Escanear automáticamente componentes de Joomla y exploits


La imagen puede contener: texto



Escanear automáticamente componentes de Joomla y exploits

Se trata de una simple auto-actualización de Joomla! Plugins Scanner capaz de encontrar componentes instalados y vulnerabilidades relativas. Utiliza el archivo csv proporcionado por el equipo Exploit-DB y una lista adicional de plugins de Metasploit, pero es totalmente independiente de este último.

Caracteristicas

Escaneado automático para Joomla! Componentes
Recuperación automática de Joomla! Exploits relacionados con componentes previamente encontrados
Actualización y descarga automática de componentes / exploits (recomendado)
Le da al usuario la oportunidad de usar un archivo local que contenga sus componentes favoritos para escanear (lea más en la sección ¿Cómo usarlo?).
Tor Proxy túnel disponible

Dependencias

Python 2.7.x
Módulos de Python para instalar: termcolor, peticiones

descarga: https://github.com/D35m0nd142/Joomla-Components-Exploits-Auto-Updating-Scanner

DSSS - Damn Small escáner SQLi

Damn Small SQLi escáner (DSSS) es un completo y funcional de inyección SQL escáner de vulnerabilidades (con soporte para GET y POST de parámetros) escrito en menos de 100 líneas de código.

A partir de los parámetros opcionales que soporta proxy HTTP junto con los valores de encabezado HTTP User-Agent, Referery Cookie.

Ejemplo:

$ python dsss.py -u "http://testphp.vulnweb.com/artists.php?artist=1"
Damn Small SQLi Scanner (DSSS) < 100 LoC (Lines of Code) #v0.2o
by: Miroslav Stampar (@stamparm)

* scanning GET parameter 'artist'
(i) GET parameter 'artist' could be error SQLi vulnerable (MySQL)
(i) GET parameter 'artist' appears to be blind SQLi vulnerable (e.g.: 'http://t
estphp.vulnweb.com/artists.php?artist=1+AND+61%3E60')

scan results: possible vulnerabilities found

Requisitos

Python versión 2.6.x o 2.7.x se requiere para el funcionamiento de este programa.

Descarga: https://github.com/stamparm/DSSS


La imagen puede contener: texto

Análisis WhiteBox CMS



La imagen puede contener: teléfono y texto


commision - Análisis WhiteBox CMS

Comisión es una herramienta para analizar rápidamente una configuración CMS. La herramienta:

comprueba la versión de la base;

busca la última versión del núcleo;

busca vulnerabilidades en versión de la base usada;

controles para la versión plugins;

busca vulnerabilidades en la versión plugins utilizado;

Un informe completo se puede generar en formato XLSX o CSV.
La herramienta se ha probado en Linux solamente.

ejemplo:

/commision.py -c wordpress -d /cms_dir -o report.xlsx -t XLSX

instalacion:

git clone https://github.com/Intrinsec/comission
pip install -r requirements.txt

CMS apoya:

Wordpress
Drupal (no hay comprobaciones de vulnerabilidad)

Descarga: https://github.com/Intrinsec/comission

Wordpresscan - WPScan reescritos en Python + algunas ideas WPSeku


No hay texto alternativo automático disponible.

Wordpresscan - WPScan reescritos en Python + algunas ideas WPSeku

Un simple Wordpress escáner escrito en Python basa en el trabajo de WPScan (versión de Ruby)

instalacion de dependencias:

pip install requests
pip install tornado

instalar:

git clone https://github.com/swisskyrepo/Wordpresscan.git
cd Wordpresscan

actualizacio de base de datos:

python main.py -u "http://localhost/wordpress" --update --random-agent

-u : Url of the WordPress
--update : Update the wpscan database
--aggressive : Launch an aggressive version to scan for plugins/themes
--random-agent : Use a random user-agent for this session

Fuzz:

python main.py -u "http://127.0.0.1/wordpress/" --fuzz

[i] Enumerating components from aggressive fuzzing ...
[i] File: http://127.0.0.1/wordpress/license.txt - found
[i] File: http://127.0.0.1/wordpress/readme.html - found
[i] File: http://127.0.0.1/wordpress/wp-admin/admin-footer.php - found
[i] File: http://127.0.0.1/wordpress/wp-admin/css/ - found
[i] File: http://127.0.0.1/wordpress/wp-admin/admin-ajax.php - found
[i] File: http://127.0.0.1/wordpress/wp-activate.php - found
--fuzz : Will fuzz the website in order to detect as much file, themes and plugins as possible

Descarga: https://github.com/swisskyrepo/Wordpresscan

RedSnarf - Un Pen-Testing / Herramienta Teaming Para entornos Windows

No hay texto alternativo automático disponible.


RedSnarf - Un Pen-Testing / Herramienta Teaming Para entornos Windows
RedSnarf es una herramienta de pruebas de intrusión / rojo-trabajo en equipo por Ed Williams para recuperar los hash y credenciales de estaciones de trabajo Windows, servidores y controladores de dominio mediante OpSec técnicas seguras.
RedSnarf funcionalidad incluye:
La recuperación de los hashes locales SAM
Enumeración de usuario / s que se ejecuta con privilegios elevados del sistema y su correspondiente contraseña secretos LSA;
La recuperación de MS almacena en caché las credenciales;
Pase-la-hash;
identificar rápidamente las combinaciones de nombre de usuario / contraseña débil y de adivinar (por defecto de administrador / Password01);
La capacidad de recuperar los hash en una amplia gama;
pulverización Hash - Credsfile aceptará una mezcla de pwdump, fgdump y nombre de usuario de texto plano y contraseña separadas por un espacio;
Lsass volcado fuera de línea para el análisis con Mimikatz;
Vertimiento de dominio hashes controlador utilizando Ntdsutil y recuperación de NTDS.dit para el análisis local;
Vertimiento de dominio hashes controlador utilizando el método drsuapi;
La recuperación de la carpeta Scripts y políticas desde un controlador de dominio y el análisis 'password' y 'administrador';
Capacidad para descifrar hashes cPassword;
Capacidad de iniciar una cáscara en una máquina remota;
La capacidad de limpiar los registros de eventos (aplicaciones, seguridad, configuración o del sistema); (Sólo versión interna)
Los resultados se guardan en una base por el huésped para su análisis.
Activar / Desactivar el RDP en una máquina remota.
Cambiar el puerto RDP 3389 a 443 en una máquina remota.
Activar / Desactivar NLA en una máquina remota.
Encuentra el que los usuarios se registran en las máquinas remotas.
Pantalla de puerta trasera de sesión de Windows
Activar / desactivar el UAC en una máquina remota.
Stealth mimikatz añadió.
El análisis de los hashes de dominio
Capacidad para determinar qué cuentas se activa / desactiva
Tomar una captura de pantalla de un remoto conectado en el escritorio de usuarios activos Registro remoto conectado en el escritorio de usuarios activos
Descifrar de Windows cPassword
WinSCP descifrar la contraseña
Obtener usuario de SPN
Recuperar WIFI contraseñas de máquinas remotas
Requisitos:
Impacket v0.9.16-dev - https://github.com/CoreSecurity/impacket.git
CredDump7 - https://github.com/Neohapsis/creddump7
Lsass recuperación utilizando procdump - https://technet.microsoft. com / es-es / sysinternals / dd996900.aspx
netaddr (0.7.12) - pip instalar netaddr
termcolor (1.1.0) - pip instalar termcolor
iconv - utilizar con análisis de información Mimikatz localmente