Введение
Приветствую всех читателей этой статьи! Сегодня хочу представить вам некоторую подборку различных сканеров для выявления уязвимостей. Сканер уязвимостей - весьма важный инструмент в пентестинге и думаю, что данный список будет весьма любопытен.Дисклеймер: Вся информация, предоставленная в данной статье, взята из открытых источников, не призывает к действию и является только лишь информацией для ознакомления и изучения механизмов используемых технологий.
vMass Bot
vMass Bot является инструментом для автоматизации эксплуатации удаленных хостов. Он ищет файлы среды (.env) на целевых хостах и извлекает оттуда инструменты и информацию. Затем бот определяет CMS целевого хоста и автоматически использует уязвимости для загрузки полезной нагрузки оболочки, используя набор уязвимостей vMass.
vMass Bot может генерировать списки хостов из диапазонов IP-адресов, списка URL-адресов, низкопрофильных дорков dotenv и извлечений из поисковых систем (например, Bing, DuckDuckGo). Вы также можете использовать диапазоны IP-адресов от разных хостинг-провайдеров для получения наилучшего процента совпадений при сканировании. Сгенерированные списки могут быть проверены с помощью бота для устранения недействительных хостов.
Извлеченные инструменты можно отфильтровать и протестировать, чтобы сохранить только рабочие. Например, можно проверить доставку SMTP и баланс Twilio API. Бот также может использовать хосты WP с доступом к PHPMyAdmin для выполнения автоматической загрузки, если эксплойты CMS не удалось использовать.
Установка
Всю установку буду проводить на Kali Linux- Клонирование репозитория
Код:git clone https://github.com/c99tn/vMass.git cd vMass
- Установка необходимых модулей Perl только с помощью bash-скрипта
Код:chmod +x install.sh bash install.sh
- Запуск vMass Bot
Код:perl vMass.pl
Функции
В бесплатной версии доступны только те функции, которые не выделены жёлтым цветом.- (Беспатно) Создание целевых хостов из заданного диапазона IP-адресов, вы можете использовать столько диапазонов, сколько хотите
- Создавайте целевые хосты из заданных дорков или используя дорки окружения бота, вы можете указать регион целевых хостов, TLD и поисковые системы.
- (Бесплатно) Создавать целевые хосты из заданного списка веб-сайтов, PS: списки URL-адресов должны иметь формат только domain.com без www или https.
- (Бесплатно) Создание целевых хостов из предоставленного диапазона IP-адресов хостинга, диапазон выбирается случайным образом, вы можете изменить диапазон перед запуском.
- (Бесплатно) Проверьте целевые хосты, чтобы отфильтровать Live Running IPS от недействующих.
- (Бесплатно) Сканировать целевые хосты на наличие возможных файлов .env бот проверит все каталоги хоста и сохранит хост, если env не найден.
- Сканировать целевые хосты на наличие .env и выполнять автоматический эксплойт на основе CMS хоста для загрузки полезной нагрузки(108 эксплойтов)
- В разработке.
- (Бесплатно) Извлечение инструментов с хостов, где находится файл env, в зависимости от типа инструмента.
- Проверьте извлечённые SMTP, требуется ввод электронной почты, если smtp доставляется, информация о smtp будет в теле письма.
- Проверить правильность и сбалансированность извлечённых API TWILIO
- Попробуйте найти путь к странице входа в phpmyadmin и выполните метод захвата администратора, чтобы загрузить оболочку на хостах Wordpress CMS.
- Перенести все инструменты в приватный телеграмм канал.
- Выполняет все шаги выше один за другим, вы просто настраиваете бота, запускаете его, и результаты будут доставлены в ваш телеграмм, лучше всего использовать для RDP/VPS и с большим списком целевых хостов.
SARENKA
Инструмент OSINT разведки с открытым исходным кодом получает данные от таких сервисов, как Shodan, Censys и т.д в одном приложении. Он извлекает данные об общих уязвимостях и воздействиях (CVE), перечислении общих уязвимостей (CWE), а также имеет базу данных, в которой CVE сопоставляются с CWE.
На данный момент приложение также имеет простые инструменты, такие как вычислитель хешей и очень простой сканер портов.
Функции
- Получить данные с Censys по ip
- Получить данные с Shodan по ip
- Получить данные с Criminalip по ip
- Получить DNS данные
- Получить WHOIS данные
- Найти CVE по CWE
- Создать отчёт в формате pdf
- Вычислять хэши на основе пользовательской строки
- Проверить открыт или закрыт порт
Установка
- Клонировать репозиторий
Код:git clone https://github.com/pawlaczyk/sarenka.git
- Перейти в каталог приложений
Код:cd sarenka
- Создать venv
Код:python3 -m venv env
- Активировать venv
Код:source venv/bin/activate
- Установить зависимости
Код:pip3 install -r requirements.txt
- Сборка приложения с помощью скрипта sarenka.py
Код:python3 sarenka/sarenka.py
Начало работы
Перед началом стоит создать учётные записи на сервисах
Ссылка скрыта от гостей
и
Ссылка скрыта от гостей
.По умолчанию приложение будет запускаться по ссылке
Ссылка скрыта от гостей
Код:
python3 backend/manage.py runserver
Добавьте учётные данные пользователя в "Настройки"
XSStrike
Набор для обнаружения межсайтовых сценариев, оснащенный четырьмя написанными вручную синтаксическими анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и невероятно быстрым сканером.Вместо внедрения полезной нагрузки и проверки её работы, как это делают все другие инструменты, XSStrike анализирует ответ с помощью нескольких синтаксических анализаторов, а затем создаёт полезные нагрузки, которые гарантированно работают благодаря анализу контекста, интегрированного с механизмом фаззинга.
Основные характеристики
- Reflected и DOM XSS сканирование
- Многопоточное сканирование
- Контекстный анализ
- Конфигурируемое ядро
- Обнаружение и уклонение от WAF
- Сканирование устаревшей библиотеки JS
- Интеллектуальный генератор полезной нагрузки
- Самодельный парсер HTML и JavaScript
- Мощный фаззинговый движок
- Blind поддержка XSS
- Тщательно изученный рабочий процесс
- Полная поддержка HTTP
- Перебор полезных данных из файла
- Работает на Photon, Zetanize и Arjun
- Кодирование полезной нагрузки
Установка
- Клонирование репозитория
Код:git clone https://github.com/s0md3v/XSStrike
- Установка зависимостей
Код:pip3 install -r requirements.txt
- Запуск
Код:python3 xsstrike.py
RustScan
Современный сканер портов. Быстрый поиск портов со скоростью языка Rust превращает 17-минутное сканирование Nmap в 19 секунд. Быстро находит все открытые порты, автоматически перенаправляя их в Nmap.Особенности
- Сканирует все 65К портов за 8 секунд
- Экономит время, автоматически отправляя порты в Nmap. Никакого ручного копирования и вставки.
- Хорош в своём деле. Единственной целью является улучшение сканера Nmap
- Позволяет выбрать, какие команды Nmap запускать или использовать по умолчанию
Установка
Для наиболее быстрой и эффективной установки в Kali Linux, достаточно посетить страницу релизов и скачать файл с расширением .deb и установить через dpkg -i файл.debДля того чтобы запустить сканирование, достаточно ввести
Код:
rustscan -a IP
Заключение
Сегодня познакомил вас с весьма большим и подробным обзором эффективных инструментов на сканирование уязвимостей, а каким из них пользоваться, решать вам)
Последнее редактирование модератором: