Soft Инструментарий AngelSecurityTeam

Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 193
3 558
cam-hack01.png
Приветствую Уважаемых Форумчан и Друзей.
Сегодня буду знакомить вас с целой группой инструментов.
Разработчиком которых является AngelSecurityTeam.

В обзоре будет не полный перечень новинок.
В арсенале имеются и утилиты по перечислению субдоменов и поиска админок.
Но выбрал те,с которыми было интересно познакомиться.

Категорически запрещено использование рассматриваемых инструментов в незаконных целях.
Инструменты предоставлены исключительно в рамках ознакомления и изучения проблем безопасности.


Работать будем с Kali Linux и откроет список Cam-Hackers.
Название говорит за себя и он подойдёт тем,кому скучно и кому нравится не смотреть мир,а подглядывать за ним.
Установка:
Код:
# git clone https://github.com/AngelSecurityTeam/Cam-Hackers.git
# cd Cam-Hackers
# chmod +x cam-hackers.py
# pip3 install requests -это необязательная команда
# python3 cam-hackers.py
Очень просто использовать,запасайтесь дефолтными данными авторизации всевозможных камер.
Т.к. интерфейс шикарный открывается после запуска утилиты (это видно на главном скрине)
Выбрали страну,получаем ссылки с адресами и портами и переходим по ним.
cam-hack02.png
Много с чем столкнётесь,будут и ссылки,которые откажутся работать с Firefox в некоторых странах.
Часто придётся вводить логин с паролем,иногда получится,но будут те камеры,где пароли изменены с заводских.
Оказывается,дом Колотушкина и правда существует)),
cam-hack.png
Пришлось дождаться когда сотрудники отвернутся.
Ребята,простите,ничего личного,если узнали своё рабочее место.
cam-hack1.png
Где-то в Германии
cam-hack2.png
Помните и о том,что некоторые видеокамеры передают звук,будьте аккуратны,а то на меня уже мужик один ругался)

Второй инструмент BackHack предназначен для генерирования backdoor.
Этот и последующие инструменты объединяет использование сервиса ngrok и собственного небольшого сервера.
Скачивать его не торопитесь,т.к.имеется недостаток-в чистом виде его не пропустят AV.
backhack1.png
Установка:
Код:
# git clone https://github.com/AngelSecurityTeam/BackHAck.git
# cd BackHAck
# chmod +x install.sh
# bash install.sh
# python Server.py
# python3 backhack.py
Первым делом,стартуем сервер Server.py (и в работе с остальными инструментами такой же порядок работы).
backhack2.png

Выбираем для которой ОС генерировать backdoor
Для Windows потребуется установленный пакет mingw64

Выходной файл будет всегда иметь одно и тоже название,но есть плюс-его можно переименовать.
И,не прерывая работы инструмента,в ссылку,которую отправляем тестируемому объекту,подставляем новое наименование файла.
Можно и прервать (ctrl+c) если это необходимо и выбрать прослушиватель,для полного завершения работы требуется команда exit.
backhack3.png
Но как говорил ранее,в моём случае,эксперимент не удался-Касперский отработал на все 5 баллов с плюсом.
Заходил с Windows 7 по ссылке и AV скачать не дал файл.
Вот результат до отключения AV и с отключением.
В итоге, 7-ка всё равно устояла ,и никакой сессии я не получил.
backhack4.PNG
Перейдём к более сложным инструментам,которые предназначены для атаки fishing.
Recreator-Phishing не проверял как клонирует другие сайты,пробовал на vk.
recreator.png
Установка:
Код:
# git clone https://github.com/AngelSecurityTeam/Recreator-Phishing.git
# cd Recreator-Phishing
# chmod +x install.sh
# bash install.sh
# python ServerInstall.py
# python3 recreator-phishing.py
Для Termux:
Код:
# pkg install git
# git clone https://github.com/AngelSecurityTeam/Recreator-Phishing.git
# cd Recreator-Phishing
# pkg install python
# pkg install wget
# pip3 install wget
# python3 ServerInstall.py
# python3 recreator-phishing.py
Выбираем что клонировать,затем инструмент спросит с которым портом работать.
И потребуется указать способ генерирования ссылки
Здесь выбран метод,доступный в локальной сети.
recreator2.png
Клонирует он мобильную версию Vk.
recreator3.png
И читаем файл с результатом.
recreator4.png
Ещё один инструмент для fishing очень интересный сам по себе.
Это RevoltShing
revolt.png
Он меня впечатлил своей работой и сложностью.
Во-первых,он очень скверно клонирует любимый многими Vk.
Во-вторых,он отменно клонирует c непростым каркасом сайты.
Более того,он взаимодействует с реальными ресурсами,которые клонирует,здесь разработчики постарались.
Поэтому на страницах всё находится в движении,картиночки меняются,часы ходят и т.д., большинство кнопок активны.

Установка:
Код:
# git clone https://github.com/AngelSecurityTeam/RevoltShing.git
# cd RevoltShing
# chmod +x install.sh
# bash install.sh
# python Server.py
# python3 revoltshing.py
И для Termux:
Код:
# pkg install git
# git clone https://github.com/AngelSecurityTeam/RevoltShing.git
# cd RevoltShing
# pkg install python
# pkg install wget
# pip3 install wget
# pip3 install bs4
# pip install bs4
# python3 Server.py
# python3 revoltshing.py
Мы видим после запуска,что нам предлагают сразу атаковать клиентов банка Америки.
Мы этого делать конечно не станем,а проведём собственное тестирование.

Настройки,которые присутствуют,легко меняются командами:
Код:
> edit url https://целевой ресурс/login
> edit url_destination https://куда направить юзера
> edit port 443
revolt2.png
Теперь немного поясню по настройкам и особенностям.
Тестируемая цель всё равно никуда не исчезнет,поэтому после клонирования всегда проверяйте что получилось на выходе.

В основном,на страницах-клонах всё кликабельно,но в одном случае,если нажать кнопку авторизации,то появится ошибка.
Такое не на всех кнопках (половина из них совершенно рабочие)
А в другом случае,когда уже склонирована страница авторизации.

И прежде чем,отправлять куда-то ссылку,надо проверить какие кнопки откликаются,а которые нет.
Авторизация на ресурсах различная и бывает,что уместно сразу клонировать страницу авторизации,а не главную.
Здесь мог бы привести примеры с банками не для того,чтобы провести тестирование по полной,мне неприятности даром не нужны,как говорится.
А затем,что у банков лучшая система безопасности,антифрода ,запрет редиректа на посторонние ресурсы при авторизации и т.д.

Всё равно специалисты службы безопасности банков это прочитают и здесь есть что сказать мне,как клиенту этих банков.
Например,один из банков мне с фишинговой страницы строчил смс на телефон с кодами и принимал их.
Другие способы авторизации также были доступны со страницы-клона.
(повторюсь,инструмент взаимодействует с реальными сайтами)
Не думаю,что это нормально,но к слову,ни один из банков не пригнал моих же паролей.
Но ведь существуют и инструменты,работающие с 2-х факторной аутентификацией,да и Listener можно другой запустить и тогда не факт,что пароли не прилетят.

Следующая команда интересна тем,что в ней мы прописываем url,на который попадёт юзер после того,как авторизуется.
Обычно указывают тот же ресурс,что логично,но и место юмору тоже найдётся.
И остаётся порт,но думаю,что в этом месте всё ясно,его также можно изменить на предпочитаемый.

Возьмём к примеру интернет-магазин и склонируем его.
Авторизация там в виде клика и всплывающего окна,всё работает,поэтому можно клонировать и главную страницу.
revolt4.png
После того как ,ничего не подозревающий клиент, авторизовался,в придачу ещё пришлось ввести капчу,попал сюда
revolt3.png
А атакующему пришли данные.
revolt5.png
Эти же данные записываются в log-файл в директории инструмента в текстовом формате.
Там же будет находиться файл index.html,который перед следующим тестированием надо удалить.

В конце хотелось бы упомянуть о банальной мере предосторожности и защиты от атаки с помощью данного инструмента.
Ссылку конечно завуалируют так,что в ней ничего подозрительного не будет,а предложение будет тестом на алчность как обычно.
Вопреки распространённому мнению о том,что клонированные страницы ведут себя как неживые,к данному случаю не относится.
Всё натуральней-некуда.
Но,стоит в начале проверить ссылку на ресурсах,которые предоставляют такой сервис.
При переходе не торопиться авторизовываться,а походить по сайту,понажимать кнопки,возможно не все они сработают.
И возможно появится ошибка,которая должна насторожить и отказаться от дальнейших действий.
Попробовать вернуться обратно путём нажатия других кнопок сайта.

Это пока всё,чем хотел с вами поделиться сегодня.
Благодарю за внимание,всем желаю прекрасного настроения и до новых встреч.
 
Последнее редактирование:
Мы в соцсетях: