Статья Открытый код. Сканеры уязвимостей

scanner.png

Введение

Приветствую всех читателей этой статьи! Сегодня хочу представить вам некоторую подборку различных сканеров для выявления уязвимостей. Сканер уязвимостей - весьма важный инструмент в пентестинге и думаю, что данный список будет весьма любопытен.

Дисклеймер: Вся информация, предоставленная в данной статье, взята из открытых источников, не призывает к действию и является только лишь информацией для ознакомления и изучения механизмов используемых технологий.

vMass Bot

1679581364573.png


vMass Bot является инструментом для автоматизации эксплуатации удаленных хостов. Он ищет файлы среды (.env) на целевых хостах и извлекает оттуда инструменты и информацию. Затем бот определяет CMS целевого хоста и автоматически использует уязвимости для загрузки полезной нагрузки оболочки, используя набор уязвимостей vMass.

vMass Bot может генерировать списки хостов из диапазонов IP-адресов, списка URL-адресов, низкопрофильных дорков dotenv и извлечений из поисковых систем (например, Bing, DuckDuckGo). Вы также можете использовать диапазоны IP-адресов от разных хостинг-провайдеров для получения наилучшего процента совпадений при сканировании. Сгенерированные списки могут быть проверены с помощью бота для устранения недействительных хостов.

Извлеченные инструменты можно отфильтровать и протестировать, чтобы сохранить только рабочие. Например, можно проверить доставку SMTP и баланс Twilio API. Бот также может использовать хосты WP с доступом к PHPMyAdmin для выполнения автоматической загрузки, если эксплойты CMS не удалось использовать.

Установка

Всю установку буду проводить на Kali Linux
  • Клонирование репозитория
    Код:
    git clone https://github.com/c99tn/vMass.git cd vMass
1679581390644.png

  • Установка необходимых модулей Perl только с помощью bash-скрипта
    Код:
    chmod +x install.sh bash install.sh
1679581427157.png

  • Запуск vMass Bot
    Код:
    perl vMass.pl
1679581444398.png

Функции

В бесплатной версии доступны только те функции, которые не выделены жёлтым цветом.
  1. (Беспатно) Создание целевых хостов из заданного диапазона IP-адресов, вы можете использовать столько диапазонов, сколько хотите
  2. Создавайте целевые хосты из заданных дорков или используя дорки окружения бота, вы можете указать регион целевых хостов, TLD и поисковые системы.
  3. (Бесплатно) Создавать целевые хосты из заданного списка веб-сайтов, PS: списки URL-адресов должны иметь формат только domain.com без www или https.
  4. (Бесплатно) Создание целевых хостов из предоставленного диапазона IP-адресов хостинга, диапазон выбирается случайным образом, вы можете изменить диапазон перед запуском.
  5. (Бесплатно) Проверьте целевые хосты, чтобы отфильтровать Live Running IPS от недействующих.
  6. (Бесплатно) Сканировать целевые хосты на наличие возможных файлов .env бот проверит все каталоги хоста и сохранит хост, если env не найден.
  7. Сканировать целевые хосты на наличие .env и выполнять автоматический эксплойт на основе CMS хоста для загрузки полезной нагрузки(108 эксплойтов)
  8. В разработке.
  9. (Бесплатно) Извлечение инструментов с хостов, где находится файл env, в зависимости от типа инструмента.
  10. Проверьте извлечённые SMTP, требуется ввод электронной почты, если smtp доставляется, информация о smtp будет в теле письма.
  11. Проверить правильность и сбалансированность извлечённых API TWILIO
  12. Попробуйте найти путь к странице входа в phpmyadmin и выполните метод захвата администратора, чтобы загрузить оболочку на хостах Wordpress CMS.
  13. Перенести все инструменты в приватный телеграмм канал.
  14. Выполняет все шаги выше один за другим, вы просто настраиваете бота, запускаете его, и результаты будут доставлены в ваш телеграмм, лучше всего использовать для RDP/VPS и с большим списком целевых хостов.

SARENKA

1679581465286.png


Инструмент OSINT разведки с открытым исходным кодом получает данные от таких сервисов, как Shodan, Censys и т.д в одном приложении. Он извлекает данные об общих уязвимостях и воздействиях (CVE), перечислении общих уязвимостей (CWE), а также имеет базу данных, в которой CVE сопоставляются с CWE.

На данный момент приложение также имеет простые инструменты, такие как вычислитель хешей и очень простой сканер портов.

Функции

  • Получить данные с Censys по ip
  • Получить данные с Shodan по ip
  • Получить данные с Criminalip по ip
  • Получить DNS данные
  • Получить WHOIS данные
  • Найти CVE по CWE
  • Создать отчёт в формате pdf
Так же можно:
  • Вычислять хэши на основе пользовательской строки
  • Проверить открыт или закрыт порт

Установка

  1. Клонировать репозиторий
    Код:
    git clone https://github.com/pawlaczyk/sarenka.git
  2. Перейти в каталог приложений
    Код:
    cd sarenka
  3. Создать venv
    Код:
    python3 -m venv env
  4. Активировать venv
    Код:
    source venv/bin/activate
  5. Установить зависимости
    Код:
    pip3 install -r requirements.txt
  6. Сборка приложения с помощью скрипта sarenka.py
    Код:
    python3 sarenka/sarenka.py

Начало работы

Перед началом стоит создать учётные записи на сервисах и .

По умолчанию приложение будет запускаться по ссылке

Код:
python3  backend/manage.py runserver

Добавьте учётные данные пользователя в "Настройки"

1679581487619.png

XSStrike

Набор для обнаружения межсайтовых сценариев, оснащенный четырьмя написанными вручную синтаксическими анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и невероятно быстрым сканером.

Вместо внедрения полезной нагрузки и проверки её работы, как это делают все другие инструменты, XSStrike анализирует ответ с помощью нескольких синтаксических анализаторов, а затем создаёт полезные нагрузки, которые гарантированно работают благодаря анализу контекста, интегрированного с механизмом фаззинга.

Основные характеристики

  • Reflected и DOM XSS сканирование
  • Многопоточное сканирование
  • Контекстный анализ
  • Конфигурируемое ядро
  • Обнаружение и уклонение от WAF
  • Сканирование устаревшей библиотеки JS
  • Интеллектуальный генератор полезной нагрузки
  • Самодельный парсер HTML и JavaScript
  • Мощный фаззинговый движок
  • Blind поддержка XSS
  • Тщательно изученный рабочий процесс
  • Полная поддержка HTTP
  • Перебор полезных данных из файла
  • Работает на Photon, Zetanize и Arjun
  • Кодирование полезной нагрузки

Установка

  1. Клонирование репозитория
    Код:
    git clone https://github.com/s0md3v/XSStrike

    1679581506272.png
  2. Установка зависимостей
    Код:
    pip3 install -r requirements.txt

    1679581522470.png
  3. Запуск
    Код:
    python3 xsstrike.py

    1679581555500.png

RustScan

Современный сканер портов. Быстрый поиск портов со скоростью языка Rust превращает 17-минутное сканирование Nmap в 19 секунд. Быстро находит все открытые порты, автоматически перенаправляя их в Nmap.

Особенности

  • Сканирует все 65К портов за 8 секунд
  • Экономит время, автоматически отправляя порты в Nmap. Никакого ручного копирования и вставки.
  • Хорош в своём деле. Единственной целью является улучшение сканера Nmap
  • Позволяет выбрать, какие команды Nmap запускать или использовать по умолчанию

Установка

Для наиболее быстрой и эффективной установки в Kali Linux, достаточно посетить страницу релизов и скачать файл с расширением .deb и установить через dpkg -i файл.deb
1679581576817.png


Для того чтобы запустить сканирование, достаточно ввести
Код:
rustscan -a IP

Заключение

Сегодня познакомил вас с весьма большим и подробным обзором эффективных инструментов на сканирование уязвимостей, а каким из них пользоваться, решать вам)
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!