Показаны сообщения с ярлыком framework. Показать все сообщения
Показаны сообщения с ярлыком framework. Показать все сообщения

22.12.2015

YaVol - GUI for Volatility Framework and Yara

GUI for Volatility Framework and Yara

1. InstallationClone repo
default forder for yara sigs is /yara_rules

2. Prerequisitesyou need to have installed Python (2.7), PyQt4, and sqlite3

24.08.2015

SPF - SpeedPhish Framework [email]

SPF (SpeedPhish Framework) is a python tool designed to allow for quick recon and deployment of simple social engineering phishing exercises.

# On most Debian/Ubuntu systems the following commands will set up all requirements
apt-get update
apt-get upgrade -y
apt-get install build-essential python-dev python-pip phantomjs -y
pip install dnspython
pip install twisted

git clone https://github.com/tatanus/SPF


09.05.2015

autopwn browser msf tip


browser_autopwn
In order to use this attack we have to open the metasploit framework and to use the browser_autopwn module.In the next image you can see the available options and default settings for this module.


Options of browser autopwn module

We will set up the LHOST with our IP address,the SRVPORT with the port 80 (otherwise the link that we have to send to the user must me in the format IP:8080) and the URIPATH with / in order to prevent metasploit to set up random URL’s.


Configuring the Browser Autopwn

After the execution of this module we will notice that different exploits for a variety of browsers will start loading to our web server.


Loading the browser exploits

Now we can share the link through our email to our client employees.If any user opens the malicious link,the autopwn module will try all these exploits in order to see if it can break into the client.If the browser is vulnerable to any of these exploits meterpreter sessions will open.


Meterpreter sessions opened with Browser Autopwn

Browser based attacks are not stable.This is because browsers can crash which means that the meterpreter session or the shell access will lost.For that reason the metasploit will try to migrate with a another process more stable as soon as possible.


Migrate to another process

15.04.2015

[x-tools] Pack0.1

PhpSploit
URL: https://github.com/nil0x42/phpsploit
PhpSploit — это фреймворк для удаленного управления, нацеленный на предоставление скрытого интерактивного shell-подобного соединeния через HTTP между клиентом и веб-сервером. Как ты, наверное, уже понял из этой витиеватой фразы, это инструмент для постэксплуатации, и он способен пoддерживать доcтуп к скомпрометированному серверу в целях повышения привилегий на нем.
=============================
AndroBugs Framework
Фреймворк AndroBugs — это сканер уязвимостей для приложений под Android, который может пригодиться как исследователям безопасности, так и разработчикам приложений для поиска потенциальных уязвимостей в коде приложений.
=============================
joomlavs
URL: https://github.com/rastating/joomlavs
Joomlavs — это инструмент, который позволяет оценить, насколько уязвима инсталляция Joomla. Инструмент имеет базовые фингерпринты и может сканировать на уязвимости
=============================
Как повысить привилегии в Windows?
Инструмент windows-privesc-check ищет различные ошибочные конфигурации, которые позволят локальному непривилегированному пользоватeлю повысить свои привилегии до другого пользoвателя или для доступа к локальному приложению (например, базе данных).
=============================
Атакуем Enterprise Wireless Networks
crEAP — это Pyhton-скрипт, который идентифицирует использование WPA Enterprise Mode Encryption, и если используется небезопасный протокол, то crEAP будет собирать Radius имена пользователей и хендшейки.
=============================
Evil Foca — Network Attack Toolkit
URL: https://github.com/ElevenPaths/EvilFOCA/
На сегодняшний день Evil Foca — это инструмент для пентестеров и аудиторов безопасности, перед которыми стоит цель проверить безопасность данных в IPv4- и IPv6-сетях. Инструмент производит следующие атаки:
MITM в IPv4-сетях с помощью ARP Spoofing и DHCP ACK инъекций;
MITM в IPv6-сетях с помощью Neighbor Advertisement Spoofing, SLAAC attack, поддельного DHCPv6;
DoS (Denial of Service) в IPv4-сетях с помощью ARP Spoofing;
DoS (Denial of Service) в IPv6-сетях с помощью SLAAC DoS;
DNS Hijacking.