Нашел отличный и удобный инструмент, предназначенный для поиска эксплоитов, известных уязвимостей и их эксплуатации с поддержкой
Установка в
sudo apt install sploitscan
В репозиториях не самая новая версия, поэтому рекомендую ставить с гитхаба.
git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt
PyPi:
pip install --user sploitscan
Источники PoC'ов:
➡️ GitHub➡️ ExploitDB➡️ VulnCheck (нужен free API key)➡️ Packet Storm➡️ Nuclei
Импорт из:
Nessus (.nessus)
Nexpose (.xml)
OpenVAS (.xml)
Docker (.json)
В конфиге указываем API ключи поддерживаемых сервисов (config.json)
{
"vulncheck_api_key": "",
"openai_api_key": "",
"google_api_key": "",
"grok_api_key": "",
"deepseek_api_key": ""
}Поиск по CVE:
sploitscan CVE-2024-1709
sploitscan CVE-2024-1709 CVE-2024-21413
Поиск по ключевым словам:
sploitscan -k "Outlook Express"
Импорт и экспорт:
sploitscan --import-file path/to/yourfile.nessus --type nessus
sploitscan CVE-2024-1709 -e {json,csv,html}
Помощь AI:
sploitscan --ai openai CVE-2024-21413
┌───[ 🤖 AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| ...
| 2. Potential Attack Scenarios
| ------------------------------
| ...
| 3. Mitigation Recommendations
| ------------------------------
| ...
| 4. Executive Summary
| ---------------------
| ...
#sploitscan #poc #cve #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно был пост об отличном сервисе Weakpass у которого в наличии абсолютно бесплатный API
Прикрутил к боту Password lookup (MD5, NTLM, SHA1 или SHA256)
import requests
from aiogram import Router, F
from aiogram.types import Message
import logging
import app.config.cfg as cfg
import json
router: Router = Router()
def check_hash_string(hash_string: str):
try:
headers = {'Content-Type': 'application/json'}
url = requests.get(f'https://weakpass.com/api/v1/search/{hash_string}.json', headers=headers)
output = json.loads(url.text)
hash_info = json.dumps(output, indent=2)
return hash_info
except Exception as e:
logging.warning(e)
@router.message(F.text.startswith(cfg.all_commands['check_hash']))
async def check_hash(message: Message):
try:
msg = message.text.split()
if len(msg) == 2:
await message.answer(f'<b>{check_hash_string(msg[1])}</b>', disable_web_page_preview=True)
else:
await message.answer(f'Пример:\n<code>!check_hash 5f4dcc3b5aa765d61d8327deb882cf99</code>')
except Exception as e:
logging.warning(e)
Работает в чате канала
!check_hash 5f4dcc3b5aa765d61d8327deb882cf99#weakpass #api #bot #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент, предназначенный для тестирования механизмов загрузки файлов (upload forms). Использует различные методы поиска ошибок, чтобы упростить процесс выявления и эксплуатации уязвимостей.
С простенькими формами и уязвимостями справляется, тестировалось на машине HackTheBox - Magic
Работает с request файлом взятым из
Установка:
git clone https://github.com/sAjibuu/Upload_Bypass.git
pip install -r requirements.txt
Режим детектирования:
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect
Режим эксплуатации:python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit
Anti malware mode:python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware
#web #pentest #upload #python #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для восстановления забытых 😄 паролей, написан на Python
UPD. Автор добавил поддержку Яндекс браузера
Примеры использования:
laZagne.exe all
laZagne.exe browsers -firefox
laZagne.exe all -oA -output C:\Users\test\Desktop
laZagne.exe all -quiet -oA
laZagne.exe all -password Password
#lazagne #python #password #recovery #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁2 2 1
Все еще используете pip ? Тогда мы идем к вам!
Для себя, относительно недавно открыл сей прекрасный инструмент, пользоваться pipx и уже тем более pip более не предоставляется возможным 😅
Что же это такое ?
Это современный, сверхбыстрый менеджер пакетов и проектов для
Кто будет писать в лс с вопросами и там будет, что-то вроде
pip install ... буду Установка в
curl -LsSf https://astral.sh/uv/install.sh | sh
Установка в
powershell -ExecutionPolicy ByPass -c "irm https://astral.sh/uv/install.ps1 | iex"
Хотел было написать подробную заметку, но нашел уже готовую статью
#python #uvx #venv
Please open Telegram to view this post
VIEW IN TELEGRAM
Полезный инструмент для аудита репозиториев на наличие различной чувствительной (api ключи, токены и т.д.) информации.
Проверяет историю коммитов и т.д.
Похож на trufflehog, но мне понравился даже больше в 🇷🇺 наших реалиях.
Написан на Python
Установка:
uv tool install 'git+https://github.com/godaddy/tartufo.git'
# Deprecated
pip install tartufo
Есть несколько режимов:
tartufo scan-folder [OPTIONS] TARGET
tartufo scan-local-repo [OPTIONS] REPO_PATH
tartufo scan-remote-repo [OPTIONS] GIT_URL
В основном интересен scan-remote-repo
tartufo scan-remote-repo https://github.com/akhomlyuk/pyradm
#tartufo #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Простой скрипт для извлечения полезных данных из Neo4j базы, которую использует Bloodhound
Наглядно выводит информацию в консоль, коротко и по делу
python3 bhqc.py -h
python3 bhqc.py -p passwordNeo4JHere -d domain.local --heavy
#redteam #bloodhound #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2 1
Узкоспециализированный инструмент написанный на
Установка:
sudo python3 -m pip install apachetomcatscanner
Запуск:ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves
▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite
#tomcat #apache #apachetomcatscanner #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3
Напомню про один из лучших
Вот и шпаргалка к нему
Установка в
curl -LsSf https://astral.sh/uv/install.sh | sh
Установка в
powershell -ExecutionPolicy ByPass -c "irm https://astral.sh/uv/install.ps1 | iex"
#python #uvx #venv #uv
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2 1
Узкоспециализированный инструмент написанный на
Установка:
sudo python3 -m pip install apachetomcatscanner
Запуск:ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves
▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite
#tomcat #apache #apachetomcatscanner #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
UPD. Большой апдейт
Комбайн для эксплуатации Command Injection уязвимостей, написан на python
В
Установка:
git clone https://github.com/commixproject/commix.git commix
python commix.py -h
"Детский" режим:
python commix --wizard
Обычный запуск:
python commix -u http://62.173.140.174:16016/ --data 'action='
Поддержка тамперов:
python commix -u http://62.173.140.174:16016/ --data 'action=' --tamper=space2ifs
Список тамперов:
python commix --list-tampers#commix #python #pentest #soft #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚1 1
Инструмент для проведения пентеста
Огромное количество изменений:
▪️ Built-in LDAP signing and channel binding checks▪️ RDP command execution▪️ certipy find integration▪️ raisechild module: automatic forest priv esc▪️ Dumping LSA/SAM via MSSQL▪️ etc
Установка в
sudo apt update && sudo apt install netexec
#nxc #netexec #python #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
Удобный инструмент, предназначенный для поиска эксплоитов, известных уязвимостей и их эксплуатации с поддержкой AI (ChatGPT, Gemini, Grok и DeepSeek) и функцией импорта из популярных сканеров
sudo apt install sploitscan
Установка:
git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt
PyPi:
pip install --user sploitscan
Источники PoC'ов:
➡️ GitHub➡️ ExploitDB➡️ VulnCheck (нужен free API key)➡️ Packet Storm➡️ Nuclei
Импорт из:
Nessus (.nessus)
Nexpose (.xml)
OpenVAS (.xml)
Docker (.json)
В конфиге указываем API ключи поддерживаемых сервисов (config.json)
{
"vulncheck_api_key": "",
"openai_api_key": "",
"google_api_key": "",
"grok_api_key": "",
"deepseek_api_key": ""
}Поиск по CVE:
sploitscan CVE-2024-1709
sploitscan CVE-2024-1709 CVE-2024-21413
Поиск по ключевым словам:
sploitscan -k "Outlook Express"
Импорт и экспорт:
sploitscan --import-file path/to/yourfile.nessus --type nessus
sploitscan CVE-2024-1709 -e {json,csv,html}
Помощь AI:
sploitscan --ai openai CVE-2024-21413
┌───[ 🤖 AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| ...
| 2. Potential Attack Scenarios
| ------------------------------
| ...
| 3. Mitigation Recommendations
| ------------------------------
| ...
| 4. Executive Summary
| ---------------------
| ...
#sploitscan #poc #cve #python
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
Обновление невидимого сетевого сниффера, предназначенного для поиска уязвимостей в сетевом оборудовании. Основан на анализе сетевого трафика, поэтому не создает никакого шума в эфире. Построен на библиотеке Scapy.
Данный инструмент будет полезен не только пентестерам, но и инженерам по сетевой безопасности.
Поддерживаемые сетевые протоколы:
MACSec (802.1X AE)
EAPOL (Checking 802.1X versions)
ARP (Host Discovery)
CDP (Cisco Discovery Protocol)
DTP (Dynamic Trunking Protocol)
LLDP (Link Layer Discovery Protocol)
VLAN (802.1Q)
S7COMM (Siemens) (SCADA)
OMRON (SCADA)
TACACS+ (Terminal Access Controller Access Control System Plus)
ModbusTCP (SCADA)
STP (Spanning Tree Protocol)
OSPF (Open Shortest Path First)
EIGRP (Enhanced Interior Gateway Routing Protocol)
BGP (Border Gateway Protocol)
VRRP (Virtual Router Redundancy Protocol)
HSRP (Host Standby Redundancy Protocol)
GLBP (Gateway Load Balancing Protocol)
IGMP (Internet Group Management Protocol)
LLMNR (Link Local Multicast Name Resolution)
NBT-NS (NetBIOS Name Service)
MDNS (Multicast DNS)
DHCP (Dynamic Host Configuration Protocol)
DHCPv6 (Dynamic Host Configuration Protocol v6)
ICMPv6 (Internet Control Message Protocol v6)
SSDP (Simple Service Discovery Protocol)
MNDP (MikroTik Neighbor Discovery Protocol)
SNMP (Simple Network Management Protocol)
В
sudo apt update && sudo apt install above
Работает в двух режимах:
Hot mode - работа непосредственно с сетевым интерфейсом и возможностью включить захват пакетов по таймеру
Cold mode - анализ дампов сетевого трафика
sudo above --interface eth0 --timer 120 --output above.pcap
above --input ospf-md5.cap
#above #sniffer #soft #python #network
Please open Telegram to view this post
VIEW IN TELEGRAM