• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Soft Striker - Сканер для получения различной информации

vertigo1.png

Добрый день,Уважаемые Форумчане и Друзья.

Встретился неплохой инструмент для новичков , хотя и другим он тоже может быть полезен. Автором его является известный пентестер UltimateHackers. Его вы можете узнать по работам над XSStrike,ReconDog.

За счёт встроенного модуля обхода защиты Cloudflare , Striker достаёт очень полезную информацию. Несмотря на определение ,что это инструмент нахождения уязвимостей , всё же больше он разведывательный. И его функционал выявления уязвимостей сильно ограничен конечно. Проведя несколько тестов , я не видел ,чтобы он что-то находил из этой задачи.

В разведывательном направлении , дела обстоят иначе , и сканер прекрасно справляется с такой работой. Если сравнить на этом этапе обычное сканирование цели nmap и striker , то последний ,больше информации позволяет получить.
Тем не менее,в опции входит следующее:
Check and Bypass Cloudflare
Retrieve Server and Powered by Headers
Fingerprint the operating system of Web Server
Detect CMS (197+ CMSs are supported)
Launch WPScan if target is using Wordpress
Retrieve robots.txt
Whois lookup
Check if the target is a honeypot
Port Scan with banner grabbing
Dumps all kind of DNS records
Generate a map for visualizing the attack surface
Gather Emails related to the target
Find websites hosted on the same web server
Find hosts using google
Crawl the website for URLs having parameters
SQLi scan using online implemention of SQLMap (takes < 3 min.)
Basic XSS scanning
Установка Striker:
Код:
# git clone https://github.com/UltimateHackers/Striker.git
# cd Striker
# pip install -r requirements.txt
# python striker.py - команда запуска и начало работы
Инструмент работает в автоматическом режиме. Опция help у него отстутствует.Он требует сразу же указания названия ресурса с доменом. При этом , протокол необязательно указывать или полный url цели. Одной из опций его является проверка на присутствие honeypot , что говорит в пользу безопасности.

Вот такой результат я получил при тестировании одной из целей.

vertigo2.png

Можно видеть , что 30% striker отдаёт вероятности honeypot на целевом ресурсе. Сразу вам скажу ,что когда-то очень давно тестировал этот ресурс , он был под защитой Cloudflare. Сейчас добавили использование Postfix с Dovecot , такая связка встречается часто с почтовыми серверами. И конечно , малое процентное предположение инструмента ,здесь связана именно с Postfix. Где также , в конфигурационных файлах имеются настройки безопасности. Т.к. по словам админа этого ресурса,последний ранее подвергался частым стресс-атакам , иногда и Cloudflare не спасало.

Что мы ещё можем актуального увидеть из полученной информации? Наличие nginx вот этой версии,если он не пропатчен , то скорее всего подвержен уязвимости CVE-2017-7529 Так называемое ,возможное целочисленное переполнение в модуле фильтра nginx.
Что ведёт к потере конфиденциальных данных. По openssl имеется целый каскад возможных атак , начиная от внедрения сертификата и т.д. В конце марта 2018 года только всё вроде бы пофиксили. И это при условии , если админы следят за своими рабочими ресурсами.

Вот также видим php 5 -ой версии. Очень много вариантов атак на эту версию , сейчас уже 7-ая давно используется.
А в более ранних есть опасность xss-атаки с манипулированием url-запроса на файл phar.
И конечно же , различные кросс-сценарии , которые можно внедрить в HTML.

Далее , сканер пригнал различные почтовые адреса и информацию по машинам и доменам.
Всё это гармонично дополняет сценарий разведки,который может быть продолжен уже с узлами,связанными с ресурсом.

vertigo3.png

Дополнительной изюминкой Striker является ссылка в терминале,перейдя по которой , можно увидеть своеобразную визуализацию. Для наглядного представления связей тестируемого ресурса.

vertigo4.png

А я на этом заканчиваю обзор и благодарю вас за внимание.
 
E

Elliot Andersson

Я вот новичек, и программа как раз для меня, я вот данные о сайте получу, а дальше что?
 
E

Elliot Andersson

Из софта я больше к Rapidscan и DZGEN.
Сейчас осваиваю Hydra, Optiva.
 
  • Нравится
Реакции: fixerman

dimon66

New member
30.12.2019
1
0
BIT
0
программа кажеться хорошей. жаль что пользоваться не получаеться. сперва :

Код:
  File "/root/Programs/informationgathering/Striker/core/utils.py", line 4, in <module>
    from urllib.parse import urlparse
ImportError: No module named parse

Потом когда зафиксил это выскачило вот это :

Код:
File "striker.py", line 43, in <module>
    source_1 = findsubdomains(sys.argv[1])
IndexError: list index out of range

После очередного фикса программа работает. Однако не дается возможность выбора ресурса с доменом. Она сама запускаеться и заканчивает работу.

Код:
[^] Running component level check
[^] Starting engine
[^] Turning on radar
[!] 1 targets were caught on radar.
[^] Deploying Zoom for subdomain takeovers
[^] Deploying Photon for component assessment
[^] Deploying Alpha for software fingerprinting
[^] Deploying Zetanize for identifying entry points
[!] ETA: 0 seconds
{}


Буду презнателен за любую подсказку. Заранее Спасибо
 

The Way

New member
27.10.2020
1
0
BIT
0
программа кажеться хорошей. жаль что пользоваться не получаеться. сперва :

Код:
  File "/root/Programs/informationgathering/Striker/core/utils.py", line 4, in <module>
    from urllib.parse import urlparse
ImportError: No module named parse

Потом когда зафиксил это выскачило вот это :

Код:
File "striker.py", line 43, in <module>
    source_1 = findsubdomains(sys.argv[1])
IndexError: list index out of range

После очередного фикса программа работает. Однако не дается возможность выбора ресурса с доменом. Она сама запускаеться и заканчивает работу.

Код:
[^] Running component level check
[^] Starting engine
[^] Turning on radar
[!] 1 targets were caught on radar.
[^] Deploying Zoom for subdomain takeovers
[^] Deploying Photon for component assessment
[^] Deploying Alpha for software fingerprinting
[^] Deploying Zetanize for identifying entry points
[!] ETA: 0 seconds
{}


Буду презнателен за любую подсказку. Заранее Спасибо
ошибки были всё те же, ибо я не знал что каких либо подсказок от разрабов по функционалу нету. Действенная команда: python3 striker.py 192.168.0.1
По факту не намного лучше, чем юзать nmap.
 

resno

One Level
29.01.2019
7
4
BIT
0
Пример запуска Striker.
Команда: python striker.py anysite.ru
Выдаёт:
Traceback (most recent call last):
File “striker.py”, line 11, in <module>
import concurrent.futures
ImportError: No module named concurrent.futures
Зато запускается (если это можно так зазвать) другой командой:
python3 striker.py anysite.ru
Вывод сильно отличается от заявленного в статье. Сканер показал только порты и все. Автор статьи, уточни, пожалуйста, установку данного сканера.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!