Escanear automáticamente componentes de Joomla y exploits
21:15
No comments

Escanear automáticamente componentes de Joomla y exploits
Se trata de una simple auto-actualización de Joomla! Plugins Scanner capaz de encontrar componentes instalados y vulnerabilidades relativas. Utiliza el archivo csv proporcionado por el equipo Exploit-DB y una lista adicional de plugins de Metasploit, pero es totalmente independiente de este último.
Caracteristicas
Escaneado automático para Joomla! Componentes
Recuperación automática de Joomla! Exploits relacionados con componentes previamente encontrados
Actualización y descarga automática de componentes / exploits (recomendado)
Le da al usuario la oportunidad de usar un archivo local que contenga sus componentes favoritos para escanear (lea más en la sección ¿Cómo usarlo?).
Tor Proxy túnel disponible
Dependencias
Python 2.7.x
Módulos de Python para instalar: termcolor, peticiones
descarga: https://github.com/
DSSS - Damn Small escáner SQLi
21:13
No comments
Damn Small SQLi escáner (DSSS) es un completo y funcional de inyección SQL escáner de vulnerabilidades (con soporte para GET y POST de parámetros) escrito en menos de 100 líneas de código.
A partir de los parámetros opcionales que soporta proxy HTTP junto con los valores de encabezado HTTP User-Agent, Referery Cookie.
Ejemplo:
$ python dsss.py -u "http:// testphp.vulnweb.com/ artists.php?artist=1"
Damn Small SQLi Scanner (DSSS) < 100 LoC (Lines of Code) #v0.2o
by: Miroslav Stampar (@stamparm)
* scanning GET parameter 'artist'
(i) GET parameter 'artist' could be error SQLi vulnerable (MySQL)
(i) GET parameter 'artist' appears to be blind SQLi vulnerable (e.g.: 'http://t
estphp.vulnweb.com/ artists.php?artist=1+AND+61 %3E60')
scan results: possible vulnerabilities found
Requisitos
Python versión 2.6.x o 2.7.x se requiere para el funcionamiento de este programa.
Descarga: https://github.com/ stamparm/DSSS

A partir de los parámetros opcionales que soporta proxy HTTP junto con los valores de encabezado HTTP User-Agent, Referery Cookie.
Ejemplo:
$ python dsss.py -u "http://
Damn Small SQLi Scanner (DSSS) < 100 LoC (Lines of Code) #v0.2o
by: Miroslav Stampar (@stamparm)
* scanning GET parameter 'artist'
(i) GET parameter 'artist' could be error SQLi vulnerable (MySQL)
(i) GET parameter 'artist' appears to be blind SQLi vulnerable (e.g.: 'http://t
estphp.vulnweb.com/
scan results: possible vulnerabilities found
Requisitos
Python versión 2.6.x o 2.7.x se requiere para el funcionamiento de este programa.
Descarga: https://github.com/

Análisis WhiteBox CMS
21:11
No comments

commision - Análisis WhiteBox CMS
Comisión es una herramienta para analizar rápidamente una configuración CMS. La herramienta:
comprueba la versión de la base;
busca la última versión del núcleo;
busca vulnerabilidades en versión de la base usada;
controles para la versión plugins;
busca vulnerabilidades en la versión plugins utilizado;
Un informe completo se puede generar en formato XLSX o CSV.
La herramienta se ha probado en Linux solamente.
ejemplo:
/commision.py -c wordpress -d /cms_dir -o report.xlsx -t XLSX
instalacion:
git clone https://github.com/
pip install -r requirements.txt
CMS apoya:
Wordpress
Drupal (no hay comprobaciones de vulnerabilidad)
Descarga: https://github.com/
Wordpresscan - WPScan reescritos en Python + algunas ideas WPSeku
21:09
No comments

Wordpresscan - WPScan reescritos en Python + algunas ideas WPSeku
Un simple Wordpress escáner escrito en Python basa en el trabajo de WPScan (versión de Ruby)
instalacion de dependencias:
pip install requests
pip install tornado
instalar:
git clone https://github.com/ swisskyrepo/ Wordpresscan.git
cd Wordpresscan
actualizacio de base de datos:
python main.py -u "http://localhost/ wordpress" --update --random-agent
-u : Url of the WordPress
--update : Update the wpscan database
--aggressive : Launch an aggressive version to scan for plugins/themes
--random-agent : Use a random user-agent for this session
Fuzz:
python main.py -u "http://127.0.0.1/ wordpress/" --fuzz
[i] Enumerating components from aggressive fuzzing ...
[i] File: http://127.0.0.1/ wordpress/license.txt - found
[i] File: http://127.0.0.1/ wordpress/readme.html - found
[i] File: http://127.0.0.1/ wordpress/wp-admin/ admin-footer.php - found
[i] File: http://127.0.0.1/ wordpress/wp-admin/css/ - found
[i] File: http://127.0.0.1/ wordpress/wp-admin/ admin-ajax.php - found
[i] File: http://127.0.0.1/ wordpress/wp-activate.php - found
--fuzz : Will fuzz the website in order to detect as much file, themes and plugins as possible
Descarga: https://github.com/ swisskyrepo/Wordpresscan
Un simple Wordpress escáner escrito en Python basa en el trabajo de WPScan (versión de Ruby)
instalacion de dependencias:
pip install requests
pip install tornado
instalar:
git clone https://github.com/
cd Wordpresscan
actualizacio de base de datos:
python main.py -u "http://localhost/
-u : Url of the WordPress
--update : Update the wpscan database
--aggressive : Launch an aggressive version to scan for plugins/themes
--random-agent : Use a random user-agent for this session
Fuzz:
python main.py -u "http://127.0.0.1/
[i] Enumerating components from aggressive fuzzing ...
[i] File: http://127.0.0.1/
[i] File: http://127.0.0.1/
[i] File: http://127.0.0.1/
[i] File: http://127.0.0.1/
[i] File: http://127.0.0.1/
[i] File: http://127.0.0.1/
--fuzz : Will fuzz the website in order to detect as much file, themes and plugins as possible
Descarga: https://github.com/
RedSnarf - Un Pen-Testing / Herramienta Teaming Para entornos Windows
21:01
No comments

RedSnarf - Un Pen-Testing / Herramienta Teaming Para entornos Windows
RedSnarf es una herramienta de pruebas de intrusión / rojo-trabajo en equipo por Ed Williams para recuperar los hash y credenciales de estaciones de trabajo Windows, servidores y controladores de dominio mediante OpSec técnicas seguras.
RedSnarf funcionalidad incluye:
La recuperación de los hashes locales SAM
Enumeración de usuario / s que se ejecuta con privilegios elevados del sistema y su correspondiente contraseña secretos LSA;
Enumeración de usuario / s que se ejecuta con privilegios elevados del sistema y su correspondiente contraseña secretos LSA;
La recuperación de MS almacena en caché las credenciales;
Pase-la-hash;
Pase-la-hash;
identificar rápidamente las combinaciones de nombre de usuario / contraseña débil y de adivinar (por defecto de administrador / Password01);
La capacidad de recuperar los hash en una amplia gama;
pulverización Hash - Credsfile aceptará una mezcla de pwdump, fgdump y nombre de usuario de texto plano y contraseña separadas por un espacio;
pulverización Hash - Credsfile aceptará una mezcla de pwdump, fgdump y nombre de usuario de texto plano y contraseña separadas por un espacio;
Lsass volcado fuera de línea para el análisis con Mimikatz;
Vertimiento de dominio hashes controlador utilizando Ntdsutil y recuperación de NTDS.dit para el análisis local;
Vertimiento de dominio hashes controlador utilizando el método drsuapi;
Vertimiento de dominio hashes controlador utilizando Ntdsutil y recuperación de NTDS.dit para el análisis local;
Vertimiento de dominio hashes controlador utilizando el método drsuapi;
La recuperación de la carpeta Scripts y políticas desde un controlador de dominio y el análisis 'password' y 'administrador';
Capacidad para descifrar hashes cPassword;
Capacidad para descifrar hashes cPassword;
Capacidad de iniciar una cáscara en una máquina remota;
La capacidad de limpiar los registros de eventos (aplicaciones, seguridad, configuración o del sistema); (Sólo versión interna)
Los resultados se guardan en una base por el huésped para su análisis.
La capacidad de limpiar los registros de eventos (aplicaciones, seguridad, configuración o del sistema); (Sólo versión interna)
Los resultados se guardan en una base por el huésped para su análisis.
Activar / Desactivar el RDP en una máquina remota.
Cambiar el puerto RDP 3389 a 443 en una máquina remota.
Activar / Desactivar NLA en una máquina remota.
Encuentra el que los usuarios se registran en las máquinas remotas.
Cambiar el puerto RDP 3389 a 443 en una máquina remota.
Activar / Desactivar NLA en una máquina remota.
Encuentra el que los usuarios se registran en las máquinas remotas.
Pantalla de puerta trasera de sesión de Windows
Activar / desactivar el UAC en una máquina remota.
Stealth mimikatz añadió.
Activar / desactivar el UAC en una máquina remota.
Stealth mimikatz añadió.
El análisis de los hashes de dominio
Capacidad para determinar qué cuentas se activa / desactiva
Tomar una captura de pantalla de un remoto conectado en el escritorio de usuarios activos Registro remoto conectado en el escritorio de usuarios activos
Descifrar de Windows cPassword
WinSCP descifrar la contraseña
Obtener usuario de SPN
Recuperar WIFI contraseñas de máquinas remotas
Capacidad para determinar qué cuentas se activa / desactiva
Tomar una captura de pantalla de un remoto conectado en el escritorio de usuarios activos Registro remoto conectado en el escritorio de usuarios activos
Descifrar de Windows cPassword
WinSCP descifrar la contraseña
Obtener usuario de SPN
Recuperar WIFI contraseñas de máquinas remotas
Requisitos:
Impacket v0.9.16-dev - https://github.com/CoreSecurity/impacket.git
CredDump7 - https://github.com/Neohapsis/creddump7
Lsass recuperación utilizando procdump - https://technet.microsoft. com / es-es / sysinternals / dd996900.aspx
netaddr (0.7.12) - pip instalar netaddr
termcolor (1.1.0) - pip instalar termcolor
iconv - utilizar con análisis de información Mimikatz localmente
CredDump7 - https://github.com/Neohapsis/creddump7
Lsass recuperación utilizando procdump - https://technet.microsoft. com / es-es / sysinternals / dd996900.aspx
netaddr (0.7.12) - pip instalar netaddr
termcolor (1.1.0) - pip instalar termcolor
iconv - utilizar con análisis de información Mimikatz localmente
Descarga: https://github.com/nccgroup/redsnarf
CouchPotato: Herramienta de Hacking CIA para espiar en forma remota
15:50
No comments
CouchPotato: Herramienta de Hacking CIA para espiar en forma remota flujos de vídeo en tiempo real
Después de revelar las estrategias de la CIA para secuestrar y manipular cámaras web y micrófonos para corromper o borrar grabaciones, WikiLeaks ha publicado ahora otra fuga Bóveda 7 , que revela la capacidad de la CIA para espiar a los flujos de vídeo de forma remota en tiempo real.
Apodado ' CouchPotato ,' documento filtrado de la CIA detalla cómo los agentes de la CIA utilizan una herramienta de control remoto para sigiloso flujos de vídeo RTSP / H.264 cobro revertido.
Real Time Streaming Protocol, o RTSP, es un protocolo de control de red diseñado para su uso en sistemas de entretenimiento y comunicación para el control de streaming de los servidores de medios.
CouchPotato da CIA hackers capacidad de "recoger ya sea la corriente como un archivo de vídeo (AVI) o la captura de imágenes fijas (JPG) de las tramas de la corriente que son de cambio significativo desde un marco previamente capturado," un manual de la CIA filtró lee.
La herramienta utiliza FFmpeg para el vídeo y la imagen de codificación y decodificación y la conectividad Real Time Streaming Protocol.
La herramienta CouchPotato trabaja sigilosamente sin dejar ninguna evidencia sobre los sistemas de destino, ya que ha sido diseñado para soportar ICE v3 "Fire and Collect" cargador , que es una ejecución en memoria de código (ICE), técnica que ejecuta código malicioso sin el código del módulo escrito en el disco.
Sin embargo, ni Wikileaks ni la guía del usuario se filtró detalla cómo la agencia penetra en los sistemas de destino en primer lugar, pero desde la publicación se ha filtrado previamente muchos CIA de malware, exploits y herramientas de hacking para entrar en una red, la agencia podría haber estado utilizando CouchPotato en combinación con otras herramientas.
Suscribirse a:
Comentarios (Atom)

































