Новые хакерские программы. Подборка «хакерских» программ для Андроид. Сканеры веб-ресурсов для Android

Пентест или по простому тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с и специфическим оборудованием, но многие бреши в безопасности легко обнаружить и с помощью обычного смартфона и планшета. В этой статье мы рассмотрим 14 хакерских приложений, которые позволят вам выполнить пентест с помощью Андроид, не вытаскивая ноутбук.

Статья написана в исследовательских целях. Вся информация носит ознакомительный характер. Ни автор статьи, ни администрация не несет ответственности за неправомерное использование упомянутых в статье программ.

Хакерские программы для взлома со смартфона

Все хакерские приложения для Андроид делятся на несколько групп:

  • Сканеры веб-ресурсов — хакерские утилиты для поиска уязвимостей.
  • Комбайны — позволяют искать уязвимости (и эксплоиты для них) как в программной части так и в железе. Выполняют сниффинг, MITM-атаки, и т.д.
  • Снифферы — хакерские приложения для перехвата и анализа трафика.
  • Вспомогательные утилиты — инструменты помогающие в пентесте.
  • Справочники и поисковики — приложения выполняющие вспомогательные функции.

Сканеры веб-ресурсов для Android

Начнем обзор программ для взлома смартфона с самого главного, а именно со сканеров веб-приложений. Здесь у нас три приложения, которые позволят вам найти открытые админки, сбрутить пароль, протестировать сайт на XSS-уязвимости, возможность SQL-инъекций, составить листинги каталогов и многое другое.

Мобильный сканер уязвимостей веб-приложений Kayra the Pentester Lite ищет типичные ошибки в конфигурации указанного веб-сервера и пытается получить листинг каталогов (обычно - успешно). Среди дополнительных инструментов есть генератор хешей и дешифровщик AES.
Приложение обладает простыми и понятными настройками. Поддерживает HTTPS и проверяет корректность TLS. Умеет искать XSS, брутить CGI и выполнять атаки по словарю. Может работать в фоне и в многопоточном режиме. Содержит базу данных Google Hacks и автоматически определяет известные уязвимости.


Отчет Kayra и экран About

По каждому пункту, отмеченному в настройках сканирования, создается подробный отчет. На скриншоте видно лишь его малую часть. Бесплатная версия довольно функциональна, но иногда раздражает рекламой. В платной версии нет рекламы и ограничений, ее стоимость на момент написания статьи составляет 159 рублей.

  • Протестированная версия: 1.4.0
  • Размер: 4,7 Мбайт
  • Версия Android: 4.1 и выше
  • Требуется root: нет

Следующая хакерская программа для Android — это DroidSQLi. Приложение DroidSQLi служит для проверки веб-сайтов на уязвимость к SQL-инъекциям четырех разновидностей:

  • Normal SQL injection - классический вариант с передачей параметра UNION ALL SELECT;
  • Error based SQL injection - использование в запросах заведомо неверного синтаксиса для получения сообщения об ошибке, раскрывающего дополнительные параметры БД;
  • Blind SQL injection - серия запросов с анализом ответов true/false от СУБД, позволяющая восстановить структуру базы данных;

Time based SQL injection - формирование дополнительных запросов, вызывающих приостановку СУБД на определенное время, что делает возможным посимвольное извлечение данных.


Демонстрация error based SQL-инъекции

Утилита DroidSQLi автоматически подбирает метод инжекта, а также использует техники обхода фильтрации запросов.

Для начала тестирования сайта необходимо вручную найти точку входа. Обычно это адрес веб-страницы, содержащий запрос вида?id=X или?p=X, где X - целое положительное число. В нашем примере пейлоад для параметра id выглядит так:

id = (SELECT 4777 FROM (SELECT COUNT (* ) , CONCAT (0x71626b6a71 , (SELECT (ELT (4777 = 4777 , 1 ) ) ) , 0x7170767871 , FLOOR (RAND (0 ) * 2 ) ) x FROM INFORMATION_SCHEMA . PLUGINS GROUP BY x ) a )

В Сети очень много сайтов, уязвимых к SQL-инъекциям. Думаю, вы легко найдете несколько таких, просто посмотрев историю своего браузера.

  • Протестированная версия: 1.1
  • Размер: 705 Кбайт
  • Версия Android: 4.2 и выше
  • Требуется root: нет

Следующий инструмент для взлома со смартфонов — это утилита Droidbug Admin Panel Finder FREE. Приложение ищет админские панели по дефолтным адресам разных CMS. Результат ее работы не всегда соответствует реальному положению вещей, поскольку на популярных веб-серверах стоят IDS и WAF. Они блокируют перебор URL или перенаправляют его в honeypot (ловушку), который отвечает HTTP 200 OK на все запросы, а сам собирает инфу об атакующем.

Однако на менее популярных сайтах с безопасностью все очень тоскливо, и валидная админская панелька находится за считанные секунды. В платной версии, стоимостью 139 рублей, убрана реклама и разблокирована возможность перебора по смешанному шаблону для сайтов с поддержкой PHP/ASP/CGI/CFM/JS.


Поиск админки на сайте
  • Протестированная версия: 1.4
  • Размер: 6,3 Мбайт
  • Версия Android: 2.1 и выше
  • Требуется root: нет

Комбайны для взлома со смартфона

Интернет состоит не только из веб-приложений, и дыры находят не только в них. Следующая подборка хакерских приложений для Андроид позволит вам искать уязвимости (и эксплоиты для них) в софте и железе, выполнять сниффинг, MITM-атаки, оставлять и делать много других интересных вещей.

cSploit — это дин из самых функциональных инструментов для сканирования сетей и поиска уязвимостей на обнаруженных хостах. Составляет карту сети и отображает сведения обо всех найденных в ней устройствах. Умеет определять их IP/MAC и вендора (по первым трем октетам MAC-адреса), определять установленную на них ОС, искать уязвимости с помощью Metasploit framework RPCd и брутфорсить пароли.


Поиск клиентов и MITM-атака

Выполняет MITM-атаки разного типа через спуфинг DNS (возможна замена медиафайлов в трафике на лету, JS-инжекты, угон сессий и захват cookie для авторизации без ввода пароля). Также умеет дисконнектить отдельные устройства (или отключать их скопом от точки доступа). Перехватывает трафик и сохраняет его в формате.pcap или перенаправляет, куда пожелаете.

cSploit содержит инструмент для создания и отправки на выбранный хост любого TCP/UDP-пакета. По ссылке перенаправляет на онлайн-сервис для выбора и эксплуатации уязвимостей под определенную модель. База перестала обновляться в 2015 году, но все еще сохраняет актуальность. В моем кратком тесте на роутере ASUS, который выпускается с конца 2016 года, в свежей прошивке (апрель 2018 года) была обнаружена уязвимость, впервые описанная в 2009 году.


Открытые порты и подборка эксплоитов для выбранной цели

Дополнительно cSploit помогает создать на взломанном прошедшем аудит безопасности хосте удаленный и получить над ним полный контроль. В общем, это однозначный must have для пентестеров, и не только для них.

  • Протестированная версия: 1.6.6 RC2
  • Размер: 3,5 Мбайт
  • Тестовые сборки cSploit Nightly доступны
  • Версия Android: 2.3 и выше
  • Требуется рут: ДА!
  • в /system/bin

cSploit, Intercepter-NG и другие мощные утилиты заслуживают более подробного рассмотрения в отдельных статьях. Мы предлагаем сперва освоиться с базовыми принципами пентеста на примере простых приложений, а уже затем переходить на хардкор.

Форк cSploit от Симоне Маргарителли (Simone Margaritelli), приказавший долго жить в 2014 году. Проект так и остался в стадии бета-версии с очень сырым кодом. Если cSpoit у меня работал без нареканий, то последние три версии dSploit вываливались с ошибкой почти сразу после запуска.


Тот же cSploit, вид сбоку

С тех пор как Маргарителли устроился в компанию Zimperium, наработки dSploit вошли в состав фирменной утилиты zAnti.


Сканирование беспроводной сети и обнаружение хостов
  • Протестированная (не вполне удачно) версия: 1.1.3с
  • Размер: 11,4 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется root: ДА!
  • Дополнительные требования: установить BusyBox в /system/bin, проявить склонность к мазохизму

zAnti

Мобильное приложение для пентеста от Zimperium. Более современный, стабильный и наглядный аналог dSploit.

Интерфейс zAnti разделен на две части: сканирование и MITM. В первой секции он, подобно dSploit и оригинальному cSploit, мапит сеть, определяет все хосты, их параметры и уязвимости.


Nmap’им сеть

Отдельная функция - определение уязвимостей на самом смартфоне. Согласно отчету программы, наш тестовый Nexus 5 содержит 263 дыры, которые уже не будут закрыты, поскольку срок жизни девайса истек.


Обнаружение уязвимостей

zAnti помогает взламывать роутеры и получать к ним полный доступ (с возможностью сменить пароль админа, задать другой SSID, PSK и так далее). Используя MITM-атаки, zAnti выявляет небезопасные элементы на трех уровнях: в ОС, приложениях и настройках устройства.

Ключевая особенность - формирование подробного отчета по всем просканированным элементам. Отчет содержит пояснения и советы по устранению найденных недостатков.


Отчет zAnti
  • Протестированная версия: 3.18
  • Размер: 24 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется рут: ДА!
  • Примечания: zAnti не работает на устройствах с процессорами архитектуры x86 и x86_64

Снифферы для перехвата трафика на Android

Ни одному пентестеру не обойтись без хорошего . Это такой же обыденный инструмент, как нож на столе повара. Поэтому следующий раздел статьи посвящен приложениям для перехвата и анализа трафика.

— это продвинутый сниффер, ориентированный на выполнение MITM-атак. Захватывает трафик и анализирует его на лету, автоматически определяя в нем данные авторизации. Умеет сохранять перехваченный трафик в формате.pcap и анализировать его позже.

Среди автоматически определяемых форматов данных есть пароли и хеши для следующих протоколов: AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS, Telnet, VNC.


Сканирование и ARP spoofing

Intercepter-NG собирает из перехваченных пакетов файлы, передаваемые по FTP, IMAP, POP3, SMB, SMTP и HTTP.Как cSploit и аналоги, Intercepter-NG использует ARP-спуфинг для выполнения MITM. Он поддерживает SSLstrip, что позволяет выполнять MITM-атаки даже с HTTPS-трафиком, подменяя на лету HTTPS-запросы атакуемых хостов их HTTP-вариантами через встроенный DNS-прокси.

Вдобавок он умеет определять ARP-спуфинг в отношении себя (полезно при подключении к публичным хотспотам) и защищать от него. При нажатии иконки в виде зонтика проверяется ARP-кеш.

  • Протестированная версия: 2.1 (консольная - 0.8)
  • Размер: 5,2 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется рут: ДА!
  • Дополнительные требования: установить BusyBox в /system/bin

Более простой и «легальный» анализатор TCP/UDP-пакетов с возможностью перехвата HTTPS-сессий посредством MITM. Не требует , поскольку использует встроенную в Android функцию проксирования трафика через и подмену SSL-сертификата.

В Android 6.0.1 и более свежих версиях требуется вручную добавить CA-сертификат через настройки приложения.


Захват трафика

Packet Capture работает локально. Он не выполняет ARP-спуфинг, угон сессий и прочие атаки на внешние хосты. Приложение позиционируется как для отладки и скачивается из официального маркета. Умеет декодировать пакеты как Text/Hex/Urlencoded, но пока не поддерживает сжатые (gzip) HTTP-запросы.

С помощью Packet Capture удобно контролировать сетевую активность установленных приложений. Он показывает не просто объем передаваемого трафика, а что конкретно и куда отправляет каждая программа или встроенный компонент Android, какие пакеты и с каких серверов получает в ответ. Отличная утилита для поиска троянских закладок и назойливой рекламы.

  • Протестированная версия: 1.4.7
  • Размер: 4,5 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется root: нет

Вспомогательные хакерские утилиты для Android

Если продвинутые утилиты для пентеста требуют root и BusyBox, то приложения попроще доступны в Play Store и работают на любом смартфоне без ухищрений. ARP-спуфинг и MITM-атаки ими не выполнить, но для сканирования беспроводной сети, обнаружения хостов и явных проблем с безопасностью их вполне хватает.

Эта программа сканирует эфир в поисках точек доступа с включенной функцией WPS. Обнаружив такие, она пытается опробовать на них дефолтные пины. Их немного, и они известны из мануалов производителей роутеров.

Если пользователь не сменил дефолтный пин и не отключил WPS, то утилита самое большое за пять минут перебирает все известные значения и получает WPA(2)-PSK, каким бы длинным и сложным он ни был. Пароль от беспроводной сети отображается на экране и автоматически сохраняется в настройках Wi-Fi смартфона.


Обнаружение хотспотов с WPS

С момента выхода той статьи WPSApp обновилась и стала лучше во всех отношениях. Она знает больше пинов разных вендоров, быстрее перебирает их и научилась брутфорсить в новых режимах. Утилита работает как на рутованных смартфонах, так и без прав root. У нее много аналогов, но все они куда менее эффективные.

  • Протестированная версия: 1.6.20
  • Размер: 3,0 Мбайт
  • Версия Android: 4.1. Гораздо лучше работает на Android 5.1 и новее
  • Требуется root: желательно, но не обязательно

Опенсорсный и бесплатный сканер Wi-Fi-сетей. Очень удобная утилита для обнаружения точек доступа (включая скрытые), выяснения их параметров (MAC, вендор, канал, тип шифрования), оценки мощности сигнала и расстояния до них. Удаленность от роутера вычисляется по формуле для прямой видимости, поэтому не всегда указывается достаточно точно.


Отображение скрытых сетей и оценка зашумленности каналов

WiFiAnalyzer позволяет наглядно увидеть ситуацию в эфире, отфильтровать цели по уровню сигнала, SSID, используемой частоте (2,4/5 ГГц) и типу шифрования. Также вручную можно определить наименее зашумленный канал по графикам двух типов: обычному и с временным накоплением.

Словом, WiFiAnalyzer - это то, с чего стоит начинать разведку в беспроводных сетях. Поиск целей с определенными параметрами сэкономит кучу времени при дальнейшей работе с продвинутыми утилитами.

  • Протестированная версия: 1.8.11
  • Размер: 1,6 Мбайт
  • Версия Android: 4.1 и выше
  • Требуется root: нет

Fing

Часто функциональность хакерских утилит пересекается с возможностями вполне легальных инструментов, которыми пользуются системные администраторы для наладки сетей.

Fing - один из таких инструментов. Он быстро сканирует Wi-Fi-сеть, к которой вам удалось подключиться (например, с помощью WPSApp), и определяет все хосты. Это может быть востребовано для проверки собственной беспроводной сети на предмет НСД, но, согласитесь, исследовать незнакомые сети гораздо интереснее.


Определение портов и сервисов на выбранных хостах

Fing выполняет расширенный анализ имен NetBIOS, UPNP и Bonjour, поэтому точнее определяет типы устройств и показывает больше их свойств. В Fing интегрированы утилиты ping и tracerout. Также он умеет отправлять запросы WOL (Wake on LAN), удаленно пробуждая «спящие» устройства, поддерживающие эту функцию.

Fing автоматически определяет открытые порты и сопоставленные им сервисы. При обнаружении SMB, SSH, FTP и прочего Fing предлагает подключиться к ним, вызывая для этого внешние программы из своего меню. Если соответствующая утилита (например, AndSMB) не установлена, то Fing открывает ссылку на ее загрузку.

Дополнительные возможности программы открываются после регистрации аккаунта Fing. С ним можно выполнять инвентаризацию устройств и сетей. Еще больше функций открывается после приобретения аппаратного Fingbox. Он умеет отслеживать подключение непрошеных гостей и выборочно блокировать их устройства, а также проверять интернет-подключение на типичные неполадки и автоматически устранять их.

  • Протестированная версия: 6.7.1
  • Размер: 10 Мбайт
  • Версия Android: 4.1 и выше
  • Требуется root: нет

Приложение определяет все клиентские устройства в беспроводной сети, а затем использует ARP-спуфинг для их выборочного отключения или обрубает связь для всех, кроме себя. А дальше вы можете скачивать файлы на полной скорости где-нибудь в кафешке, глядя, как мучаются другие посетители.


NetCut - найти и кикнуть!

Шутка! Так делать некультурно, а вот быстро кикнуть злоумышленника, не влезая в настройки роутера, - почему бы и да? Можно не просто разово оборвать связь для любого хоста, а постоянно блокировать его попытки подключиться к точке доступа, пока он не сменит MAC-адрес (см. вкладку Jail).

Если кто-то попытается сделать такой финт в отношении твоего девайса, NetCut определит отравление ARP-кеша и очистит его (см. NetCut Defender). За доллар в месяц можно получить аккаунт Pro, убрать рекламу и ограничения.

  • Протестированная версия: 1.4.9
  • Размер: 12 Мбайт
  • Версия Android: 4.0 и выше
  • Требуется root: ДА!

Справочники и поисковики для пентестера

Напоследок расскажем о паре полезных утилит, которые не имеют прямого отношения к взлому, а выполняют скорее вспомогательную и информационную функцию.

Добро пожаловать! На этом сайте собранно все лучшее от команды хакеров. В разделе "Файлы" вы найдете все самое необходимое для любого хакера: WMRobber, трояны, вирусы, Joiner, keyspy, учебники, различные сборники и многое другое.

Все файлы упакованы в архивы(rar) c одинаковым паролем. О том, как получить пароль смотрите в разделе "Пароль".

Ниже приведены некоторые из имеющихся программ.

WebMoney Robber v2.5
Описание Эта программа изменит вашу жизнь! С ее помощью вы сможете получать большие деньги. Требуется подключение к Интернету (modem/LAN). Программа НЕ требует ваш WM Indefikator, пароль и ключи; и вы можете использовать ее с любого компьютера.

Подробная инструкция по использованию программы находится в скаченном архиве.

Все трояны, клав. шпионы, вирусы и т.д., скаченные с нашего сайта, НЕ определяются ни одним антивирусом.

Благодаря методу "Дезактивация эмулятора", антивирусы еще долго не смогут определять нашу продукцию.

В крайнем случае выйдут новые версии программ.

Joiner Glue file v1.5
Описание Джойнер - программа склеивает различные файлы в один exe-файл. Например можно склеить вирус с какой-нибудь увлекательной игрой и отправить своему врагу. Тот запустит игру и заразится вирусом, ничего не заподозрив. Этот джойнер может склеить до 255 различных файлов. Имеет большое разнообразие настроек для каждого склеенного файла. Может шифровать, сжимать, добавлять склеенные файлы в автозагрузку и т.д. И конечно же файл result (результат склейки) НЕ определяется антивирусами.!

Троян ETH v3.5 (Elusive Trojan Horse)
Описание Это система удаленного администратирования. По функциональности превосходит Remote Administrator. Через этот троян можно, как и в RadMin, полностью управлять компьютером жертвы (полный контроль). Имеет функцию поиска паролей и ключей от различных программ (Webmoney, почтовые клиенты и т.д.) на компьютере жертвы. Этот троян прописывается в шести местах, и крепко сидит в системе. Его не видно в списке процессов. Подходит для всех операционных систем Windows.

Клав. шпион MSkeysSpy Net v1.0
Описание Крепко прописывается в системе. Не виден в списке процессов. Различает En и RU раскладку клавиатуры, верхний и нижний регистры букв. Имеет больше разнообразие настроек. Ведет подробный log-файл с учетом даты и времени записей. Показывает заголовок программы в которой нажимают клавиши. Высылает log-файл хозяину по почте.

Anonymity in network v2.0
Описание Скрывает ваш IP-адрес и MAC-адрес (на программном уровне).

MSCookie Editor v1.5
Описание Редактор файлов Cookie. Так же может редактировать файлы PWL.

Учебник: Бесплатный Интернет.
Описание Если вам надоело платить за пользование Интернетом, то этот сборник для вас. Здесь собранно тридцать лучших способов. Все способы актуальны.


Учебник: Взлом в Интернете.

Описание Учебник по взлому сайтов, e-mail адресов и т.д.

Сборник паролей к платным порно-сайтам.
Описание Около 1000 паролей к 100 лучшим порно-платникам. Сборник часто обновляется. Рабочих паролей не менее 95% .

Сборник E-mail адресов знаменитостей
Описание Это личные и малоизвестные почтовые адреса популярных звезд эстрады и кино. Написав на такой E-mail, ваше письмо не затеряется в куче писем от поклонников. Сборник содержит адреса 83 знаменитостей.

Топ программ для хакера

Скрыто от гостей

Имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, используемые в этом инструменте включают «Burp Suite Spider», которым можно перечислить и наметить различные страницы и параметры веб-сайта путем изучения кукиеса. Инициирует соединение с этими веб-приложениями, а также «Intruder», который выполняет ряд автоматизированных атак нанацеленых веб-приложениах.

Burp Suite является отличный веб-хакинг инструмент, который многие пентестеры могут использовать для проверки уязвимости вебсайтов и нацелених веб-приложений. Burp Suite работает используя детального знания приложения, которая была изъята из ориентирована протокола HTTP. Инструмент работает через алгоритм, который настраивается и может генерировать вредоносный атакующий HTTP запрос, который хакеры часто используют. Burp Suite является особенной незаменимо полезным для обнаружения и выявления уязвимостей для инъекции SQL и кросс-Site Scripting(а).

Скрыто от гостей

Также известный как «ipscan» является свободно доступным сетевым сканером для взлома, который является одновременно быстр и прост в использовании. Основная цель этого взлом инструмента для сканирования IP-адресов и портов, это найти открытые двери и порты в чужих системах. Стоит отметить, что Angry IP Scanner также имеет кучу других способов для взлома надо только знать как его использовать. Общие пользователи этого взлом инструмента являются сетевые администраторы и системные инженеры.

Скрыто от гостей

является удивительным инструментом для сетевого взлома, который может быть сконфигурирован в одном из трех заданных режимов:
  1. он может быть использован в качестве перехватчика
  2. регистратора пакетов
  3. для обнаружения вторжений в сети
Чаще хакеры используют Режим сниффера, она дает им возможность читать сетевые пакеты и отображать их на графическом интерфейсе пользователя. В режиме регистратора пакетов, Snort будет проводить аудит и регистрировать пакеты на диск. В режиме обнаружения вторжений, Snort мониторит сетевой трафик и анализирует его с набором правил, определенным пользователем.

THC Hydra - Часто рассматривается как еще один взломщик паролей. THC Hydra чрезвычайно популярен и имеет очень активную и опытную команду разработчиков. По сути Hydra является быстрая и стабильная для взлома логинов и паролей. Она использует словарь и Брут Форс атаки, чтобы попробовать различные комбинации логинов и паролей на странице входа. Это взлом инструмент поддерживает широкий набор протоколов, включая Mail (POP3, IMAP и т.д.), баз данных, LDAP, SMB, VNC, и SSH.

Wapiti - имеет очень преданных поклонников. Как инструмент для пентестинга (или Фраймворк) Wapiti способен сканировать и выявлять сотни возможных уязвимостей. По сути, это многоцелевой хакерский утилит может проверять безопасность веб-приложений, выполняя систему «черного ящика». То есть она не изучает исходный код приложения, а сканирует HTML-страницы приложения, скрипты и формы, где она сможет впихнуть свои данные.

На сегодняшний день это топ программ для хакера. У вас есть информация свежее нашей? - Поделитесь ей в комментариях. Есть вопросы? - задавайте. Мы всегда ответим и все объясним.

  • Michael Hendrickx.
  • URL: michaelhendrickx.com/lilith .
  • Система: *nix/win.

LiLith - это Perl"овый скрипт, предназначенный для аудита веб-приложений. Точнее, это сканер и инжектор HTTP-форм. Тулза анализирует веб-страницу на наличие тегов

, а затем тестит их на SQL-инъекции. LiLith работает почти так же, как обыкновенный поисковый паук, только с небольшим хакерским уклоном: она инжектирует в формы различные спецсимволы с определенными значениями, а затем анализирует ответ веб-сервера. Основные особенности и функционал утилиты:

  • малое количество ложных срабатываний (однако автор предупреждает, что результаты могут быть верны не на 100 %, проверяй их ручками);
  • поддержка ColdFusion;
  • множество параметров для передачи скриптам дополнительной инфы (кукисы, юзер-агент и т. д.);
  • расширенный логгинг всех параметров сканирования;
  • рекурсивный сканер файлов и директорий.

Warning!

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

В простейшем случае сканер запускается так:

./lilith.pl www.target.com

  • d - директория или файл для начала сканирования;
  • u - данные для basic authentication;
  • p - прокси;
  • T - интервал между запросами;
  • f - запись расширенного лога в файл;
  • r - рекурсивный краулинг;
  • A - вывод на экран всех HTTP-кодов.

Остальные параметры, а также подробный хелп на английском языке ты найдешь на официальном сайте сканера.

Shellfy: удобное управление шеллами

  • Аноним.
  • URL: bit.ly/sw1I4w .
  • Система: *nix/win.

Если ты хочешь удобно работать с множеством шеллов, то вряд ли найдешь средство лучше Shellfy. Основная идея этой системы, написанной на Perl, заключается в централизации всего и вся. Shellfy состоит из двух частей: клиента и сервера. Клиентская часть представляет из себя обычный PHP-шелл, который необходимо сохранить на удаленном сервере (точнее, много шеллов, которые нужно сохранить на разных серверах), а серверная часть - это, собственно, сам Perl"овый скрипт управления шеллами.

В основном окне программы содержится шесть вкладок, названия которых говорят сами за себя:

  • «Шеллы» (Shells);
  • «Домены» (Domains);
  • «Статистика» (Stats);
  • «Обновление» (Update);
  • «Настройки» (Settings);
  • «Прокси» (Proxy).

Также имеется дополнительный раздел под названием «Терминал», который отвечает за «общение» с шеллом на удалённом сервере. Программа находится на твоей машине, а сам шелл - на удаленном сервере. Она также позволяет параллельно загрузить несколько сессий.

Начать работу со скриптом достаточно просто: залей все содержимое архива в свою директорию cgi-bin и запусти скрипт setup.pl. Он проведет все необходимые манипуляции в автоматическом режиме. Подробнейший мануал по работе с Shellfy и ее настройке ищи в папке с программой.


Статический анализ кода вместе с Agnitio

  • David Rook.
  • URL: .
  • Система: Windows.

ИБ-сообществу известно великое множество программ для статического анализа исходников на критические ошибки. Тулза Agnitio выгодно выделяется среди них открытостью сорцов и универсальностью. Шутка ли, анализатор поддерживает большинство популярных языков программирования: ASP, ASP.net, C#, Java, JavaScript, Perl, Php, Python, Ruby, VB.net, а также XML.

Перечислю лишь некоторые особенности и функциональные возможности этой замечательной программы:

  • возможность работать в команде в процессе исследований;
  • удобнейшие профили для ручного анализа кода;
  • удобный профиль исследуемого приложения для анализа его исходников;
  • подробные отчеты, отсортированные по имени исследователя, имени приложения и многим другим параметрам;
  • список дел для будущего анализа кода;
  • автоматический статический анализ кода;
  • встроенный список наводящих вопросов, предназначенных для помощи в анализе кода (так называемый чек-лист).

Огромным плюсом проекта также являются его частые обновления. Как видишь, Agnitio вполне может пригодиться любому профессиональному пентестеру (или целой команде профессионалов) в его каждодневной работе.


Пентест HTTP-интерфейсов

  • Corey Goldberg.
  • URL: www.webinject.org .
  • Система: *nix/win.

WebInject - это бесплатная утилита, предназначенная для автоматического тестирования веб-приложений и веб-сервисов. Она подходит как для тестирования отдельных системных компонентов с HTTP-интерфейсом (JSP, ASP, CGI, PHP, AJAX, Servlets, HTML Forms, XML/SOAP Web Services, REST и т. д.), так и для создания целого набора тестов, с помощью которых можно собирать статистику и мониторить работу системы почти в реальном времени (к примеру, отслеживать время отклика веб-приложений). Так как в качестве API для создания тестов выступает язык XML, то с настройкой сможет справиться любой программист. В XML-формате генерируются также и отчеты по пентестам, а значит, их можно успешно использовать в любой совместимой внешней программе.

Несомненным плюсом проги является тот факт, что она написана на Perl и может работать практически на любой платформе. Однако на сегодняшний день экзешник WebInject доступен пока только для Windows. Для запуска утилиты в другой ОС тебе понадобится рабочий интерпретатор Perl.


Анализатор пакетов NetworkMiner

  • Erik Hjelmvik.
  • URL: bit.ly/egH2pr .
  • Система: Windows.

Замечательная утилита NetworkMiner является одним из лучших на сегодняшний день инструментов для анализа перехваченных данных, которые сохранены в формате PCAP. Утилита пассивно анализирует дамп с трафиком, безошибочно определяет участников обмена сетевыми данными и распознает операционные системы, установленные на каждом хосте, по размеру окна, времени жизни пакета и уникальному набору флагов. NetworkMiner также выдает структурированную информацию об открытых сессиях, активных портах и прочей инфраструктуре сети, снимает баннеры различных демонов. Одной из самых важных фич программы является возможность извлекать файлы и сертификаты, передаваемые по сети. Эта функция может быть использована для перехвата и сохранения всевозможных аудио- и видеофайлов. Поддерживаются протоколы FTP, HTTP и SMB. Для них доступно также извлечение пользовательских данных (логинов и паролей). Программу можно использовать и для сниффинга и парсинга трафика WLAN (IEEE 802.11). К слову, «всего» за 500 евро разработчик предлагает и платную версию своего творения, с ног до головы увешанную всяческими дополнительными плюшками. Но в большинстве случаев нам вполне хватит и бесплатной версии NetworkMiner.

Собираем субдомены и e-mail-аккаунты

  • Edge-Security.
  • URL: bit.ly/OA9vI .
  • Система: *nix/win.

Если тебя заинтересовал какой-либо сайт, то первым делом ты наверняка попытаешься раздобыть максимум информации о нем. К этой информации относятся e-mail-аккаунты, имена пользователей, виртуальных хостов и субдоменов. Конечно, различные хакерские комбайны вроде Acunetix WVS включают в себя соответствующие модули, но применять их для этой цели - это всё равно что стрелять из пушки по воробьям. В общем случае советую тебе использовать замечательную утилиту theHarvester, впервые продемонстрированную на последней конференции BlackHat. Этот питоновский скрипт собирает всю вышеперечисленную информацию из всех доступных публичных источников, например поисковиков и серверов с ключами PGP.

Функциональные возможности и особенности утилиты:

  • настраиваемый интервал между запросами;
  • генерация отчетов в XML и HTML;
  • верификация найденных виртуальных хостов и субдоменов;
  • вычисление субдоменов по DNS;
  • DNS reverse lookup;
  • построение продвинутых графиков для отчетов;
  • поиск информации о пользователях и хостах в Google, Bing, Linkedin и Exalead.

Пример команды для поиска с помощью тулзы всех e-mail"ов домена microsoft.com в первых пятистах результатах, выданных Гуглом, выглядит следующим образом:

./theharvester.py -d microsoft.com -l 500 -b google

Поимей Facebook!

  • Ahmed Saafan.
  • URL: code.google.com/p/fbpwn .
  • Система: *nix/win.

Многие люди выкладывают в социальных сетях подробнейшую информацию о себе. И совершают огромнейшую ошибку! Практически любой человек при должном старании может узнать о тебе и твоих друзьях всё! В качестве примера одного из средств для раскрытия персональных данных приведу тулзу FBPwn - открытое кросс-платформенное Java-приложение, предназначенное для дампа профилей пользователей Facebook. Прога отсылает списку заданных пользователей запросы на добавление в друзья и ждет уведомлений о подтверждении. Как только жертва одобряет запрос, приложение сохраняет все фотографии, список ее друзей и прочую информацию из ее профиля в указанной локальной папке.

Типичный сценарий работы FBPwn выглядит следующим образом:

  1. Со страницы жертвы собирается вся доступная информация.
  2. Затем запускается friending-плагин, добавляющий в друзья всех друзей жертвы (чтобы иметь несколько общих друзей).
  3. Далее в дело вступает clonning-плагин, клонирующий имя и фото одного из друзей жертвы.
  4. Отсылается упомянутый выше запрос на добавление в список друзей.
  5. После подтверждения запроса парсятся все доступный страницы. Через несколько минут жертва, возможно, удалит твой фейковый аккаунт из друзей, но будет уже поздно. 🙂

Программы