Шукаєте потужні і ефективні інструменти для сканування вразливостей вашої системи? Відкритий код і сканери вразливостей можуть стати вашим надійним помічником. Відкритий код означає, що вихідний код програми доступний для перегляду та змін. Це дозволяє користувачам перевірити, як саме працює програма, вносити зміни та вдосконалювати її відповідно до своїх потреб. Це особливо корисно у випадку сканерів вразливостей, оскільки вони дозволяють виявляти потенційні слабкі місця в системі та пропонувати заходи для їх виправлення. Сканери вразливостей є інструментами, що дозволяють автоматично виявляти та аналізувати потенційні вразливості в комп’ютерних системах, мережах або програмах. Вони проводять систематичні перевірки безпеки з метою виявлення можливих проблем, таких як недостатні заходи безпеки, неоновлени програми або слабкі конфігурації. За допомогою сканерів вразливостей ви можете забезпечити високий рівень безпеки вашої системи та уникнути потенційних загроз.
Використання відкритого коду та сканерів вразливостей дозволяє вам мати повний контроль над безпекою вашої системи, а також забезпечити її ефективну захист від потенційних загроз. Ви можете використовувати ці інструменти для перевірки безпеки вашої мережі, веб-сайту чи програми, виявлення слабких місць та прийняття необхідних заходів для забезпечення їх виправлення. Завдяки відкритому коду та сканерам вразливостей ви отримуєте потужні інструменти для аналізу
Всю установку проводитиму на Kali Linux.
Клонування репозиторію
Код:
Встановлення необхідних модулів Perl тільки за допомогою bash-скрипту.
Код:
Запуск vMass Bot.
Код:
У безкоштовній версії доступні лише функції, не виділені жовтим кольором.
(Безпека) Створення цільових хостів із заданого діапазону IP-адрес, ви можете використовувати стільки діапазонів, скільки хочете
Створюйте цільові хості із заданих дорків або використовуючи доркі оточення бота, ви можете вказати регіон цільових хостів, TLD та пошукові системи.
(Безкоштовно) Створювати цільові хості із заданого списку веб-сайтів, PS: списки URL-адрес повинні мати формат тільки domain.com без www або https.
(Безкоштовно) Створення цільових хостів з наданого діапазону IP-адрес хостингу, діапазон вибирається випадковим чином, ви можете змінити діапазон перед запуском.
(Безкоштовно) Перевірте цільові хості, щоб відфільтрувати Live Running IPS від недіючих.
(Безкоштовно) Сканувати цільові хості на наявність можливих файлів .env бот перевірити всі каталоги хоста та збереже хост, якщо env не знайдено.
Сканувати цільові хості на наявність .env та виконувати автоматичний експлойт на основі CMS хоста для завантаження корисного навантаження (108 експлойтів)
У розробці.
(Безкоштовно) Вилучення інструментів з хостів, де знаходиться файл env, залежно від типу інструменту.
Перевірте вилучені SMTP, чи потрібно ввести електронну пошту, якщо smtp доставляється, інформація про smtp буде в тілі листа.
Перевірити правильність та збалансованість вилучених API TWILIO
Спробуйте знайти шлях до сторінки входу до phpmyadmin та виконайте метод захоплення адміністратора, щоб завантажити оболонку на хостах WordPress CMS.
Перенести всі інструменти на приватний телеграм канал.
Виконує всі кроки вище один за одним, ви просто налаштовуєте бота, запускаєте його, і результати будуть доставлені у ваш телеграм, найкраще використовувати для RDP/VPS та з великим списком цільових хостів.
Отримати дані з Censys по ip
Отримати дані з Shodan по ip
Отримати дані з Criminalip по ip
Отримати DNS дані
Отримати WHOIS дані
Знайти CVE по CWE
Створити звіт у форматі pdf
Обчислювати хеші на основі користувача
Перевірити відкрити або закритий порт
Код:
Код:
Код:
Код:
Код:
Код:
Перед початком варто створити облікові записи на сервісах Shodan та Censys .
За замовчуванням програма запускатиметься за посиланням http://localhost:8000/
Код:
Додайте облікові дані користувача до “Налаштування”
Багатосайтовий детектор скриптів оснащений чотирма аналізаторами почерку, інтелектуальним генератором корисного навантаження, потужним механізмом розбіжності та надзвичайно швидким сканером.
Замість додавання корисного навантаження та тестування його продуктивності, як це роблять усі інші механізми, XSStrike аналізує відповідь за допомогою кількох синтаксичних аналізаторів, а потім генерує корисні навантаження, які гарантовано працюють, використовуючи вбудований контекстний аналіз інструменту.
Reflected і DOM XSS сканування
Багатопотокове сканування
Контекстний аналіз
Конфігуроване ядро
Виявлення та ухилення від WAF
Сканування застарілої бібліотеки JS
Інтелектуальний генератор корисного навантаження
Саморобний парсер HTML та JavaScript
Потужний фазінговий двигун
Blind підтримка XSS
Ретельно вивчений робочий процес
Повна підтримка HTTP
Перебір корисних даних із файлу
Працює на Photon, Zetanize та Arjun
Кодування корисного навантаження
Клонування репозиторію.
Код:
Встановлення залежностей.
Код:
Запуск.
Код:
Сучасний сканер портів. Швидкий пошук портів на швидкості мови Rust перетворює 17-хвилинне сканування Nmap на 19 секунд. Швидко знайдіть усі відкриті порти, автоматично перенаправляючи їх до Nmap.
Сканує всі 65К портів за 8 секунд
Заощаджує годину, автоматично відправляючи порти до Nmap. Ніякого ручного копіювання та вставки.
Гарний у своїй справі. Єдиною метою є покращення сканера Nmap
Дозволяє вибрати, які команди Nmap запускати або використовувати за промовчанням
Для найбільш швидкої та ефективної установки в Kali Linux, достатньо відвідати сторінку релізів та завантажити файл з розширенням .deb та встановити через dpkg -i файл.deb
Щоб запустити сканування, достатньо ввести код:
Сьогодні, після представлення вам дуже детального та широкого огляду ефективних інструментів для сканування вразливостей, ви самі вирішуєте, який інструмент використовувати.