами, что делает ее универсальным инструментом для анализа конфигурационных файлов.
Установка и пример использования
🍺 Установка с использованием brew
👩💻 Альтернативный вариант установки с использованием docker для Unix систем
😒 Пример использования
TruffleHog — это мощный инструмент с открытым исходным кодом, предназначенный для поиска утечек чувствительных данных в исходных кодах, конфигурационных файлах и репозиториях, разработанный для выявления ключей API, паролей, токенов и других конфиденциальных данных.
Основные возможности TruffleHog
TruffleHog проверяет весь коммит-историю репозитория, включая удаленные ветки. Это делает его полезным для обнаружения старых утечек данных, которые могут остаться незамеченными в течение длительного времени.
Инструмент использует регулярные выражения для обнаружения популярных типов секретов, таких как ключи AWS, токены Google Cloud, ключи Azure и другие.
TruffleHog анализирует строки на высокую энтропию, что может свидетельствовать о наличии случайно сгенерированных токенов или паролей, даже если они не соответствуют известным шаблонам.
Утилита работает с JSON, YAML и другими форматами, что делает ее универсальным инструментом для анализа конфигурационных файлов.
Установка и пример использования
🍺 Установка с использованием brew
brew install trufflehog
docker run --rm -it -v "$PWD:/pwd" trufflesecurity/trufflehog:latest github --repo https://github.com/trufflesecurity/test_keys
trufflehog git https://github.com/trufflesecurity/test_keys --results=verified,unknown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍8🔥6😁1👾1
Утилита для удаленного подключения к компьютерам Windows с целью проведения тестирования на проникновение. Использует 5985 порт, предназначенный для протокола Windows Remote Management. WinRM — протокол, разработанный компанией Microsoft для удаленного управления и администрирования систем на базе Windows.
Для работы утилиты требуется Ruby 2.3 или более поздняя версия. Также требуются некоторые библиотеки: winrm >=2.3.7, winrm-fs >=1.3.2, stringio >=0.0.2, logger >= 1.4.3, fileutils >= 0.7.2.
gem install evil-winrm
. Запуск производится с помощью команды: evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
.sudo gem install winrm winrm-fs stringio logger fileutils
git clone https://github.com/Hackplayers/evil-winrm.git
Для запуска необходимо ввести:
cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
.gem install bundler
git clone https://github.com/Hackplayers/evil-winrm.git
cd evil-winrm && bundle install --path vendor/bundle
Запуск осуществляется через команду:
bundle exec evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥7🏆1🤨1
Друзья, уже сегодня в 19:00 по МСК пройдет бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.
Что будет на вебинаре?
🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.
Спикер — Денис Соколов с опытом в ИБ >10 лет!
✨ Высшее образование по ИБ (КОИБАС).
✨ Старший архитектор ИБ, пентестер и разработчик киберполигонов.
✨ Автор и куратор курса “Профессия Пентестер” от Академии Кодебай.
Сегодня в 19:00 по МСК — рассмотрим системный подход к пентесту.🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.
🚀 По всем вопросам пишите @Codeby_Academy
Что будет на вебинаре?
Спикер — Денис Соколов с опытом в ИБ >10 лет!
Сегодня в 19:00 по МСК — рассмотрим системный подход к пентесту.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16🔥6❤5😁2
Вы еще успеваете присоединиться!
Через час — рассмотрим системный подход к пентесту.
Please open Telegram to view this post
VIEW IN TELEGRAM
webinar-pentest-170325.codeby.school
Как понимание KillChain влияет на эффективность пентеста?
Узнайте на бесплатном вебинаре, как модель Kill Chain строит стратегию кибератаки. Разбор этапов пентеста — от энумерации до повышения привилегий.
👍17🔥7❤5✍2⚡1
Всё тот же инструмент для удаленного подключения к машинам Windows, но теперь с поддержкой искусственного интеллекта!
Кроме основных библиотек для работы инструмента так же потребуется langchainrb >= 0.18.0, ollama-ai >= 1.3.0, anthropic >= 0.3.2, mistral-ai >= 1.2.0, ruby-openai >= 7.3.1.
gem install evil-winrm-ai
sudo gem install winrm winrm-fs stringio logger fileutils langchainrb ollama-ai anthropic mistral-ai ruby-openai
git clone -b ai https://github.com/Hackplayers/evil-winrm.git
sudo gem install winrm winrm-fs stringio logger fileutils langchainrb ollama-ai anthropic mistral-ai ruby-openai
git clone -b ai https://github.com/Hackplayers/evil-winrm.git
С помощью параметров --llm* можно взаимодействовать с языковыми моделями упрощая создание команд и предоставляя интеллектуальные предложения на основе ваших входных данных:
# Ollama, specifying an LLM model setting the URL of the listener containing the Ollama service
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm ollama --llm-url 'http://192.168.1.2:11434' --llm-model llama3.1:latest
# OpenAI, specifying an LLM model and enabling the LLM commands history
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm openai --llm-api-key 'x' --llm-history --llm-model gpt-4o
# Gemini, just using it enabling debug mode
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm gemini --llm-api-key 'x' --llm-debug
# Mistral-AI, specifying an LLM model
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm mistral-ai --llm-api-key 'x' --llm-model open-mistral-7b
После входа в оболочку Evil-WinRM с включённой функцией ИИ необходимо использовать префикс ai: для запроса у ИИ предложений по командам.
Например,
ai:enumerate local users
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥6❤3🏆1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍20❤9🔥4
Kubescape — это мощный инструмент с открытым исходным кодом, предназначенный для анализа безопасности Kubernetes-кластеров. Разработанный с целью упростить выявление уязвимостей и несоответствий конфигурации.
Основные возможности Kubescape
Kubescape сканирует манифесты Kubernetes, такие как Deployment, Service, Pod, ConfigMap и другие. Он ищет ошибки конфигурации, которые могут представлять угрозу безопасности, например:
Инструмент поддерживает проверку на соответствие популярным стандартам, включая:
Kubescape легко интегрируется в конвейеры CI/CD, что позволяет обнаруживать и устранять уязвимости на ранних этапах разработки. Это помогает обеспечить безопасность перед развертыванием приложения в продакшене.
Помимо командной строки, Kubescape предоставляет удобный веб-интерфейс, который визуализирует результаты сканирования и облегчает анализ проблем.
Kubescape анализирует роли и привилегии в кластере, определяя избыточные права доступа, которые могут быть использованы злоумышленниками.
kubescape scan framework nsa --submit --exclude-namespaces kube-system
Эта команда сканирует кластер по рекомендациям NSA и исключает namespace kube-system.
Если контейнеры запущены с привилегиями или без указания лимитов ресурсов, Kubescape предупреждает об этих проблемах.
Kubescape помогает поддерживать соответствие отраслевым требованиям, таким как PCI DSS или GDPR, в Kubernetes-кластере.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥10❤6
Semgrep 🔍
Инструмент статического анализа с открытым исходным кодом, который выполняет поиск в коде, находит ошибки и обеспечивает соблюдение безопасных ограничений и стандартов кодирования. Semgrep поддерживает более 30 языков и может работать в интегрированной среде разработки, в качестве проверки перед коммитом и в рамках рабочих процессов CI/CD.
🍏 🖥 Установка:
Для запуска в автоматическом режиме необходимо перейти в корневой каталог проекта и использовать команду:
📋 Так же есть готовые наборы правил для проверки под разные задачи:
Через параметр --exclude в командной строке можно исключить файлы или директории, которым не требуется сканирование.
🆒 Правила для Semgrep пишутся в формате YAML, что упрощает их создание и настройку. Можно использовать уже готовые правила, а можно создавать собственные. Пример использования кастомного правила для поиска операторов Python print():
Сохраняем этот файл с именем no_print.yaml и запускаем утилиту:
Инструмент статического анализа с открытым исходным кодом, который выполняет поиск в коде, находит ошибки и обеспечивает соблюдение безопасных ограничений и стандартов кодирования. Semgrep поддерживает более 30 языков и может работать в интегрированной среде разработки, в качестве проверки перед коммитом и в рамках рабочих процессов CI/CD.
# For macOS
brew install semgrep
# For Ubuntu/WSL/Linux/macOS
python3 -m pip install semgrep
Для запуска в автоматическом режиме необходимо перейти в корневой каталог проекта и использовать команду:
semgrep --config "auto"
. Параметр config отвечает за выбор правил для сканирования. В режиме auto используются все публичные правила и сканирование начинается с текущей директории.semgrep --config p/python
semgrep --config p/owasp-top-ten
semgrep --config p/cwe-top-25
Через параметр --exclude в командной строке можно исключить файлы или директории, которым не требуется сканирование.
Сохраняем этот файл с именем no_print.yaml и запускаем утилиту:
semgrep --config no_print.yaml <путь_к_коду>
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍14❤5🔥5😢2🏆2
Где научиться обнаруживать SQL-уязвимость? — На курсе от Академии Кодебай!
🗣️ На курсе подробно разберём эксплуатацию SQL-инъекций, одну из наиболее опасных и эксплуатируемых видов атак на веб-приложения. Аналогов по объему практики в СНГ и EN-cегменте нет.
Вы освоите:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍8✍5❤1😱1
Что такое RouterSploit?
Этот инструмент вдохновлен популярным Metasploit Framework, но сосредоточен исключительно на устройствах сетевого уровня.
Основные возможности RouterSploit
1️⃣ Модули для эксплуатации уязвимостей:
RouterSploit включает модули, которые эксплуатируют известные уязвимости в прошивках сетевых устройств. Это позволяет проверить устройства на наличие незащищенных конфигураций или программных ошибок.
2️⃣ Модуль для сканирования
RouterSploit может сканировать сеть и идентифицировать устройства, их модели и версии прошивок.
3️⃣ Брутфорс-атаки:
Поддерживается автоматизированный подбор логинов и паролей для доступа к устройствам через протоколы Telnet, SSH, HTTP и другие.
4️⃣ Модули пост-эксплуатации:
После успешной атаки можно использовать дополнительные возможности, такие как захват данных, изменение конфигурации или запуск вредоносного кода.
5️⃣ Поддержка множества производителей:
Инструмент поддерживает устройства от компаний Cisco, MikroTik, Netgear, D-Link, TP-Link, Huawei, Juniper и многих других.
Архитектура и структура
RouterSploit разделен на несколько категорий модулей:
➡️ Exploit (Эксплуатация уязвимостей):
Модули, которые используют известные уязвимости, такие как обход авторизации, RCE (удаленное выполнение кода) или переполнение буфера.
➡️ Creds (Подбор учетных данных):
Модули для брутфорса учетных данных и проверки слабых паролей.
➡️ Scanners (Сканеры):
Автоматизированные модули для сканирования сетей и поиска уязвимых устройств.
➡️ Payloads (Полезная нагрузка):
Модули для выполнения кода или изменений конфигурации после успешной эксплуатации.
➡️ Generic (Общие модули):
Модули, которые не зависят от производителя или типа устройства.
⬇️ Установка RouterSploit
Инструмент доступен для систем на базе Linux, macOS и Windows.
1️⃣ Клонирование репозитория:
2️⃣ Установка зависимостей:
3️⃣ Запуск RouterSploit:
После запуска пользователь вы попадете в интерактивную оболочку, похожую на Metasploit.
RouterSploit — это открытый фреймворк для тестирования сетевых устройств на наличие уязвимостей. Он написан на Python и предлагает набор инструментов для сканирования, тестирования и эксплуатации уязвимостей. RouterSploit позволяет находить уязвимости как в домашних маршрутизаторах, так и в корпоративных сетевых устройствах, таких как коммутаторы, точки доступа и межсетевые экраны.
Этот инструмент вдохновлен популярным Metasploit Framework, но сосредоточен исключительно на устройствах сетевого уровня.
Основные возможности RouterSploit
RouterSploit включает модули, которые эксплуатируют известные уязвимости в прошивках сетевых устройств. Это позволяет проверить устройства на наличие незащищенных конфигураций или программных ошибок.
RouterSploit может сканировать сеть и идентифицировать устройства, их модели и версии прошивок.
Поддерживается автоматизированный подбор логинов и паролей для доступа к устройствам через протоколы Telnet, SSH, HTTP и другие.
После успешной атаки можно использовать дополнительные возможности, такие как захват данных, изменение конфигурации или запуск вредоносного кода.
Инструмент поддерживает устройства от компаний Cisco, MikroTik, Netgear, D-Link, TP-Link, Huawei, Juniper и многих других.
Архитектура и структура
RouterSploit разделен на несколько категорий модулей:
Модули, которые используют известные уязвимости, такие как обход авторизации, RCE (удаленное выполнение кода) или переполнение буфера.
Модули для брутфорса учетных данных и проверки слабых паролей.
Автоматизированные модули для сканирования сетей и поиска уязвимых устройств.
Модули для выполнения кода или изменений конфигурации после успешной эксплуатации.
Модули, которые не зависят от производителя или типа устройства.
Инструмент доступен для систем на базе Linux, macOS и Windows.
git clone https://github.com/threat9/routersploit.git
cd routersploit
pip install -r requirements.txt
python3 rsf.py
После запуска пользователь вы попадете в интерактивную оболочку, похожую на Metasploit.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍13❤4🤔1