• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Открытый код. Фреймворки

banner.jpg

Введение
Приветствую всех читателей этой статьи! Сегодня хочу представить вам набор различных интересных фреймворков под разные задачи. Список будет весьма интересным, поэтому советую обратить на него ваше внимание.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления и изучения механизмов используемых технологий.

WiFi Exploitation Framework.

Полностью наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA/WPA2 и WEP, автоматическим взломом хешей и многим другим.

Атаки

  • Атака деаутентификации
  • Атака аутентификации
  • Beacon Flood атака
  • PMKID-атака
  • Атака "Злой близнец"
  • Пассивная/скрытая атака
  • Pixie Dust
  • Null Pin
  • WEP Protocol
  • Michael Exploitation

Функции

  • WPA/WPA2, WPS и WEP-атаки
  • Автоматический захват и взлом хэндшейка
  • Несколько шаблонов для атаки "Злой близнец" (в том числе и пользовательских)
  • Проверка режима мониторинга и его статус
  • Атаки 2,4 ГГц и 5 ГГц
  • Логгирование атак
  • Выбор пользовательских словарей

Установка

Фреймворк поддерживается в Kali Linux, Parrot OS и Arch Linux.
Для установки WEF вам потребуется выполнить всего три команды:

Код:
git clone https://github.com/D3Ext/WEF cd WEF bash setup.sh

После выполнения setup.sh подождите, пока он завершится и подготовит вашу систему к использованию WEF. Программа установки создаст структуру каталогов в /opt/wef/, где хранятся необходимые файлы для легкого доступа к фреймворку.

Запуск производится командой
Код:
wef -i интерфейс(wlan0)

1679760299345.png

Настройка

Атака Evil Twin полностью настраивается. Если вы хотите добавить собственный шаблон для атаки, вы можете создать папку с именем вашего шаблона в /opt/wef/main/templates/name-of-the-template/ и добавить к ней страницу входа и файлы. Когда вам будет предложено выбрать один из шаблонов, поставляемых с фреймворком, вы сможете использовать тот, который вы создали ранее. Страница входа должна сохранять информацию о цели в файле credentials.txt, который расположен в папке шаблона.

Lockdoor

Это фреймворк, предназначенный для помощи тестировщикам на проникновение, охотникам за багами и инженерам в области кибербезопасности. Этот инструмент предназначен для дистрибутивов на основе Debian/Ubuntu/ArchLinux, чтобы создать аналогичный и знакомый дистрибутив для тестирования на проникновение. Он содержит любимые и наиболее часто используемые пентестерами инструменты. Он автоматизирует процесс пентестинга, чтобы помочь вам выполнить работу быстрее и легче.

Функции

Выбор инструментов для пентестинга:
  • Инструменты: Lockdoor не содержит всех инструментов для пентестинга, давайте будем честными! Кто когда-либо использовал все инструменты, которые вы найдёте во всех этих дистрибутивах для тестирования на проникновение? Lockdoor содержит только самые любимые и часто используемые пентестерами инструменты.
  • Какие инструменты: инструменты в Lockdoor представляют собой набор лучших инструментов на Kali, Parrot OS и BlackArch. Также некоторые частные инструменты от некоторых других хакерских групп, такие как InurlBr, iran-cyber. Не забывая о некоторых крутых и удивительных инструментах, найденных на GitHub.
  • Простая настройка: легко добавляйте/удаляйте инструменты.
  • Установка: вы можете установить инструмент автоматически с помощью installer.sh, вручную или запустив образ Docker.

Установка

Рекомендуемым способом является установка через Docker, чтобы не беспокоиться о проблемах с зависимостями.
  • Установка докера
    Код:
    sudo apt install docker < Debian-based distributions
    sudo dnf install docker < RPM-based distributions
    sudo pacman -S docker < Arch-based distributions
    sudo zypper install docker < OS-based distributions
    sudo yum install docker < RH-based distributions
  • Запуск контейнера
    Код:
    sudo docker pull sofianehamlaoui/lockdoor
    sudo docker run -it --name lockdoor-container -w /Lockdoor-Framework --net=host sofianehamlaoui/lockdoor
    sudo lockdoor
    sudo docker start -i sofianehamlaoui/lockdoor
    sudo docker exec -it lockdoor-container bash
Если не работает способ с контейнером, в таком случае можно выполнить установку следующим образом:

Код:
git clone https://github.com/SofianeHamlaoui/Lockdoor-Framework.git && cd Lockdoor-Framework && chmod +x ./install.sh && ./install.sh
  • Запуск
    Код:
    ./lockdoor
1679760348862.png


В Lockdoor огромное множество различных инструментов, в этой статье я перечислю лишь некоторые категории:
  1. Сбор информации
  • dirsearch - сканер веб-путей
  • brut3kit - ориентированный на безопасность фреймворк брутфорса
  • gobuster - инструмент для перебора DNS и VHost, написанный на Go
  • Photon - быстрый краулер, разработанный для OSINT
  • Raccoon - наступательный инструмент безопасности для разведки и сканирования уязвимостей
  • Enyx - инструмент перечисления SNMP IPv6
  • Goohak - запускает запросы Google на взлом целевого домена
  • Nasnum - счётчик NAS
  • Sublist3r - инструмент быстрого подсчёта поддоменов для тестировщиков на проникновение
  • wafw00f - идентификация и отпечаток пальца брандмауэра веб-приложений
  • Raccoon - наступательный инструмент безопасности для разведки и сканирования уязвимостей
  • DnsRecon - скрипт перечисления DNS
2. Обратный инжиниринг
  • Radare2 - unix-подобная среда обратного проектирования
  • VirusTotal - инструменты VirusTotal
  • Miasm - структура обратного проектирования
  • DnSpy - отладчик и сборка .NET
  • DLLRunner - интеллектуальный скрипт выполнения DLL для анализа вредоносных программ в системах-песочницах
  • Fuzzy Server - программа, использующая готовые Spike-скрипты для атаки на VulnServer
  • Yara - инструмент, помогающий исследователям вредоносных программ идентифицировать и классифицировать образцы вредоносных программ
3. Эксплуатация
  • Findsploit - мгновенный поиск эксплойтов в локальных и онлайн-базах данных
  • Pompem - поиск эксплойтов и уязвимостей
  • rfix - инструмент Python, который помогает использовать RFI
  • InUrlBr - расширенный поиск в поисковых системах
И множество других категорий и не менее интересных и полезных инструментов, в целом Lockdoor довольно перспективное решение.

Octosuite

Фреймворк с открытым исходным кодом для сбора данных о пользователях, репозиториях и организациях GitHub.

Функции

  • Получение информации о профиле организации
  • Получение событий организации
  • Возвращение репозиториев организации
  • Получение информации о репозитории
  • Возвращение участников репозитория
  • Возвращение языков программирования репозитория
  • Получение форков репозитория
  • Получение релизов репозитория
  • Возвращение списка файлов по указанному пути репозитория
  • Получение информации о профиле пользователя
  • Возвращение биографии пользователя
  • Возвращение организаций, которыми владеет/принадлежит пользователь
  • Получение событий пользователя
  • Получение подписчиков пользователя
  • Проверка подписки пользователя А на пользователя Б
  • Проверка публичного членства пользователя в организациях
  • Получение подписок пользователя
  • Поиск пользователей
  • Поиск репозиториев
  • Поиск тем
  • Автоматическая регистрация активности сети/пользователя
  • Возможность сохранения результатов в файл .csv

Установка

Код:
pip3 install octosuite

Запуск

Код:
octosuite

1679761186545.png

Использование

Давайте теперь разберём команды:
  • orginfo - получить информацию об организации
  • userinfo - получить информацию о профиле пользователя
  • repoinfo - получить информацию о репозитории
  • pathcontents - получить содержимое пути из указанного репозитория
  • orgrepos - получить список репозиториев, принадлежащих указанной организации
  • userrepos - получить список репозиториев, принадлежащих указанному пользователю
  • usergists - получить список gists, принадлежащих указанному пользователю
  • userfollowers - получить список подписчиков пользователя
  • userfollowing - проверить, подписан ли пользователь А на пользователя Б
  • usersearch - поиск пользователей
  • reposearch - поиск репозитория
  • topicsearch - поиск тем
  • issuesearch - поиск по ошибкам
  • commitsearch - поиск коммитов
  • update - обновление octosuite
  • changelog - показать список изменений
  • author - информация об авторе
  • help - справка
  • exit - завершение сеанса

Заключение

Что же, список был, конечно, весьма коротким - всего три фреймворка, но зато они довольно функциональные и интересные. Буду стараться и дальше продвигать программное обеспечение с открытым кодом!
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!