Відкритий код. Сканери вразливостей

30 травня 2023 1 хвилина Автор: Lady Liberty

Безпека на першому місці: Відкритий код та сканери вразливостей для надійної захисту вашої системи

Шукаєте потужні і ефективні інструменти для сканування вразливостей вашої системи? Відкритий код і сканери вразливостей можуть стати вашим надійним помічником. Відкритий код означає, що вихідний код програми доступний для перегляду та змін. Це дозволяє користувачам перевірити, як саме працює програма, вносити зміни та вдосконалювати її відповідно до своїх потреб. Це особливо корисно у випадку сканерів вразливостей, оскільки вони дозволяють виявляти потенційні слабкі місця в системі та пропонувати заходи для їх виправлення. Сканери вразливостей є інструментами, що дозволяють автоматично виявляти та аналізувати потенційні вразливості в комп’ютерних системах, мережах або програмах. Вони проводять систематичні перевірки безпеки з метою виявлення можливих проблем, таких як недостатні заходи безпеки, неоновлени програми або слабкі конфігурації. За допомогою сканерів вразливостей ви можете забезпечити високий рівень безпеки вашої системи та уникнути потенційних загроз.

Використання відкритого коду та сканерів вразливостей дозволяє вам мати повний контроль над безпекою вашої системи, а також забезпечити її ефективну захист від потенційних загроз. Ви можете використовувати ці інструменти для перевірки безпеки вашої мережі, веб-сайту чи програми, виявлення слабких місць та прийняття необхідних заходів для забезпечення їх виправлення. Завдяки відкритому коду та сканерам вразливостей ви отримуєте потужні інструменти для аналізу

Розпочнемо!

vMass Bot

vMass Bot —  автоматизує експлуатацію віддалених хостів, намагаючись знайти файли середовища (.env) на цільових хостів і витягти інструменти та інформацію з них. Потім бот виявить CMS цільового сервера та автоматично використає вразливості для завантаження корисних навантажень оболонки за допомогою набору вразливостей vMass.
vMass Bot може створювати списки серверів із діапазонів IP-адрес, списків URL-адрес, окремих треків dotenv і фрагментів пошукових систем (наприклад, Bing, DuckDuckGo).
Ви також можете використовувати діапазони IP-адрес від різних хостинг-провайдерів, щоб отримати найкращий відсоток результатів сканування. Згенеровані списки можуть бути перевірені ботом для видалення недійсних хостів. Видалені інструменти можна відфільтрувати та перевірити, щоб залишити лише робочі.

Встановлення

Всю установку проводитиму на Kali Linux.

  • Клонування репозиторію

Код:

Встановлення необхідних модулів Perl тільки за допомогою bash-скрипту.

Код:

Запуск vMass Bot.

Код:

Функції

У безкоштовній версії доступні лише функції, не виділені жовтим кольором.

  1. (Безпека) Створення цільових хостів із заданого діапазону IP-адрес, ви можете використовувати стільки діапазонів, скільки хочете

  2. Створюйте цільові хості із заданих дорків або використовуючи доркі оточення бота, ви можете вказати регіон цільових хостів, TLD та пошукові системи.

  3. (Безкоштовно) Створювати цільові хості із заданого списку веб-сайтів, PS: списки URL-адрес повинні мати формат тільки domain.com без www або https.

  4. (Безкоштовно) Створення цільових хостів з наданого діапазону IP-адрес хостингу, діапазон вибирається випадковим чином, ви можете змінити діапазон перед запуском.

  5. (Безкоштовно) Перевірте цільові хості, щоб відфільтрувати Live Running IPS від недіючих.

  6. (Безкоштовно) Сканувати цільові хості на наявність можливих файлів .env бот перевірити всі каталоги хоста та збереже хост, якщо env не знайдено.

  7. Сканувати цільові хості на наявність .env та виконувати автоматичний експлойт на основі CMS хоста для завантаження корисного навантаження (108 експлойтів)

  8. У розробці.

  9. (Безкоштовно) Вилучення інструментів з хостів, де знаходиться файл env, залежно від типу інструменту.

  10. Перевірте вилучені SMTP, чи потрібно ввести електронну пошту, якщо smtp доставляється, інформація про smtp буде в тілі листа.

  11. Перевірити правильність та збалансованість вилучених API TWILIO

  12. Спробуйте знайти шлях до сторінки входу до phpmyadmin та виконайте метод захоплення адміністратора, щоб завантажити оболонку на хостах WordPress CMS.

  13. Перенести всі інструменти на приватний телеграм канал.

  14. Виконує всі кроки вище один за одним, ви просто налаштовуєте бота, запускаєте його, і результати будуть доставлені у ваш телеграм, найкраще використовувати для RDP/VPS та з великим списком цільових хостів.

SARENKA

Інструмент розвідки з відкритим кодом OSINT отримує дані з таких служб, як Shodan, Censys тощо. в одній програмі. Він отримує дані про загальні вразливості та наслідки (CVE), загальний перелік уразливостей (CWE) і має базу даних, яка відображає CVE у CWE. Тепер програма також має такі прості інструменти, як хеш-калькулятор і дуже простий сканер портів.

Функції

  • Отримати дані з Censys по ip

  • Отримати дані з Shodan по ip

  • Отримати дані з Criminalip по ip

  • Отримати DNS дані

  • Отримати WHOIS дані

  • Знайти CVE по CWE

  • Створити звіт у форматі pdf

Так само можна:

  • Обчислювати хеші на основі користувача

  • Перевірити відкрити або закритий порт

Встановлення

Клонувати репозиторій

Код:

Перейти до каталогу додатків

Код:

Створити venv

Код:

Активувати venv

Код:

Встановити залежності

Код:

Складання програми за допомогою скрипта sarenka.py

Код:

Початок роботи

Перед початком варто створити облікові записи на сервісах  Shodan  та  Censys .

За замовчуванням програма запускатиметься за посиланням  http://localhost:8000/

Код:

Додайте облікові дані користувача до “Налаштування”

XSStrike

Багатосайтовий детектор скриптів оснащений чотирма аналізаторами почерку, інтелектуальним генератором корисного навантаження, потужним механізмом розбіжності та надзвичайно швидким сканером.

Замість додавання корисного навантаження та тестування його продуктивності, як це роблять усі інші механізми, XSStrike аналізує відповідь за допомогою кількох синтаксичних аналізаторів, а потім генерує корисні навантаження, які гарантовано працюють, використовуючи вбудований контекстний аналіз інструменту.

Основні характеристики

  • Reflected і DOM XSS сканування

  • Багатопотокове сканування

  • Контекстний аналіз

  • Конфігуроване ядро

  • Виявлення та ухилення від WAF

  • Сканування застарілої бібліотеки JS

  • Інтелектуальний генератор корисного навантаження

  • Саморобний парсер HTML та JavaScript

  • Потужний фазінговий двигун

  • Blind підтримка XSS

  • Ретельно вивчений робочий процес

  • Повна підтримка HTTP

  • Перебір корисних даних із файлу

  • Працює на Photon, Zetanize та Arjun

  • Кодування корисного навантаження

Встановлення

Клонування репозиторію.

Код:

Встановлення залежностей.

Код:

Запуск.

Код:

RustScan

Сучасний сканер портів. Швидкий пошук портів на швидкості мови Rust перетворює 17-хвилинне сканування Nmap на 19 секунд. Швидко знайдіть усі відкриті порти, автоматично перенаправляючи їх до Nmap.

Особливості

  • Сканує всі 65К портів за 8 секунд

  • Заощаджує годину, автоматично відправляючи порти до Nmap. Ніякого ручного копіювання та вставки.

  • Гарний у своїй справі. Єдиною метою є покращення сканера Nmap

  • Дозволяє вибрати, які команди Nmap запускати або використовувати за промовчанням

Встановлення

Для найбільш швидкої та ефективної установки в Kali Linux, достатньо відвідати сторінку  релізів  та завантажити файл з розширенням .deb та встановити через dpkg -i файл.deb

Щоб запустити сканування, достатньо ввести код:

Висновок

Сьогодні, після представлення вам дуже детального та широкого огляду ефективних інструментів для сканування вразливостей, ви самі вирішуєте, який інструмент використовувати.

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.