Soft Zeus-scanner Продвинутый сканер дорков

vertigo1.png

Доброго времени суток,Уважаемые Форумчане,Дорогие гости форума и те,кто держит пальцы на пульсе ИБ.
Буду радовать вас сегодня знакомством с отличным сканером,автором которого является Томас Перкинс.
Кто мог создать такой инструмент,как не профессионал в области IT с глубокими знаниями ruby,python и C# !
Впрочем,от человека,приложившему усилия к появлению на свет whitewidow ,другого я и не ожидал.

Инструмент был обнародован ,можно сказать,недавно и является прекрасной ищейкой дорков.
Изюминка Zeus в том,что он задуман при выполнении задачи обходить многие защиты:
Обман запросов API-поисковых систем,их блокировку,блокировку IP-адресов от отправки запросов поисковым системам.

По-умолчанию,Zeus использует для выполнения задач Google,но может использовать и 3 различные системы для поисков.
Ещё одной,резко отличительной особенностью этого инструмента,является наличие мощного встроенного движка.
Тем самым,автоматизирует скрытый веб-браузер,чтобы вытащить URL-адрес поиска и может запускать sqlmap и nmap-сканирование по URL.

Функционал у Zeus конечно же соответствующий:

Options:
-h, --help show this help message and exit

Mandatory Options:
These options have to be used in order for Zeus to run

-d DORK, --dork=DORK
Specify a singular Google dork to use for queries
-l FILE-PATH, --dork-list=FILE-PATH
Specify a file full of dorks to run through
-r, --rand-dork Use a random dork from the etc/dorks.txt file to
perform the scan
-b URL, --blackwidow=URL
Spider a single webpage for all available URL's

Attack arguments:
These arguments will give you the choice on how you want to check the
websites

-s, --sqli Run a Sqlmap SQLi scan on the discovered URL's
-p, --port-scan Run a Nmap port scan on the discovered URL's
-i, --intel-check Check if a URL's host is exploitable via Intel ME AMT
(CVE-2017-5689)
-a, --admin-panel Search for the websites admin panel
--sqlmap-args=SQLMAP-ARGS
Pass the arguments to send to the sqlmap API within
quotes & separated by a comma. IE 'dbms mysql, verbose
3, level 5'
--nmap-args=NMAP-ARGS
Pass the arguments to send to the nmap API within
quotes & separated by a pipe. IE '-O|-p 445, 1080'
--auto-start Attempt to automatically find sqlmap on your system
--search-here=PATH-TO-START
Start searching for sqlmap in this given path
--show-sqlmap Show the arguments that the sqlmap API understands
--show-nmap Show the arguments that nmap understands
-P, --show-possibles
Show all connections made during the admin panel
search

Anonymity arguments:
Arguments that help with anonymity and hiding identity

--proxy=PROXY-STRING
Use a proxy to do the scraping, will not auto
configure to the API's
--proxy-file=FILE-PATH
Grab a random proxy from a given file of proxies
--random-agent Use a random user-agent from the etc/agents.txt file
--agent=USER-AGENT Use your own personal user-agent

Search engine arguments:
Arguments to change the search engine used (default is Google)

-D, --search-engine-ddg
Use DuckDuckGo as the search engine
-B, --search-engine-bing
Use Bing as the search engine
-A, --search-engine-aol
Use AOL as the search engine

Misc Options:
These options affect how the program will run

--verbose Run the application in verbose mode (more output)
--show-requests Show all HTTP requests made by the application
--batch Skip the questions and run in default batch mode
--update Update to the latest development version
--hide Hide the banner during running
--version Show the current version and exit



Работает он пока с браузером Firefox,впрочем,автор думает подружить Zeus и с другими браузерами в дальнейшем.

В обязательные зависимости также входит:

1.) наличие nmap и sqlmap.
2.) пакет selenium-webdriver,который необходим для автоматизации веб-браузера и обхода вызовов API
3.) пакет pyvirtualdisplay - понадобится, чтобы скрыть отображение браузера при поиске URL-адреса
4.) whichcraft - идентифицирует наличие в системе nmap и sqlmap

При установке,если это дистрибутивы Kali Linux и Parrot,все другие требования устанавливаются автоматически.
(вместе с веб-драйвером gecko).Установка и первый запуск требуют права суперпользователя.

Установка на боевые машины Kali и Parrot:

Код:
$ git clone https://github.com/Ekultek/Zeus-Scanner.git
$ cd Zeus-Scanner/
$ sudo pip install -r requirements.txt
$ chmod +x zeus.py
$ sudo python zeus.py --help (запуск с выводом справки)

Если возникнут ошибки при установке,то рекомендую после захода в директорию Zeus,переключиться сразу на суперюзера (sudo su)
И уже затем произвести установку зависимостей и первый запуск.

Результаты инструмент сохраняет в логгируемые файлы в директорию log,к которым даёт подсказку при завершении работы.
vertigo2.png

Новичкам рекомендую быть аккуратнее с этой штуковиной,т.к. законодательство никто не отменял.
А мы,как известно,не призываем к противоправным действиям.


Тестим, в общем ,составляем запросы и наслаждаемся работой замечательного инструмента.
Всех искренне благодарю за внимание и до новых встреч.
 
Потестил тулзу. Впечатления не очень. Много ошибок. Самая не понятная ситуация с прокси. С тором не дружит. С proxychains не дружит. Сунул файл со списком прокси - пишет не верный формат. Какой формат? Обыкновенный листинг - ххх.ххх.ххх.ххх:8080. А какой ему нужен?
 
Потестил тулзу. Впечатления не очень. Много ошибок. Самая не понятная ситуация с прокси. С тором не дружит. С proxychains не дружит. Сунул файл со списком прокси - пишет не верный формат. Какой формат? Обыкновенный листинг - ххх.ххх.ххх.ххх:8080. А какой ему нужен?
Дружит с Тором. Дело в том,что на на Parrot тулза лучше идёт.Через anonsurf работает великолепно.С проксиками тоже
На Kali Linux всё гораздо сложнее.Система должна быть прокачана в плане пакетов.Ошибки выбивает именно в ней преимущественно.
 
Добрый день! Подскажите, пожалуйста,
1. Как настроить сканер чтобы искать конкретные уязвимости (по списку) для заданных сайтов (тоже из списка)?
2. Как пользоваться -l FILE-PATH, --dork-list=FILE-PATH? Когда задаю путь к файлу сканер выбирает первый dork из списка и на нем заканчивает свою работу. К следующим не переходит
Спасибо!
Программа очень интнресная
 
1. Как настроить сканер чтобы искать конкретные уязвимости (по списку) для заданных сайтов (тоже из списка)?
2. Как пользоваться -l FILE-PATH, --dork-list=FILE-PATH?

Добрый день.
Здесь важно помнить о параметрах Zeus при составлении запроса.
Не зря по-умолчанию,инструмент использует поисковик Google.
Вообще,тесно связан с приёмами из google-hacking.

Это -d (одиночный параметр),dorks (однострочный),dork-list (множественный).
Для запроса с одним параметром мы имеем вид:
Код:
# python zeus.py -d _запрос-одиночка

Если у Вас заготовлен файл со множеством запросов,то применяется флаг -l :
Код:
# python zeus.py -l и сюда_тащим_текстовый_файл в терминал.

Функционал огромен,предлагаю посмотреть несколько видео на эту тему.
Обратите внимание,как используется добавленный к функционалу флаг -L
(Инструмент регулярно обновляется).

Теперь,что касается поиска уязвимостей.
Само написание запросов-это целая сложная наука.
Придётся много читать о web-файлов,форматах,расширениях.
Молчу про запросы к различным базам данных.

Такого вот функционала,чтобы zeus явно нашёл уязвимость,обозначил её ,к примеру,как CVE и т.д.нет.
Т.к.,такая прерогатива сканеров семейства Vulnerability.
Всё же инструмент не разведывательный,а наступательного характера.

А вот составить запрос для поиска - пожалуйста:
allinurl:forcedownload.php?file=
(найди мне ресурсы,где существует уязвимость,позволяющая скачать произвольный файл )

Разберём,к примеру,что это такое : inurl:index.php?=
Это заготовка поиска ко конкретным словам

Ничего не стоит задать поиск по страницам конкретного домена:вместо inurl,пишем site:название_сайта
Можно и найти ссылки ,которые ссылаются на конкретный ресурс : link:имя_сайта.

Также используются символы запросов:"(точная фраза), ..(диапазон) и т.д.
Я не стал в обзоре выгружать все флаги,с которыми работает Zeus.
Их очень много,отдельно ещё и для sqlmap с nmap.Страницы точно не хватит.
Мануал на джитхабе отнимет колоссальное время на чтение,но не лишним будет ознакомиться.

Что после этого насчёт уязвимостей ? Скармливаете логи sqlmap,вот и будет работа по конкретным ресурсам.
Ключевым моментом здесь для гладкой работы является запуск второго терминала для старта API sqlmap из директории sqlmap:
Код:
# python sqlmapapi.py с параметром -s
 
Что то не пойму как мне сделать чтобы он парсил не одну страницу
 
Не запускается, все полностью установлено и обновлено. Кто нибудь может обьяснить в чем проблема?
 

Вложения

  • Снимок экрана от 2018-01-14 19-57-10.png
    Снимок экрана от 2018-01-14 19-57-10.png
    120,8 КБ · Просмотры: 279
Не запускается, все полностью установлено и обновлено. Кто нибудь может обьяснить в чем проблема?
Когда работает система от рута,не надо sudo при команде прописывать.Но дело не в этом.
Попробуйте запустить # python2 zeus.py или # python zeus.py
Zeus при этом должен будет потребовать от Вас согласия (написать yes) и выдать картинку своего интерфейса.
Если этого не произошло,то пакетов с зависимостями не достаточно установлено. Не забудьте выдать права на исполняемость файла zeus.py
(# chmod +x zeus.py)

Что то не пойму как мне сделать чтобы он парсил не одну страницу
Его задачей является всё же поиск дорков по сформированному шаблону-запросу.
Запросов может быть несколько (из файла).Он будет искать на многих ресурсах,но чтобы постранично перебрал ресурс,такого в нём не находил.
 
  • Нравится
Реакции: woolf1514
Объясните пожалуйста доступным языком. Тоесть это парсер гугл выдачи по доркам + скан их на уязвимости через sqlmap?
Сканировать он будет каждый линк из выдачи вне зависимости уязвим он или нет?
Я сейчас собираю выдачу A-parser-ом и сканирую их jsql (результат jsql не очень, в поисках аналога)
Могу я запихнуть туда готовый пак линков из A-Parser-а и сканировать их поочереди sqlmap-ом?

Я просто не понимаю, почему вы называете его сканером, если это парсер

Кое как разобрался, что он делает. Автор поменьше причастных оборотов и прилагательных, очень же сложно читать! Ты как будто впариваешь что-то)
 
Объясните пожалуйста доступным языком. Тоесть это парсер гугл выдачи по доркам + скан их на уязвимости через sqlmap?
Сканировать он будет каждый линк из выдачи вне зависимости уязвим он или нет?
Я сейчас собираю выдачу A-parser-ом и сканирую их jsql (результат jsql не очень, в поисках аналога)
Могу я запихнуть туда готовый пак линков из A-Parser-а и сканировать их поочереди sqlmap-ом?

Я просто не понимаю, почему вы называете его сканером, если это парсер

Кое как разобрался, что он делает. Автор поменьше причастных оборотов и прилагательных, очень же сложно читать! Ты как будто впариваешь что-то)
нет на склинж оно не чекает.можите глянуть SQLMate

---- Добавлено позже ----

такой функцию бы иму допилить.мне вот надо сканить с 10 страницы выдачи пропустив 1ые 9
 
Последнее редактирование модератором:
Посмотреть вложение 11758

Доброго времени суток,Уважаемые Форумчане,Дорогие гости форума и те,кто держит пальцы на пульсе ИБ.
Буду радовать вас сегодня знакомством с отличным сканером,автором которого является Томас Перкинс.
Кто мог создать такой инструмент,как не профессионал в области IT с глубокими знаниями ruby,python и C# !
Впрочем,от человека,приложившему усилия к появлению на свет whitewidow ,другого я и не ожидал.

Инструмент был обнародован ,можно сказать,недавно и является прекрасной ищейкой дорков.
Изюминка Zeus в том,что он задуман при выполнении задачи обходить многие защиты:
Обман запросов API-поисковых систем,их блокировку,блокировку IP-адресов от отправки запросов поисковым системам.

По-умолчанию,Zeus использует для выполнения задач Google,но может использовать и 3 различные системы для поисков.
Ещё одной,резко отличительной особенностью этого инструмента,является наличие мощного встроенного движка.
Тем самым,автоматизирует скрытый веб-браузер,чтобы вытащить URL-адрес поиска и может запускать sqlmap и nmap-сканирование по URL.

Функционал у Zeus конечно же соответствующий:

Options:
-h, --help show this help message and exit

Mandatory Options:
These options have to be used in order for Zeus to run

-d DORK, --dork=DORK
Specify a singular Google dork to use for queries
-l FILE-PATH, --dork-list=FILE-PATH
Specify a file full of dorks to run through
-r, --rand-dork Use a random dork from the etc/dorks.txt file to
perform the scan
-b URL, --blackwidow=URL
Spider a single webpage for all available URL's

Attack arguments:
These arguments will give you the choice on how you want to check the
websites

-s, --sqli Run a Sqlmap SQLi scan on the discovered URL's
-p, --port-scan Run a Nmap port scan on the discovered URL's
-i, --intel-check Check if a URL's host is exploitable via Intel ME AMT
(CVE-2017-5689)
-a, --admin-panel Search for the websites admin panel
--sqlmap-args=SQLMAP-ARGS
Pass the arguments to send to the sqlmap API within
quotes & separated by a comma. IE 'dbms mysql, verbose
3, level 5'
--nmap-args=NMAP-ARGS
Pass the arguments to send to the nmap API within
quotes & separated by a pipe. IE '-O|-p 445, 1080'
--auto-start Attempt to automatically find sqlmap on your system
--search-here=PATH-TO-START
Start searching for sqlmap in this given path
--show-sqlmap Show the arguments that the sqlmap API understands
--show-nmap Show the arguments that nmap understands
-P, --show-possibles
Show all connections made during the admin panel
search

Anonymity arguments:
Arguments that help with anonymity and hiding identity

--proxy=PROXY-STRING
Use a proxy to do the scraping, will not auto
configure to the API's
--proxy-file=FILE-PATH
Grab a random proxy from a given file of proxies
--random-agent Use a random user-agent from the etc/agents.txt file
--agent=USER-AGENT Use your own personal user-agent

Search engine arguments:
Arguments to change the search engine used (default is Google)

-D, --search-engine-ddg
Use DuckDuckGo as the search engine
-B, --search-engine-bing
Use Bing as the search engine
-A, --search-engine-aol
Use AOL as the search engine

Misc Options:
These options affect how the program will run

--verbose Run the application in verbose mode (more output)
--show-requests Show all HTTP requests made by the application
--batch Skip the questions and run in default batch mode
--update Update to the latest development version
--hide Hide the banner during running
--version Show the current version and exit



Работает он пока с браузером Firefox,впрочем,автор думает подружить Zeus и с другими браузерами в дальнейшем.

В обязательные зависимости также входит:

1.) наличие nmap и sqlmap.
2.) пакет selenium-webdriver,который необходим для автоматизации веб-браузера и обхода вызовов API
3.) пакет pyvirtualdisplay - понадобится, чтобы скрыть отображение браузера при поиске URL-адреса
4.) whichcraft - идентифицирует наличие в системе nmap и sqlmap

При установке,если это дистрибутивы Kali Linux и Parrot,все другие требования устанавливаются автоматически.
(вместе с веб-драйвером gecko).Установка и первый запуск требуют права суперпользователя.

Установка на боевые машины Kali и Parrot:

Код:
$ git clone https://github.com/Ekultek/Zeus-Scanner.git
$ cd Zeus-Scanner/
$ sudo pip install -r requirements.txt
$ chmod +x zeus.py
$ sudo python zeus.py --help (запуск с выводом справки)

Если возникнут ошибки при установке,то рекомендую после захода в директорию Zeus,переключиться сразу на суперюзера (sudo su)
И уже затем произвести установку зависимостей и первый запуск.

Результаты инструмент сохраняет в логгируемые файлы в директорию log,к которым даёт подсказку при завершении работы.
Посмотреть вложение 11759

Новичкам рекомендую быть аккуратнее с этой штуковиной,т.к. законодательство никто не отменял.
А мы,как известно,не призываем к противоправным действиям.


Тестим, в общем ,составляем запросы и наслаждаемся работой замечательного инструмента.
Всех искренне благодарю за внимание и до новых встреч.

your current firefox version is not supported by Zeus

Это надо ждать когда обновит скрипт или можно самому поправить?
 
Это надо ждать когда обновит скрипт или можно самому поправить?
Так можно годами ждать. Браузер Firefox должен быть не ниже 52 и не выше 58 версий.
Лучше стараться выбирать промежуточные версии.
Чем выше версия firefox , тем она безопаснее,но лишает возможность использования всяких вкусняшек.
 
60.2.0esr
мне то пох на верс я другой браузер юзаю! значит понижу до 58! у меня лиса чисто под софт
 
Удаляете firefox той который стоит
apt remove firefox-esr
Качает вот с офф сайта

Розархивируейте в /opt
Создаем ссылки на исполнительный файл
sudo ln -s /opt/firefox/firefox /usr/local/bin/firefox
И еще одну — в папке /usr/bin:
sudo ln -s /opt/firefox/firefox /usr/bin/firefox
Запускаете и все работает .
 
  • Нравится
Реакции: xenon97 и Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!