Показаны сообщения с ярлыком framework. Показать все сообщения
Показаны сообщения с ярлыком framework. Показать все сообщения
11.01.2016
22.12.2015
YaVol - GUI for Volatility Framework and Yara
GUI for Volatility Framework and Yara
1. InstallationClone repo
default forder for yara sigs is /yara_rules

24.08.2015
SPF - SpeedPhish Framework [email]
SPF (SpeedPhish Framework) is a python tool designed to allow for quick recon and deployment of simple social engineering phishing exercises.
# On most Debian/Ubuntu systems the following commands will set up all requirements
apt-get update
apt-get upgrade -y
apt-get install build-essential python-dev python-pip phantomjs -y
pip install dnspython
pip install twisted
# On most Debian/Ubuntu systems the following commands will set up all requirements
apt-get update
apt-get upgrade -y
apt-get install build-essential python-dev python-pip phantomjs -y
pip install dnspython
pip install twisted
git clone https://github.com/tatanus/SPF
09.05.2015
autopwn browser msf tip
browser_autopwn
In order to use this attack we have to open the metasploit framework and to use the browser_autopwn module.In the next image you can see the available options and default settings for this module.

Options of browser autopwn module
We will set up the LHOST with our IP address,the SRVPORT with the port 80 (otherwise the link that we have to send to the user must me in the format IP:8080) and the URIPATH with / in order to prevent metasploit to set up random URL’s.

Configuring the Browser Autopwn
After the execution of this module we will notice that different exploits for a variety of browsers will start loading to our web server.

Loading the browser exploits
Now we can share the link through our email to our client employees.If any user opens the malicious link,the autopwn module will try all these exploits in order to see if it can break into the client.If the browser is vulnerable to any of these exploits meterpreter sessions will open.

Meterpreter sessions opened with Browser Autopwn
Browser based attacks are not stable.This is because browsers can crash which means that the meterpreter session or the shell access will lost.For that reason the metasploit will try to migrate with a another process more stable as soon as possible.

Migrate to another process
15.04.2015
[x-tools] Pack0.1
PhpSploit
URL: https://github.com/nil0x42/phpsploit
Фреймворк AndroBugs — это сканер уязвимостей для приложений под Android, который может пригодиться как исследователям безопасности, так и разработчикам приложений для поиска потенциальных уязвимостей в коде приложений.
Инструмент windows-privesc-check ищет различные ошибочные конфигурации, которые позволят локальному непривилегированному пользоватeлю повысить свои привилегии до другого пользoвателя или для доступа к локальному приложению (например, базе данных).
crEAP — это Pyhton-скрипт, который идентифицирует использование WPA Enterprise Mode Encryption, и если используется небезопасный протокол, то crEAP будет собирать Radius имена пользователей и хендшейки.
На сегодняшний день Evil Foca — это инструмент для пентестеров и аудиторов безопасности, перед которыми стоит цель проверить безопасность данных в IPv4- и IPv6-сетях. Инструмент производит следующие атаки:
MITM в IPv4-сетях с помощью ARP Spoofing и DHCP ACK инъекций;
MITM в IPv6-сетях с помощью Neighbor Advertisement Spoofing, SLAAC attack, поддельного DHCPv6;
DoS (Denial of Service) в IPv4-сетях с помощью ARP Spoofing;
DoS (Denial of Service) в IPv6-сетях с помощью SLAAC DoS;
DNS Hijacking.
URL: https://github.com/nil0x42/phpsploit
PhpSploit — это фреймворк для удаленного управления, нацеленный на предоставление скрытого интерактивного shell-подобного соединeния через HTTP между клиентом и веб-сервером. Как ты, наверное, уже понял из этой витиеватой фразы, это инструмент для постэксплуатации, и он способен пoддерживать доcтуп к скомпрометированному серверу в целях повышения привилегий на нем.
=============================
AndroBugs FrameworkФреймворк AndroBugs — это сканер уязвимостей для приложений под Android, который может пригодиться как исследователям безопасности, так и разработчикам приложений для поиска потенциальных уязвимостей в коде приложений.
=============================
joomlavs
URL: https://github.com/rastating/joomlavs
Joomlavs — это инструмент, который позволяет оценить, насколько уязвима инсталляция Joomla. Инструмент имеет базовые фингерпринты и может сканировать на уязвимости
Joomlavs — это инструмент, который позволяет оценить, насколько уязвима инсталляция Joomla. Инструмент имеет базовые фингерпринты и может сканировать на уязвимости
=============================
Как повысить привилегии в Windows?Инструмент windows-privesc-check ищет различные ошибочные конфигурации, которые позволят локальному непривилегированному пользоватeлю повысить свои привилегии до другого пользoвателя или для доступа к локальному приложению (например, базе данных).
=============================
Атакуем Enterprise Wireless NetworkscrEAP — это Pyhton-скрипт, который идентифицирует использование WPA Enterprise Mode Encryption, и если используется небезопасный протокол, то crEAP будет собирать Radius имена пользователей и хендшейки.
=============================
Evil Foca — Network Attack Toolkit
URL: https://github.com/ElevenPaths/EvilFOCA/На сегодняшний день Evil Foca — это инструмент для пентестеров и аудиторов безопасности, перед которыми стоит цель проверить безопасность данных в IPv4- и IPv6-сетях. Инструмент производит следующие атаки:
MITM в IPv4-сетях с помощью ARP Spoofing и DHCP ACK инъекций;
MITM в IPv6-сетях с помощью Neighbor Advertisement Spoofing, SLAAC attack, поддельного DHCPv6;
DoS (Denial of Service) в IPv4-сетях с помощью ARP Spoofing;
DoS (Denial of Service) в IPv6-сетях с помощью SLAAC DoS;
DNS Hijacking.
Подписаться на:
Сообщения (Atom)