Codeby
36.3K subscribers
1.98K photos
96 videos
12 files
7.77K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Sacrifice - URL обфускатор

Приветствую всех! Я искал в интернете инструменты для обфускации url адресов, но я не нашел таких, и решил написать свой. Для работы нужен python3 версии, библиотеки colorama и termcolor.

Читать: https://codeby.net/threads/sacrifice-url-obfuskator.65629/

#url #obfuscate #sacrifice
Dorkbot: Автоматизированный инструмент для поиска уязвимостей через поисковые системы

Dorkbot — модульный инструмент командной строки с открытым исходным кодом, предназначенный для автоматизации поиска уязвимостей на веб-ресурсах, обнаруженных через публичные поисковые системы или архивы интернета (Common Crawl и Wayback Machine). Его архитектура разделяет процессы сбора целей (индексирования) и их проверки (сканирования), что обеспечивает гибкость и контроль на каждом этапе безопасности.


👉Dorkbot функционирует на основе модульной системы, состоящей из двух ключевых компонентов:
▶️Индексаторы (Indexers) - модули, отвечающие за сбор списка целей (URL-адресов). Они выполняют поисковые запросы через различные источники
▶️Сканеры (Scanners) - модули, которые выполняют непосредственно проверку безопасности каждой собранной цели на наличие уязвимостей
Все обнаруженные цели сохраняются в базе данных, что позволяет управлять ими, отслеживать статус проверки и избегать дублирования. После сканирования формируется детальный отчет в формате
JSON
, содержащий информацию о найденных уязвимостях.


⬇️Установка
pipх install dorkbot 

Проверка
dorkbot -h


⏺️Выполним поиск целей через Google Custom Search API (индексатор google_api) и сразу сканируем 10 случайных целей из найденных с помощью сканера Wapiti
dorkbot -i google_api -o key=YOUR_API_KEY -o engine=YOUR_CSE_ID -o query="inurl:view.php?id=" -s wapiti --count 10 --random --log scan_session.log

▶️-i google_api и -o - активируют индексатор Google API и передают ему необходимые аргументы (ключ, ID поисковой системы и поисковый запрос)
▶️-s wapiti - указывает сканер для проверки уязвимостей
▶️--count 10 - ограничивает обработку (индексацию и/или сканирование) 10 целями
▶️--random - обеспечивает случайный порядок выбора целей для обработки, что полезно для выборки
▶️--log scan_session.log - перенаправляет вывод логов в указанный файл для последующего анализа

⏺️Эта команда демонстрирует работу с базой данных целей и блоклистом без запуска сканирования
dorkbot -d /opt/security/dorkbot.db --list-targets --unscanned-only --add-blocklist-item "regex:.*logout.*" --add-blocklist-item "host:admin.example.com" --prune

▶️-d /opt/security/dorkbot.db - указывает путь к файлу базы данных SQLite
▶️--list-targets --unscanned-only - выводит список всех целей, которые еще не были отсканированы
▶️--add-blocklist-item - добавляет правила в блоклист. В данном случае блокируются все URL, содержащие подстроку logout (регулярное выражение), и все цели с хостом admin.example.com
▶️--prune - критически важная операция, которая применяет правила блоклиста и систему отпечатков (fingerprinting) к существующей базе данных.
Цели, соответствующие новым правилам блоклиста, будут помечены как отсканированные (или удалены, если добавить флаг -m), а дубликаты на основе отпечатков будут исключены из очереди на сканирование


#dorkbot #tool #pentest #URL

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥5
🔎 xnLinkFinder

Инструмент, написанный на Python, который используется для поиска конечных точек, потенциальных параметров. При его создании в основу был взят инструмент LinkFinder с использованием регулярных выражений для поиска ссылок, но с дополнительными улучшениями, позволяющими находить еще больше ссылок.


➡️Установка
Можно установить инструмент в стандартную среду Python или в изолированную через pipx.
pip install xnLinkFinder
#or
pipx install git+https://github.com/xnl-h4ck3r/xnLinkFinder.git


В качестве входных параметров инструмент может принимать:
▶️домены / URL-адреса;
▶️файлы доменов / URL-адресов;
▶️имя каталога;
▶️местоположение XML-файла Burp, файла сообщения ZAP ASCII, CSV-файла Caido, файла HAR JSON;
▶️архивные файлы ответов из утилиты waymore (waymore.txt, waymore_index.txt).

Некоторые частые флаги и примеры использования
⏺️-sp (--scope-prefix) - все найденные ссылки, начинающиеся с /, будут дополнены префиксом с указанием доменов области видимости вместо исходной ссылки.
⏺️-sf (--scope-filter) - фильтрует выходные ссылки, включая их только в том случае, если домен находится в указанном диапазоне. Этот аргумент является обязательным, если в качестве входных данных указан домен/URL (или файл с доменами/URL), чтобы предотвратить сканирование сайтов, не входящих в диапазон.
⏺️-d (--depth) - уровень глубины поиска.
⏺️-i (--input) - указание цели (домены / URL-адреса и т.д.).
⏺️-ow (--output-overwrite) - указание файла для сохранения результатов с возможностью перезаписи.

1️⃣Поиск ссылок по определенному запросу.
xnLinkFinder -i target.com -sp target_prefix.txt -sf target_scope.txt -spo -inc -vv -H 'Authorization: Bearer XXXXXXXXXXXXXX' -c 'SessionId=MYSESSIONID' -u desktop mobile -d 10

Файлы cookie и пользовательские заголовки могут использовать, чтобы находить ссылки, доступные только авторизованным пользователям. При указании пользовательского агента (-u desktop mobile) сначала будет выполняться поиск по всем ссылкам с использованием пользовательских агентов для настольных компьютеров, а затем — для мобильных устройств.

2️⃣Поиск ссылок в XML-файле Burp.
xnLinkFinder -i target_burp.xml -o target_burp.txt -sp https://www.target.com -sf target.* -ow -spo -inc -vv


#tools #url #links

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥5🍓3👍2