• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Optiva-Framework

vertigo1.png
Привет Друзья,Уважаемые Форумчане и Читатели.
Решил побаловать любимый Форум отличной новинкой от joker25000

Будем говорить сегодня о framework , который появился на свет 4 дня назад только.
Он будет обновляться регулярно.

Рекомендуется он для тестирования своего собственного ресурса для проверки безопасности.
Опций достаточно много.

vertigo2.png

Он умеет вести небольшую разведку , работать с хэшами и конечно,искать уязвимости
Помимо этого , включена опция поиска админ-панелей.
В него входит большое количество модулей , разбитых по категориям :

Infromation Modules:
Port Scanner
Whois Lookup
Reverse IP Domain Lookup
HTTP Header Domain Lookup
Iplocator Retrieve Ip Geolocation Info

Hash Modules :
Md5 Encode Text
Sha1 Encode Text
SHA256 Encode Text
SHA384 Encode Text
SHA512 Encode Text

Scanner Modules :
Cross Site Scripting (XSS)
SQL Injection Scanner (SQL)
Dork Search SQL Injection Vuln
Remote Code Execution Scanner (RCE)
Website Admin Panel Scanner Finder

Обзор этот будет небольшим , т.к. в конце я вам предоставлю авторское мощное видео.
Автор там настолько перестарался с демонстрацией уязвимостей , игрой скриптами , что мне и добавить нечего.
Остаётся только констатировать , что работает Optiva быстро и надёжно.

На поиски SQL-уязвимостей огромный запас способов используется , в том числе и работа с дорками.
Это ,если не брать в расчёт обычный поиск со всеми кавычками и подстановочными значениями в запросах
Привожу пример , как он нашёл админ панель. При этом он продолжил поиски , пока его не остановил.
vertigo3.png

Инструмент очень опасный,соблюдайте законодательства стран,тестируйте только свои ресурсы , либо по разрешению.
В иных случаях , категорически запрещено использование рассматриваемого инструмента в незаконных целях.
Будьте пожалуйста осторожны и этичны.


Работает он на следующих системах :Kali Linux / Parrot Os / Ubuntu / BlankOn Linux / Archman / ArcoLinux
Интерфейс его разнообразен забавными иллюстрациями при новых запусках.

Установка :
Код:
# git clone https://github.com/joker25000/Optiva-Framework.git
# cd Optiva-Framework
# chmod +x installer.sh
# ./installer.sh
# Указываете далее цифрой , которая соответствует вашей системе
# optiva - команда запуска

Как обещал , прилагаю видео , обязательно взгляните , очень наглядно всё показано.


Благодарю всех за внимание , до новых встреч и желаю всем приятного настроения.
 

pr0phet

Platinum
02.04.2018
358
496
BIT
9
Посмотреть вложение 17980
Привет Друзья,Уважаемые Форумчане и Читатели.
Решил побаловать любимый Форум отличной новинкой от joker25000

Будем говорить сегодня о framework , который появился на свет 4 дня назад только.
Он будет обновляться регулярно.

Рекомендуется он для тестирования своего собственного ресурса для проверки безопасности.
Опций достаточно много.

Посмотреть вложение 17981

Он умеет вести небольшую разведку , работать с хэшами и конечно,искать уязвимости
Помимо этого , включена опция поиска админ-панелей.
В него входит большое количество модулей , разбитых по категориям :

Infromation Modules:
Port Scanner
Whois Lookup
Reverse IP Domain Lookup
HTTP Header Domain Lookup
Iplocator Retrieve Ip Geolocation Info

Hash Modules :
Md5 Encode Text
Sha1 Encode Text
SHA256 Encode Text
SHA384 Encode Text
SHA512 Encode Text

Scanner Modules :
Cross Site Scripting (XSS)
SQL Injection Scanner (SQL)
Dork Search SQL Injection Vuln
Remote Code Execution Scanner (RCE)
Website Admin Panel Scanner Finder

Обзор этот будет небольшим , т.к. в конце я вам предоставлю авторское мощное видео.
Автор там настолько перестарался с демонстрацией уязвимостей , игрой скриптами , что мне и добавить нечего.
Остаётся только констатировать , что работает Optiva быстро и надёжно.

На поиски SQL-уязвимостей огромный запас способов используется , в том числе и работа с дорками.
Это ,если не брать в расчёт обычный поиск со всеми кавычками и подстановочными значениями в запросах
Привожу пример , как он нашёл админ панель. При этом он продолжил поиски , пока его не остановил.
Посмотреть вложение 17982

Инструмент очень опасный,соблюдайте законодательства стран,тестируйте только свои ресурсы , либо по разрешению.
В иных случаях , категорически запрещено использование рассматриваемого инструмента в незаконных целях.
Будьте пожалуйста осторожны и этичны.


Работает он на следующих системах :Kali Linux / Parrot Os / Ubuntu / BlankOn Linux / Archman / ArcoLinux
Интерфейс его разнообразен забавными иллюстрациями при новых запусках.

Установка :
Код:
# git clone https://github.com/joker25000/Optiva-Framework.git
# cd Optiva-Framework
# chmod +x installer.sh
# ./installer.sh
# Указываете далее цифрой , которая соответствует вашей системе
# optiva - команда запуска

Как обещал , прилагаю видео , обязательно взгляните , очень наглядно всё показано.


Благодарю всех за внимание , до новых встреч и желаю всем приятного настроения.

Отличный софт. Приятный ролик с позитивными саундами (y)
Напрягает немного, если ошибиться в написании команды - вылетает с программы.
Нет табуляции.
А так - работает шустро
В sql модуле нет crawl'а. Типа по одному параметру скармливать?
Штука с дорками клевая - не нужно самому лезть и пихать кавычку. Жаль правда находит только очень очевидную скулю. Например .php?id=2-1 не определит. А крутить скули с полным выводом на страницу - скучновато :)
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo
J

JimmyHack

Всем привет! Я тут новенький и ниче толком не знаю)) Но на видео все понятно даже для меня !) Спасибо за статью ! Ты молодец +++
 
  • Нравится
Реакции: Vertigo

Demi

Mod. Ethical Hacking
Grey Team
16.02.2017
124
131
BIT
0
Кто пробовал админки детектить ? ресурс с https так и не удалось заставить
 

ghost

Grey Team
12.05.2016
1 636
3 286
BIT
0
Всем привет! Я тут новенький и ниче толком не знаю)) Но на видео все понятно даже для меня !) Спасибо за статью ! Ты молодец +++
Vertigo всегда нас радует обзором свеженького софта ;) спс, бро!
 
  • Нравится
Реакции: ALF, Vertigo и Глюк

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
В sql модуле нет crawl'а. Типа по одному параметру скармливать?
Спасибо большое за дополнение.
Если правильно понял вопрос,то принципиально такое не реализовано.
Легче перечислить БД , которые позволяют выполнить более одного запроса сразу.
Т.е ,здесь учтены возможности наличия защитных функций ресурса.
Встречается и такое,что делаешь зпросы,а потом хлоп и всё-меняй IP-шник.

Да ,оператор UNION используется для объединения результатов нескольких запросов.
Но всё же это имеет свои отличия.Одно -это обнаружение уязвимости.Другое-получение уже информации.
И смысла нет тратить функционал инструмента на такие вещи,если допустим,нет уязвимости.
Это частично компенсировано возможностью прибегнуть к дорк-запросам.

Хотя видел в нём попытку инъекции нульбайта,что относится уже к техникам обхода защит.
Комментарии попадались,не блочные конечно.URL encoding по-моему тоже есть,точно не помню.
Но его всё равно желательно сочетать с другими техниками.

Поэтому и в SQLMAP реализована именно иерархическая последовательность запросов.
Также как и дальнейшая работа с полями ,за счёт использования GROUP BY,WHERE - со строками.
И HAVING - с группами.Ручками желательно.))

Сейчас такое время , когда очевидные SQL-инъекции редко обнаруживаются.
Но это не значит ,что их мало.Могут встретиться слепые и time-based (двойные слепые).
Автоматика тут не прозреет скорее всего)).

Разнообразие БД ,с индивидуальными правилами и особенностями в одном и том же языке sql,сказывается.
И редко кому удаётся при переходе в работе с одной БД на другую,всё это учитывать.
Ключевое слово ALL , например ,не везде применимо.

К сожалению также,многие ограничиваются надстроенными средствами защиты (WAF),
не уделяя должного внимания нативным.
Ведь по-прежнему одной из самых страшных атак является header injection при отсутствии надлежащих проверок.
И не зря же грамотные злоумышленники делают карту сетки.А там и рукой подать до сигнатурного метода.
Или применения синтаксиса.Так что да,времени очень много может уйти на поиск.
 

pr0phet

Platinum
02.04.2018
358
496
BIT
9
Поэтому и в SQLMAP реализована именно иерархическая последовательность запросов
Для скулей ничего лучше связки SQLmap + BurpPro , имхо, не придумали.
В любом случае автоматика не определит большинство инъекций - тут только руками. А инструменты использовать для раскрутки тех же блайнд, ибо брутфорсить таблицу по одному символу руками, мягко говоря, проблематично. Но и тут злой WAF тебя быстренько схавает :) Нужно смотреть по ситуации.
 
Последнее редактирование:
  • Нравится
Реакции: kot-gor

Elektrolife

Green Team
21.10.2016
208
33
BIT
7
Интересно,какими средствами тут реализован Remote Code Execution Scanner. В смысле - какие эксплойты он использует ?
 

z3r0c10wn

Grey Team
04.09.2017
226
295
BIT
93
Интересно,какими средствами тут реализован Remote Code Execution Scanner. В смысле - какие эксплойты он использует ?
nano Rce.py
Код:
from vuln import *

Vuln.py
Python:
#! /usr/bin/env python2.7
# Modules Optivaframework 
import urllib
import re
from headers import *
from termcolor import colored, cprint


def main(url, payloads, check):
        opener = urllib.urlopen(url)
        vuln = 0
        if opener.code == 999:
                print ga.red +" [~] WebKnight WAF Detected!"+ga.end
                print ga.red +" [~] Delaying 3 seconds between every request"+ga.end
                time.sleep(3)
        for params in url.split("?")[1].split("&"):
            for payload in payloads:
                bugs = url.replace(params, params + str(payload).strip())
                request = useragent.open(bugs)
                html = request.readlines()
                for line in html:
                    checker = re.findall(check, line)
                    if len(checker) !=0:
                        print ga.red+" [*] Payload Found . . ."+ga.end
                        print ga.red+" [*] Payload: " ,payload +ga.end
                        print ga.green+" [!] Code Snippet: " +ga.end + line.strip()
                        print ga.blue+" [*] POC: "+ga.end + bugs
                        print ga.green+" [*] Good Exploitation :D"+ga.end
                        vuln +=1
        if vuln == 0:
                print ga.green+" [!] Target is not vulnerable!"+ga.end
        else:
                print ga.blue+" [!] Congratulations you've found %i bugs :-) " % (vuln) +ga.end


def rcevuln(url):
        headers_reader(url)
        print ga.bold+" [!] Scanning for Remote Code/Command Execution "+ga.end
        print ga.blue+" [!] Please wait .... "+ga.end
        payloads = [';${@print(md5(rce))}', ';${@print(md5("rce"))}']
        payloads += ['%253B%2524%257B%2540print%2528md5%2528%2522zigoo0%2522%2529%2529%257D%253B']
        payloads += [';uname;', '&&dir', '&&type C:\\boot.ini', ';phpinfo();', ';phpinfo']
        check = re.compile("51107ed95250b4099a0f481221d56497|Linux|eval\(\)|SERVER_ADDR|Volume.+Serial|\[boot", re.I)
        main(url, payloads, check)
 
  • Нравится
Реакции: valerian38

z3r0c10wn

Grey Team
04.09.2017
226
295
BIT
93
Пока в этом направлении (command injection) лучше commix не находил.
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
Интересно,какими средствами тут реализован Remote Code Execution Scanner. В смысле - какие эксплойты он использует ?
Приветствую.Смотрите , это очень легко выяснить у любого инструмента , не стесняйтесь побродить по поддиректориям ,почитать конфиги.
У Вас сразу решатся многие такие вопросы . В данном случае , достаточно зайти по пути # cd Optiva-Framework/ # сd modules/# cat vuln.py
Или зайти в директорию plugins и прочитать файл sql.txt , где можно увидеть какими подстановочными значениями пользуется Optiva для нахождения Sql-уязвимостей.
 
Последнее редактирование:
  • Нравится
Реакции: valerian38 и ALF

z3r0c10wn

Grey Team
04.09.2017
226
295
BIT
93
Приветствую.Смотрите , это очень легко выяснить у любого инструмента , не стесняйтесь побродить по поддиректориям ,почитать конфиги.
У Вас сразу решатся многие такие вопросы . В данном случае , достаточно зайти по пути # cd Optiva-Framework/ # сd modules/# cat vuln.py
Или зайти в директорию plugins и прочитать файл sql.txt , где можно увидеть какими подстановочными значениями пользуется Optiva для нахождения Sql-уязвимостей.
Собственно именно это я и выложил :)
 

masscontrolx

Green Team
02.03.2018
43
8
BIT
0
подскажите понять не могу, система стоит свежая(вчера)
при установке ./installer.sh в процессе выдало
Код:
  Could not find a version that satisfies the requirement time (from -r requirements.txt (line 2)) (from versions: )
No matching distribution found for time (from -r requirements.txt (line 2))
Снимок экрана от 2018-05-06 06-04-55.png


что это такое? как бороться?
 

masscontrolx

Green Team
02.03.2018
43
8
BIT
0
Решил немного по другому -- открыл requirements.txt в пакетах и каждую зависимость установил
Python:
pip install зависимость
......
спасибо
 
  • Нравится
Реакции: Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!