Soft Zeebsploit Framework

zeebsploit.png
Добрый день,Уважаемые Форумчане и Друзья.
Сегодня рассмотрим в работе инструмент,созданный jaxBCD
Это г.Сурабая индонезийского острова Ява.

Zeebsploit Framework-web scanner с возможностью тестировать ресурс на уязвимости SQL,LFI,XSS.
Функционал с элементарными разведывательными возможностями в него включён,что замечательно.
Зависимостями для нормальной работы является наличие следующих компонентов:
requests
asyncio
aiohttp
python-whois
bs4
dirhunt
colorlog


В Kali Linux он работает на python3 и установка немногим будет отличаться от авторской.
Все зависимости Zeebsploit старается докачать самостоятельно при установке.
Установка:
Код:
# git clone https://github.com/jaxBCD/Zeebsploit.git
# cd Zeebsploit/
# chmod +x zsf.py
# pip3 install -r requirements.txt
# python3 zsf.py
После каждого запуска предлагается обновить версию,но у нас всё в норме,поэтому сейчас этого не требуется.
Функционал можно посмотреть командой help
Далее,набираете каким модулем будем пользоваться и также вводим help для просмотра подменю модулей.

Таким образом,подменю модуля footprinting для сбора данных о цели выглядит так:
zeebsploit1.png
Модуль exploits представлен в основном для атак сайтов на WP или Joomla.
Exploit dvr cam говорит сам за себя и предлагает проверить IP-камеру от производителя TBK.
Только не знаю 2 указанных лишь устройства,или попадают под раздачу и остальные,согласно нашумевшим новостям 2018 года.
zeebsploit2.png
Модуль со сканерами представлен несколько нестандартно,но все они неплохо работают как и footprinting.
zeebsploit3.png
Вот пример того,как на тестируемом ресурсе была найдена SQL-уязвимость.
Получена версия БД и выведена ошибка в терминал,что очень удобно.
Для тестирования на уязвимости, обязательно надо пользоваться параметрами и указывать их.
zeebsploit4.png
Версия cms также была определена безошибочно и предоставляется ссылка в качестве справочного материала.
По ссылке можно прочитать о cms и посмотреть сайты с примерами.
zeebsploit5.png
Заголовки получены были тоже интересные,но с hash не стал возиться после нахождения серьёзной проблемы с SQL-Injection.
Здесь странно,что указан Windows IIS web-server 10.0
Было бы гораздо привычнее увидеть Windows server 2016,но возможно мудрили с превращением Windows10 в терминальную версию и домудрились до проблемы в БД.
zeebsploit6.png
Dirhunt интуитивно понятно работает,основываясь на кодах ответа от ресурса.
Коды конечно надо знать,впрочем,ничего интересного утилита не обнаружила,кроме наличия index.php
Остальные директории были когда-то,да перемещены,или убраны,в результате чего всё это вылилось в несуществующие страницы,или запрещённые к просмотру.
Интересно,что утилита отрабатывает возможность работы ресурса по протоколу https.
Видно,как dirhunt после множества запросов и временной блокировки,автоматически пытается продолжить начатое.
zeebsploit7.png
На этом у меня пока всё,Благодарю за внимание и до новых встреч.
 

DeathDay

Green Team
18.04.2019
170
1 127
BIT
455
Ну,неплохо,но есть один маленький нюансик,рынок переполнен сканерами с подобным функционалом,в чём-то даже превосходящем. Статья неплохая,продолжай в том же духе.
 
  • Нравится
Реакции: Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Ну,неплохо,но есть один маленький нюансик,рынок переполнен сканерами с подобным функционалом,в чём-то даже превосходящем.
Благодарю за отзыв,приятно слышать всегда добрые слова.
Согласен про подобный функционал,но похож он в данном случае только в разведывательном контексте.
Пентестеру удобно пользоваться для этого привычными инструментами,пока не придумали что-то такое,за рамки выходящее.
Если такие инструменты входят в функционал,то это вроде как уже,само собой разумеющееся,особенно когда инструмент претендует на звание pentest-framework.
Конечно имеются ещё более узкие и результативные инструменты для конкретной задачи,с этим спорить не стану.
Стараюсь Читателям и Подписчикам с Коллегами показать работу новинок,с которыми сам знакомлюсь и тестирую их,поделиться впечатлениями.
Особенно конечно не могу пропустить экзотику-инструменты,которые созданы другими авторами -представителями иных школ пентеста.
Но и также стараюсь поддерживать тот же дух,хотя важно не заигрываться, чтобы не переступить ненароком черту не только законодательств,но и эстетику,принципы)).Спасибо.
 
Последнее редактирование:

Topotun

Green Team
19.09.2017
29
10
BIT
0
А мне всегда приятно читать статьи Vertigo, очень приятный человек, всегда все по делу, сдержанный и воспитанный!
 
  • Нравится
Реакции: Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
А мне всегда приятно читать статьи Vertigo, очень приятный человек, всегда все по делу, сдержанный и воспитанный!
Спасибо,Бро. Приятно слышать и буду стараться не изменять таким качествам.
 

Topotun

Green Team
19.09.2017
29
10
BIT
0
А можно тогда вопрос немного оффтоп, я к примеру знаю, что сайт точно на WP, но блин ни wpscan ничего не находит, ни Zeebsploit, но я помню какими то ухищрениями получалось найти эти плагины, я вот не могу вспомнить как заставить wpscan искать не по стандартным местам, и что то совсем уже сбился с ног!!! никто не подскажет, какая логика действий должна быть?
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
но я помню какими то ухищрениями получалось найти эти плагины
У сканера WPScan есть специальные опции для работы с плагинами:ap(все плагины),vp (только уязвимые плагины),p (плагины).
Перед запуском сканер надо обновлять опцией --update
Код:
# ruby ./wpscan.rb --update
Чтобы перечислить установленные плагины,то используют опцию перечисления -e
Код:
# ruby ./wpscan.rb --url_цели --enumerate p
Можно использовать заданную директорию плагинов c поддерикторией:
Код:
# ruby ./wpscan.rb -u url_цели --wp-plugins-dir wp-content/custom-plugins
Если сканер обнаружил уязвимый плагин,то запускается Metasploit и выбирается соответствующий эксплойт для WP и ресурс атакуется.
При атаке желательно изменить IP под соответствующую страну (т.к. возможна авторизация на ресурсе с конкретной страны)

Для определения cms можно также использовать инструменты отсюда:
 

Topotun

Green Team
19.09.2017
29
10
BIT
0
У сканера WPScan есть специальные опции для работы с плагинами:ap(все плагины),vp (только уязвимые плагины),p (плагины).
Перед запуском сканер надо обновлять опцией --update
Код:
# ruby ./wpscan.rb --update
Чтобы перечислить установленные плагины,то используют опцию перечисления -e
Код:
# ruby ./wpscan.rb --url_цели --enumerate p
Можно использовать заданную директорию плагинов c поддерикторией:
Код:
# ruby ./wpscan.rb -u url_цели --wp-plugins-dir wp-content/custom-plugins
Если сканер обнаружил уязвимый плагин,то запускается Metasploit и выбирается соответствующий эксплойт для WP и ресурс атакуется.
При атаке желательно изменить IP под соответствующую страну (т.к. возможна авторизация на ресурсе с конкретной страны)

Для определения cms можно также использовать инструменты отсюда:
Спасибо большое! сейчас попробую продолжить свои изыскания!!
 

OPOSTAL

Green Team
18.01.2021
35
2
BIT
0
Блин, жаль что последнее обновление было
wed, 28 apr 2019. Может есть подобные сканеры только превосходящие функционалом?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!