• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья BAF - Фреймворк для атак вслепую

Привет! Предлагаю ознакомиться с интересным фреймворком, для осуществления атак «вслепую», это своеобразный, гибкий инструмент, который в свое основе использует Shodan. На основе этой поисковой системы подбираются хосты с наиболее распространенными проблемами (недочетами) в безопасности. Ответственность за использование полученной информации целиком лежит на Вас, а в плане тестирования вы можете быть ограничены лишь собственными навыками.

Итак, BAF – Blind Attacking Framework.

upload_2017-4-3_22-8-29.png


Устанавливаем фреймворк, в моем случае, как обычно, Kali Rolling 2016.2.

> git clone https://github.com/engMaher/BAF && cd BAF

> cd /BAF

> ls –a


upload_2017-4-3_22-9-5.png


Использование BAF:

· Запускаем терминал и выполняем sudo apt-get update && apt-get upgrade && apt-get dist-upgrade

· Устанавливаем необходимые компоненты python (requests , httplib , urllib , time , bs4 “BeautifulSoup” , selenium , sys)

· python BAF_0.1.0.py

· Вводим имя пользователя учетной записи Shodan

· Выберите - 1, дайте ему выполнить свою работу, нажмите y, закройте предыдущую вкладку, нажмите y, закройте предыдущие вкладки ... и т.д. до тех пор, пока у вас будут только уязвимые камеры (это к примеру)

· Выберите 2, введите, что хотите искать (т.е. NSA), когда это будет сделано, обратитесь к текстовому файлу, содержащему целевые хосты, содержимое будет представлено в виде - ip: port

Запускаем фреймворк:

> python BAF_0.1.0.py

upload_2017-4-3_22-9-27.png


Вводим свои учетные данные от Shodan и выбираем тип поиска, к примеру, 2, если все верно, откроется браузер и выполнится вход в Shodan.

upload_2017-4-3_22-9-50.png


Затем, мы можем просматривать по очереди камеры, на которых успешно отработала связка логина и пароля admin/admin.

upload_2017-4-3_22-10-7.png


Тип поиска – 2 складирует найденные ip и порты отдельно в текстовый файл, путь к нему можно изменить в теле скрипта. На этом, пожалуй, все. Спасибо за внимание.
 
D

dainbow

Help! I need somebody
Traceback (most recent call last):
File "BAF_0.1.0.py", line 1, in <module>
import requests,time
File "/usr/lib/python2.7/dist-packages/requests/__init__.py", line 53, in <module>
from .packages.urllib3.contrib import pyopenssl
File "/usr/lib/python2.7/dist-packages/requests/packages/__init__.py", line 58, in <module>
vendored('urllib3.contrib.pyopenssl')
File "/usr/lib/python2.7/dist-packages/requests/packages/__init__.py", line 32, in vendored
__import__(vendored_name, globals(), locals(), level=0)
File "/usr/lib/python2.7/dist-packages/urllib3/contrib/pyopenssl.py", line 54, in <module>
import OpenSSL.SSL
File "/usr/lib/python2.7/dist-packages/OpenSSL/__init__.py", line 8, in <module>
from OpenSSL import rand, crypto, SSL
File "/usr/lib/python2.7/dist-packages/OpenSSL/SSL.py", line 124, in <module>
SSL_ST_INIT = _lib.SSL_ST_INIT
AttributeError: 'module' object has no attribute 'SSL_ST_INIT'
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!