Creative Front-End Developer digital blog Cyber Security Creative Front-End Developer digital Blog - Wordpress end Cyber Security from Hacking Developershttps://www.andreshunger.com/blog/feed2020-08-18T19:08:32+02:00Instagram bot follower automatico "Inshackle v1.0"<p><img src="http://www.andreshunger.com/blog/content/public/upload/bot-instagram-follower-automatico_0_o.png" alt="Instagram BOT " /></p>
<h2>Piccolo ma potente software // Inshackle</h2>
<p>Ti permette di monitorare gli utenti che non ti seguono inoltre permette di aumentare i tuoi follower, scarica storie e molto altro ancora.<br /><br /></p>
<p><strong>Installazione: </strong></p>
<pre><code data-language="generic">git clone https://github.com/cyberkallan/inshackle-bot
cd inshackle-bot
bash inshackle.sh</code></pre>
<p>Fonte originale: <a href="https://github.com/cyberkallan/inshackle-bot" target="_blank">cyberkallan</a> Grazie per il tuo contributo! </p>
<p> </p>
<p> </p>
<p>======================================================================================== <span style="color: rgb(255, 0, 0);">Dichiarazione di non responsabilità:</span> l'utilizzo di <strong>Inshackle v1.0</strong> e in piena responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma. ========================================================================================</p>https://www.andreshunger.com/blog/post/Instagram-bot-follower-automatico/2020-08-18T19:08:32+02:00Special Design Kudos 2020 CSSDA<p><img src="http://www.andreshunger.com/blog/content/public/upload/cssda-special-kudos-andreshunger-2020_0_o.png" alt="Special Design Kudos 2020 CSSDA" /></p>
<h2>CSS DESIGN AWARDS 2020 Andres Hunger</h2>
<p>Grazie a tutto il team CSSDA per la pazienza... La creatività ha bisognio di energia e di essere ricaricata, mettersi in una sana competizione ci corregge, migliorando giorno per giorno. Alla prossima avventura ;-) Ce ancora molta strada da fare... Ma non abbiamo paura!</p>https://www.andreshunger.com/blog/post/special-design-kudos-2020-cssda/2020-04-30T21:39:18+02:00Codelobster free Code-Editor<p><img src="http://www.andreshunger.com/blog/content/public/upload/codelobster_0_o.png" alt="smart free cross-platform IDE (editor)" /></p>
<h2>Free PHP, HTML, CSS, JavaScript editor - Codelobster IDE</h2>
<p><span style="color: #00ff00;">Released: March 26, 2020</span></p>
<p>In this article, we suggest you to get acquainted with the free editor of web languages - Codelobster IDE. It is presented on the software market for a long time already, and it wins a lot of fans.</p>
<p><span style="color: #00ff00;"><a href="http://codelobsteride.com" target="_blank"><span style="color: #00ff00;"><strong>Codelobster IDE</strong></span></a> </span>allows you to edit PHP, HTML, CSS and JavaScript files, it highlights the syntax and gives hints for tags, functions and their parameters. This editor easily deals with those files that contain a mixed content.</p>
<p>If you insert PHP code in your HTML template, then the editor correctly highlights both HTML tags and PHP functions. The same applies to CSS and JavaScript code, which is contained in HTML files.</p>
<p>The program includes auto-completion function, which greatly speeds up the programmer's work and eliminates the possibility of errors.</p>
<p>Codelobster IDE provides contextual help on all supported programming languages, it uses the most up to date documentation at this moment, downloading it from official sites. So we can quickly get a description of any HTML tag, CSS attribute, PHP or JavaScript function by pressing the F1 key.</p>
<p>The built-in PHP debugger allows you to execute PHP scripts step by step, sequentially moving through the lines of code. You can assign check points, view the process of the work of loops, and monitor the values of all variables during the execution of the script.</p>
<p>You can view the HTML templates directly in the editor, highlight the interesting elements on the page and explore the associated CSS styles. HTML and CSS inspector works by the principle of all known FireBug</p>
<p><span style="color: #00ff00;"><strong>Other useful functions and features of the IDE:<br /></strong></span></p>
<ul>
<li>A pair highlighting of parentheses and tags - you will never have to count parentheses or quotation marks, the editor will take care of it.</li>
<li>Highlighting of blocks, selection and collapsing of code snippets, bookmarks to facilitate navigation on the edited file, recognition and building of the complete structure of PHP projects - these functions ensure easy work with projects of any scale.</li>
<li>Support for 17 user interface languages, among them English, German, Russian, Spanish, French and others.</li>
<li>The program works on the following operation systems: Windows 7, Windows 8, Windows 10, Mac OS, Linux, Ubuntu, Fedora, Debian.</li>
</ul>
<p><br /><strong>The professional version of Codelobster IDE provides the programmer with even more features.</strong></p>
<p>For example, you have an opportunity to work with projects on a remote server with use of the built-in FTP client. You can edit the selected files, preview the results and then synchronize the changes with the files on the hosting.</p>
<p><br /><span style="color: #00ff00;"><strong>In addition the professional version includes an extensive set of plug-ins:</strong></span></p>
<ul>
<li>Fully implemented support for JavaScript libraries, such as jQuery, Node.js, AngularJS, BackboneJS and MeteorJS.</li>
<li>A large set of extensions that help to work with PHP frameworks - CakePHP, CodeIgniter, Laravel, Phalcon, Smarty, Symfony, Twig and Yii plug-ins.</li>
<li>Plugins for working with the most popular CMS - Drupal, Joomla, Magento and WordPress.</li>
</ul>
<p>We can download and install any framework directly from the program without being distracted from the main tasks.</p>
<p>In general, for a year of work, our team had no complaints against the editor. Codelobster IDE works fast, does not hang and allows us to work even with large PHP projects.</p>
<p>You can download Codelobster IDE from the official website <a href="http://codelobsteride.com." target="_blank">codelobsteride.com</a></p>
<p><span style="color: #00ff00;"><strong> </strong></span></p>
<p> </p>https://www.andreshunger.com/blog/post/codelobster-free-code-editor/2020-03-25T13:39:27+01:00RED_HAWK Vulnerability Scanning And Crawling Tool For Hackers<p><img src="http://www.andreshunger.com/blog/content/public/upload/redhawk-andres-hunger_1_o.png" alt="RED_HAWK Vulnerability Scanning" /></p>
<h2>Vulnerability Scanning "RED_HAWK"</h2>
<p> <strong>RED_HAWK:</strong> é uno sofware scritto in PHP molto ben fatto; la sua caratteristica e di unire due potenti strumenti in uno<br /><strong>1 Raccolte informazioni </strong><br /><strong>2 Scansionare possibili vulnerabilità<br /><br /><br /></strong> Testato su Sierra ovvimante sotto<span style="color: #00ff00;"> <a href="https://brew.sh/index_it" target="_blank"><span style="color: #00ff00;">Homebrew</span></a> </span>gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)<br />Ovvimante è importante installare tutti pacchetti per la gestione PHP del sofware.</p>
<p><strong>Prima della Installazione consiglio sempre di aggiornare Homebrow:</strong></p>
<pre><code data-language="generic">brew update</code></pre>
<h3>Installare:</h3>
<pre><code data-language="generic">git clone https://github.com/Tuhinshubhra/RED_HAWK redhawk
cd redhawk
php rhawk.php
fix</code></pre>
<p><strong>IMPOPRTANTE</strong><br />Il comando <strong>fix </strong> installerà tutti i moduli richiesti.<br />dopo di che basterà richimare il semplice <strong>php rhawk.php</strong></p>
<p>=================================================================================</p>
<p>Elenco di CMS supportati su RED_HAWK:<br /> è attualmente in grado di rilevare i seguenti CMS (Content Management Systems):<br /> <strong>WordPress </strong><br /><strong>Joomla </strong><br /><strong>Drupal </strong><br /><strong>Magento</strong></p>
<p><img src="http://www.andreshunger.com/blog/content/public/upload/redhawk-02_0_o.png" alt="Tool For Hackers" /></p>
<p>=================================================================================<br /><strong><br />Scansioni che sono possibili utilizzando RED HAWK:<br /></strong>Per dettagli consultare la pagina dello sviluppatore:<span style="color: #00ff00;"><a>https://github.com/Tuhinshubhra/RED_HAWK</a></span><br /><br /></p>
<ul>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Scansione di base </span></span>
<ul>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Titolo del sito </span></span><strong><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">NUOVO</span></span></strong></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Indirizzo IP</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Rilevamento server Web </span></span><code>IMPROVED</code></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Rilevazione CMS</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Rilevamento Cloudflare</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Scanner di robots.txt</span></span></li>
</ul>
</li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Whois Lookup </span></span><code>IMPROVED</code></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Ricerca geo-IP</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Afferra i banner </span></span><code>IMPROVED</code></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Ricerca DNS</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Calcolatore di sottorete</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Scansione porta Nmap</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Scanner di sottodomini </span></span><code>IMPROVED</code>
<ul>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Sottodominio</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Indirizzo IP</span></span></li>
</ul>
</li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Ricerca IP inversa e rilevamento CMS </span></span><code>IMPROVED</code>
<ul>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Nome host</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Indirizzo IP</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">CMS</span></span></li>
</ul>
</li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Scanner SQLi basato su errori</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Blogger Visualizza </span></span><strong><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">NUOVO</span></span></strong>
<ul>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Codice di risposta HTTP</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Titolo del sito</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Classifica Alexa</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Autorità di dominio</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Autorità della pagina</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Estrattore di link sociali</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Link Grabber</span></span></li>
</ul>
</li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">WordPress Scan </span></span><strong><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">NOVITÀ</span></span></strong>
<ul>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Scansione di file sensibili</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Rilevamento versione</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Scanner vulnerabilità versione</span></span></li>
</ul>
</li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">crawler</span></span></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Ricerca MX </span></span><strong><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">NOVITÀ</span></span></strong></li>
<li><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Scan for Everything: </span></span><em><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">il vecchio scanner zoppo<br /><br /><br /><br /></span></span></em></li>
</ul>
<p>======================================================================================== <span style="color: #ff0000;">Dichiarazione di non responsabilità:</span> l'utilizzo di RED_HAWK per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma. ========================================================================================</p>https://www.andreshunger.com/blog/post/red-hawk-vulnerability-scanning-and-crawling-tool-for-hackers/2019-12-23T22:09:10+01:00WAScan - Web Application Scanner<p><img src="http://www.andreshunger.com/blog/content/public/upload/wascan_0_o.png" alt="WAScan" /></p>
<h2>Potente scanner di sicurezza (Cybersecurity) Open Source</h2>
<p>Progettato per trovare vulnerabilità utilizzando il metodo "<strong>black-box"</strong>, il che significa che non studierà il codice sorgente delle applicazioni Web ma come un <strong>fuzzer,</strong> scansionando le pagine dell'applicazione Web distribuita, estraendo collegamenti e moduli e attaccando gli script, l'invio di payload e la ricerca di messaggi di errore, ecc. <span style="color: #ffff00;">(<a href="https://github.com/m4ll0k/WAScan" target="_blank"><span style="color: #ffff00;">Link sorgente)</span></a></span><br /><strong>WAScan</strong> è basato su python2.7 e può essere eseguito su qualsiasi piattaforma che disponga di un ambiente Python.<br />Ottimo sofware molto potente e versatile alla nostre esigenze da testare! </p>
<p><strong>Testato su Sierra ovvimante sotto <span style="color: #ffff00;"><a href="https://brew.sh/index_it" target="_blank"><span style="color: #ffff00;">Homebrew</span></a></span> gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)</strong></p>
<p><strong>INSTALLAZIONE:<br /></strong></p>
<pre><code data-language="generic">$ git clone https://github.com/m4ll0k/WAScan.git wascan
$ cd wascan
$ pip install BeautifulSoup
$ python wascan.py</code></pre>
<h3>=====================<br />=============== Features:</h3>
<h4>Fingerprint:</h4>
<p>Content Management System (CMS) -> 6<br />Web Frameworks -> 22<br />Cookies/Headers Security<br />Languages -> 9<br />Operating Systems (OS) -> 7<br />Server -> ALL<br />Web App Firewall (WAF) -> 50+</p>
<pre><code data-language="generic">$ python wascan.py --url http://xxxxx.com/ --scan 0</code></pre>
<p> </p>
<p><strong>Attacks:</strong></p>
<p>Bash Commands Injection<br />Blind SQL Injection<br />Buffer Overflow<br />Carriage Return Line Feed<br />SQL Injection in Headers<br />XSS in Headers<br />HTML Injection<br />LDAP Injection<br />Local File Inclusion<br />OS Commanding<br />PHP Code Injection<br />SQL Injection<br />Server Side Injection<br />XPath Injection<br />Cross Site Scripting<br />XML External Entity</p>
<pre><code data-language="generic">$ python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1</code></pre>
<p> </p>
<p><strong>Audit:</strong></p>
<p>Apache Status Page<br />Open Redirect<br />PHPInfo<br />Robots.txt<br />XST</p>
<pre><code data-language="generic">$ python wascan.py --url http://xxxxx.com/ --scan 2</code></pre>
<p><br /><strong>Bruteforce:</strong></p>
<p>Admin Panel<br />Common Backdoor<br />Common Backup Dir<br />Common Backup File<br />Common Dir<br />Common File<br />Hidden Parameters</p>
<pre><code data-language="generic">$ python wascan.py --url http://xxxxx.com/ --scan 3</code></pre>
<p><br /><strong>Disclosure:</strong></p>
<p>Credit Cards<br />Emails<br />Private IP<br />Errors -> (fatal errors,...)<br />SSN</p>
<p> </p>
<pre><code data-language="generic">$ python wascan.py --url http://xxxxx.com/ --scan 4</code></pre>
<p><strong>Full Scan:</strong></p>
<pre><code data-language="generic">$ python wascan.py --url http://xxxxx.com --scan 5 </code></pre>
<p><strong>Bruteforce Hidden Parameters:<br /></strong></p>
<pre><code data-language="generic">$ python wascan.py --url http://xxxxx.com/test.php --brute</code></pre>
<p><strong>Advanced Usage:<br /></strong></p>
<pre><code data-language="generic">$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234"
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --data "id=1" --method POST
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321"
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321 --ragent -v</code></pre>
<p><strong> </strong></p>
<p><span style="color: #ff0000;">========================================================================================</span><br /><span style="color: #ff0000;"><strong>Dichiarazione di non responsabilità:</strong> l'utilizzo di WAScan per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.</span><br /><span style="color: #ff0000;">========================================================================================</span></p>https://www.andreshunger.com/blog/post/wascan-web-application-scanner/2019-11-16T22:02:11+01:00Cross-Site Scripting (XSS)<p><img src="http://www.andreshunger.com/blog/content/public/upload/codesm_0_o.jpg" alt="Cross-Site Scripting (XSS) " /></p>
<h2>Attacco attraverso l’inserimento di codici malevoli</h2>
<p>Questo tipo di attacco <strong>Cross-Site Scripting (XSS) </strong> consiste nell’inserimento di codici malevoli, nella maggior parte dei casi tag HTML, facendo in modo di accedere a dati sensibili e nei casi più gravi rubare i dati di sessioni dell’utente, compromettere browser e sistemi opretivi. Tutto questo sembra ancora non bastare per molti sviluppatori che con semplice superbia pensano di essere invincibili.<br /><br />Possiamo quindi dire, che il <strong>Cross-Site Scripting,</strong> come il <strong>SQL Injection,</strong> appartengono alla categoria delle <strong>code Injection</strong>, con l’unica differenza che se le<strong> SQL Injection operavano solo su contenuti dinamici,</strong> mentre il Cross-Site Scripting opera su contenuti dinamici e statici.</p>
<p><span style="color: #ffff00;"><strong>In sintesi il Cross-Site Scripting (XSS) agisce solamente lato client iniettando codice malevolo dal browser.<br />Mentre SQL Injection agisce lato server con lo scopo di prenderne possesso.</strong></span></p>
<p>Questo tipo di attacco costituisce, ad oggi, una delle più importanti minacce per quanto riguarda lo sviluppo Web o il <strong>"Cattivo sviluppo Web"</strong> purtroppo non tutti ne capiscono ancora il reale pericolo, ci sono però molti articoli in materia è sopratutto grazie al progetto <span style="color: #ffff00;"><a href="https://www.owasp.org/index.php/OWASP_Secure_Headers_Project#tab=Headers" target="_blank"><span style="color: #ffff00;"><strong>OWASP Secure Headers Project </strong></span></a></span>Potremo capire meglio come previnire questi tipi di attacchi inserendo via <strong>.htaccess</strong> determinati comandi:</p>
<p><span style="color: #ffff00;"><strong><a href="https://www.owasp.org/index.php/OWASP_Secure_Headers_Project#hsts" target="_blank"><span style="color: #ffff00;"> HTTP Strict Transport Security (HSTS)</span></a></strong></span><br /><span style="color: #ffff00;"><strong><a href="https://www.owasp.org/index.php/OWASP_Secure_Headers_Project#hpkp" target="_blank"><span style="color: #ffff00;">Public Key Pinning Extension for HTTP (HPKP)</span></a></strong></span><br /><span style="color: #ffff00;"><strong><a href="https://www.owasp.org/index.php/OWASP_Secure_Headers_Project#xfo" target="_blank"><span style="color: #ffff00;">X-Frame-Options</span></a></strong></span><br /><span style="color: #ffff00;"><strong><a href="https://www.owasp.org/index.php/OWASP_Secure_Headers_Project#xxxsp" target="_blank"><span style="color: #ffff00;">X-XSS-Protection</span></a></strong></span><br /><span style="color: #ffff00;"><strong><a href="https://www.owasp.org/index.php/OWASP_Secure_Headers_Project#xcto" target="_blank"><span style="color: #ffff00;">X-Content-Type-Options</span></a></strong></span><br /><span style="color: #ffff00;"><strong><a href="https://www.owasp.org/index.php/OWASP_Secure_Headers_Project#csp" target="_blank"><span style="color: #ffff00;">Content-Security-Policy</span></a></strong></span><br /><span style="color: #ffff00;"><strong><a href="https://www.owasp.org/index.php/OWASP_Secure_Headers_Project#xpcdp" target="_blank"><span style="color: #ffff00;">X-Permitted-Cross-Domain-Policies</span></a></strong></span><br /><span style="color: #ffff00;"><strong><a href="https://www.owasp.org/index.php/OWASP_Secure_Headers_Project#rp" target="_blank"><span style="color: #ffff00;">Referrer-Policy</span></a></strong></span><br /><span style="color: #ffff00;"><strong><a href="https://www.owasp.org/index.php/OWASP_Secure_Headers_Project#ect" target="_blank"><span style="color: #ffff00;">Expect-CT</span></a></strong></span><br /><strong><span style="color: #ffff00;"><a href="https://www.owasp.org/index.php/OWASP_Secure_Headers_Project#fp" target="_blank"><span style="color: #ffff00;">Feature-Policy</span></a></span><br /><br />Come questo esempio (Ovvimante va approffondito comando per comando):<br /></strong></p>
<pre><code data-language="generic"> Header unset X-Powered-By
Header set Content-Security-Policy "connect-src 'self';"
Header always set Referrer-Policy "same-origin"
Header always set X-Frame-Options "SAMEORIGIN"
Header always set X-Xss-Protection "1; mode=block"
Header always set X-Content-Type-Options "nosniff"
Header always set Feature-Policy "microphone 'none'; payment 'none'; sync-xhr 'self' https://iltuosito.it"
Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains"
Header set Public-Key-Pins "pin-sha256=\"base64+primary==\"; pin-sha256=\"base64+backup==\"; max-age=5184000; includeSubDomains"
Header always set X-Permitted-Cross-Domain-Policies: "master-only"</code></pre>
<h3>Tecniche di Cross-Site Scripting:</h3>
<ul>
<li>Non Persistent/ Reflected XSS</li>
<li>Persistent/Stored XSS</li>
<li>DOM-based</li>
</ul>
<p> </p>
<h3>Non Persistent/ Reflected XSS</h3>
<p>=============================================================</p>
<p>Gli attacchi non persistenti devono il loro nome al fatto che il codice malevolo iniettato non è permanente nel sito web e le vittime sono soltanto quelle persone che accedono alla pagina compromessa, cliccando su un link realizzato ad hoc.<br />Prima di tutto l’attaccante dovrà vedere se il sito scelto è realmente vulnerabile e per fare ciò, molto spesso, si servirà della finestra di ricerca, che è presente nella maggior parte di siti web ed è anche la vulnerabilità più ricorrente.</p>
<h3>Persistent/Stored XSS</h3>
<p>=============================================================</p>
<p>Gli attacchi XSS persistenti, anche conosciuti come Stored XSS o <strong>HTML Injection</strong>, al contrario degli attacchi XSS non persistenti, iniettano il codice malevolo permanentemente e non richiedono nessun link di riferimento.<br />La maggior parte degli attacchi avvengono nei siti web che contengono forum, blog, wiki, guest book e così via. Non appena l’utente accede a queste aree danneggiate, il codice viene eseguito in maniera automatica. Questo rende gli Stored XSS molto più dannosi rispetto a quelli non persistenti o DOM Based, perché la vittima non ha alcun modo di difendersi.<br /><br /></p>
<h3>DOM-based</h3>
<p>=============================================================<br /><br />Il Cross-Site Scripting, chiamata DOM-based o XSS locale, che differisce completamente dalle due precedenti, in quanto non richiede l’invio del malware dal server, ma è trasferito ed eseguito direttamente sul browser del client.<br /><strong>Ma come viene eseguito il JavaScript dell’attaccante?</strong><br />Tutto inizia quando l’utente richiede l’URL che è stato infettato con il codice JavaScript dell’attaccante. Nella risposta del server ancora non viene eseguito il malware ma questo avviene quando è il browser a processare la richiesta con la conseguente esecuzione dello script.<br /><br /><strong>Il JavaScript del client può accedere al document object model (DOM)</strong> e quindi può determinare l’url usato per caricare questa certa pagina. Un determinato script, scritto ad hoc, può estrarre quindi dei dati contenuti nell’URL, eseguire alcune elaborazioni di dati e successivamente utilizzarle per aggiornare dinamicamente il contenuto della pagina.<br />Quando un applicazione web è soggetta a questi comportamenti, molto probabilmente è soggetta ad <strong>attacchi XSS di tipo DOM-based.</strong></p>https://www.andreshunger.com/blog/post/cross-site-scripting-xss/2019-09-25T19:27:34+02:00X-Permitted Cross Domain Policies<p><img src="http://www.andreshunger.com/blog/content/public/upload/cross-site-scripting-xss_0_o.jpg" alt="Cross-Site Scripting" /></p>
<h2>Security Header // Cross-Site Scripting</h2>
<p>Mai come adesso abbiamo la necessità in Italia di studiare ed essere aggiornati con la Security Header in termini di Cybersecurity.<br />Come visto nell'articolo precendente - <strong><span style="color: #ffff00;"><a href="/blog/post/security-headers/" target="_blank"><span style="color: #ffff00;">- security-headers -</span></a></span></strong></p>
<p><strong>Spesso moti attacchi appunto avvengono attraverso Cross-Site.</strong><br />Usando questo comado all'interno del fiel .htaccess:</p>
<pre><code data-language="generic">Header set X-Permitted-Cross-Domain-Policies "none"</code></pre>
<p><strong>se usi prodotti Adobe come PDF, Flash...</strong>è possibile implementare questa intestazione per indicare al browser come gestire le richieste su un dominio incrociato. <br />Implementando questa intestazione, limiti il caricamento delle risorse del tuo sito da un altro dominio per evitare <strong>l'abuso di risorse.</strong></p>
<p><strong>Ci sono alcune opzioni disponibili oltre quella indicata sopra (none):</strong><br />===================================================<br /><strong>Value</strong> = Descrizione<br /><strong>none</strong> = nessuna politica è consentita<br /><strong>master-only</strong> = consentire solo la politica principale<br /><strong>all</strong> = tutto è permesso<br /><strong>by-content-only</strong> = Consenti solo un determinato tipo di contenuto. Esempio: XML<br /><strong>by-ftp-only</strong> = applicabile solo per un server FTP<br />===================================================</p>
<pre><code data-language="generic">Header set X-Permitted-Cross-Domain-Policies "Value"
Header set X-Permitted-Cross-Domain-Policies "none"
Header set X-Permitted-Cross-Domain-Policies "master-only"
Header set X-Permitted-Cross-Domain-Policies "all"
</code></pre>
<p><br /><br />Nello specifico si deve consultare: <span style="color: #ffff00;"><strong><a href="https://www.owasp.org/index.php/OWASP_Secure_Headers_Project" target="_blank"><span style="color: #ffff00;">OWASP Secure Headers Project</span></a></strong></span></p>https://www.andreshunger.com/blog/post/x-permitted-cross-domain-policies-security-header/2019-09-21T20:02:13+02:00Wordpresscan Wordpress scanner<p><img src="http://www.andreshunger.com/blog/content/public/upload/wordpressscan-2019_0_o.jpg" alt="Wordpresscan" /></p>
<h2>Web vulnerability scanner</h2>
<p>Un semplice ma potente Wordpress scanner scritto in python (2.7) basato sul lavoro di <span style="color: #00ff00;"><a href="/blog/tag/wpscan/" target="_blank"><span style="color: #00ff00;"><strong>WPScan</strong></span></a></span> (versione Ruby), ed alcune funzionalità sono ispirate a <span style="color: #00ff00;"><a href="/blog/post/wpseku-security-scanner-wordpress/" target="_blank"><span style="color: #00ff00;"><strong>WPSeku</strong></span></a></span> altro noto Scanner, anche per la funzionalità di effettuare <strong>attacchi bruteforce</strong>. <span style="color: #ffff00;"><strong><a href="https://github.com/swisskyrepo/Wordpresscan" target="_blank"><span style="color: #ffff00;">LINK UFFICIALE</span></a></strong></span></p>
<p><strong>Testato su macOS Sierra.</strong><br />Ovvimante sotto <span style="color: #00ff00;"><a href="https://brew.sh/index_it" target="_blank"><span style="color: #00ff00;"><strong>Homebrew</strong></span></a></span> gestore di pacchetti mancanti per <strong>macOS</strong>. (Finalmente tradotto anche in Italiano)<br /><br /></p>
<p><strong>Installazione:<br /></strong></p>
<pre><code data-language="generic">git clone https://github.com/swisskyrepo/Wordpresscan.git
cd Wordpresscan
virtualenv .venv -p /usr/bin/python2.7
source .venv/bin/activate
pip install -r requirements.txt</code></pre>
<p>Una volta fatto installate tutte le dipendeze che variano a seconda della tua configurazione iniziale, se tutto è andato a buon fine l<strong>anciamo il programma:</strong></p>
<pre><code data-language="generic">cd Wordpresscan
python2.7 wordpresscan.py</code></pre>
<p> Le istruzioni sono tutte molto simili a i fratellini <strong>WPSeku</strong> e <strong>WPScan:</strong></p>
<p><strong> - bruteforce customs usernames:</strong></p>
<pre><code data-language="generic">python2.7 wordpresscan.py -u "http://127.0.0.1/wordpress/" --brute --usernames "admin,guest" --passwords-list fuzz/wordlist.lst</code></pre>
<p><strong>- bruteforce con usernames list:<br /></strong></p>
<pre><code data-language="generic">python2.7 wordpresscan.py -u "http://127.0.0.1/wordpress/" --brute --users-list fuzz/wordlist.lst --passwords-list fuzz/wordlist.lst</code></pre>
<p><strong>- bruteforce detected users:<br /></strong></p>
<pre><code data-language="generic">python2.7 wordpresscan.py -u "http://127.0.0.1/wordpress/" --brute --passwords-list fuzz/wordlist.lst</code></pre>
<p><span style="color: #ff0000;"> ========================================================================================</span><br /><span style="color: #ff0000;">Dichiarazione di non responsabilità:</span> l'utilizzo di Wordpresscan per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.<br /><span style="color: #ff0000;">========================================================================================</span></p>https://www.andreshunger.com/blog/post/wordpresscan-wordpress-scanner/2019-08-30T21:35:53+02:00Hacktronian - One Hacking Tool<h2><br />Hacktronian - Per Linux & Android</h2>
<p><video width="300" height="150" style="width: 100%; height: 350px; display: block;" autoplay="autoplay" playsinline="" controls="controls" poster="">
<source src="https://www.andreshunger.com/video/Hacktronian-One-Hacking-Tool.mp4" type="video/mp4">
<!--<source src="http://www.andreshunger.com" type="video/ogv">
<source src="http://www.andreshunger.com" type="video/Webm">-->
Stai ancora usando IE? (Non supporta questo video) Cambia Browser </video></p>
<h3><span style="color: #00ff00;"><a href="https://github.com/thehackingsage/hacktronian" target="_blank"><span style="color: #00ff00;">Link Download</span></a></span></h3>
<p><strong>Tools & Frameworks</strong> testato su <strong>macOS Sierra!</strong><br />Ovvimante sotto <span style="color: #00ff00;"><strong><a href="https://brew.sh/index_it" target="_blank"><span style="color: #00ff00;">Homebrew</span></a></strong></span> gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)<br />Testato con successo e provato nonostante nato per sistemi Linux come <span style="color: #ffff00;"><a href="https://www.kali.org/" target="_blank"><span style="color: #ffff00;">Kali</span></a></span> a regaito bene alla mia installazione, non tutti pacchetti danno compatibilità su macOS Sierra perché studiati per Linux e Android, ma nel complesso e da provare, scritto in <strong>Python 2</strong>.</p>
<h3>Installazione Linux o macOS (Homebrew)</h3>
<p>============================================================================</p>
<p>Questo tool deve funzionare come ROOT (sudo)!</p>
<pre><code data-language="generic">git clone https://github.com/thehackingsage/hacktronian.git
cd hacktronian
chmod +x install.sh
./install.sh</code></pre>
<p>Lancio del Tool:</p>
<pre><code data-language="generic">cd hacktronian
python2 hacktronian.py</code></pre>
<h3>Installazione Android (non ancora testo)</h3>
<p>============================================================================</p>
<p>Sotto terminale <span style="color: #ffff00;"><a href="https://play.google.com/store/apps/details?id=com.termux" target="_blank"><span style="color: #ffff00;">Termux<br /></span></a></span></p>
<pre><code data-language="generic">pkg install git
pkg install python
git clone https://github.com/thehackingsage/hacktronian.git
cd hacktronian
chmod +x hacktronian.py
python2 hacktronian.py</code></pre>
<p><img src="http://www.andreshunger.com/blog/content/public/upload/hacktronian_0_o.png" alt="undefined" /></p>
<h3>HACKTRONIAN Menu :</h3>
<p>1 Information Gathering <br />2 Password Attacks <br />3 Wireless Testing <br />4 Exploitation Tools 5 Sniffing & Spoofing <br />6 Web Hacking <br />7 Private Web Hacking <br />8 Post Exploitation <br />9 Install The HACKTRONIAN<br /><br />=============================================================================</p>
<p><strong>Ma vediamo le potenzialita:</strong></p>
<p><strong><span style="color: #ffff00;">Information Gathering:</span></strong><br />Nmap<br />Setoolkit<br />Port Scanning<br />Host To IP<br />wordpress user<br />CMS scanner<br />XSStrike<br />Dork - Google Dorks Passive Vulnerability Auditor<br />Scan A server's Users<br />Crips</p>
<p><span style="color: #ffff00;"><strong>Password Attacks:</strong></span><br />Cupp<br />Ncrack</p>
<p><span style="color: #ffff00;"><strong>Wireless Testing:</strong></span><br />reaver<br />pixiewps<br />Fluxion</p>
<p><span style="color: #ffff00;"><strong>Exploitation Tools:</strong></span><br />ATSCAN<br />sqlmap<br />Shellnoob<br />commix<br />FTP Auto Bypass<br />jboss-autopwn</p>
<p><span style="color: #ffff00;"><strong>Sniffing & Spoofing:</strong></span><br />Setoolkit<br />SSLtrip<br />pyPISHER<br />SMTP Mailer</p>
<p><strong><span style="color: #ffff00;">Web Hacking:</span></strong><br />Drupal Hacking<br />Inurlbr<br />Wordpress & Joomla Scanner<br />Gravity Form Scanner<br />File Upload Checker<br />Wordpress Exploit Scanner<br />Wordpress Plugins Scanner<br />Shell and Directory Finder<br />Joomla! 1.5 - 3.4.5 remote code execution<br />Vbulletin 5.X remote code execution<br />BruteX - Automatically brute force all services running on a target<br />Arachni - Web Application Security Scanner Framework</p>
<p><strong><span style="color: #ffff00;">Private Web Hacking:</span></strong><br />Get all websites<br />Get joomla websites<br />Get wordpress websites<br />Control Panel Finder<br />Zip Files Finder<br />Upload File Finder<br />Get server users<br />SQli Scanner<br />Ports Scan (range of ports)<br />ports Scan (common ports)<br />Get server Info<br />Bypass Cloudflare</p>
<p><strong><span style="color: #ffff00;">Post Exploitation:</span></strong><br />Shell Checker<br />POET<br />Weeman</p>
<p><span style="color: #ff0000;"> ========================================================================================</span><br /><span style="color: #ff0000;">Dichiarazione di non responsabilità:</span> l'utilizzo di Hacktronian per testare o sfruttare siti Web e Reti Wifi senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.<br /><span style="color: #ff0000;">========================================================================================</span></p>https://www.andreshunger.com/blog/post/hacktronian-one-hacking-tool/2019-08-23T14:43:13+02:00WPSeku Security Scanner Wordpress<p><img src="http://www.andreshunger.com/blog/content/public/upload/wpseku-wordpress-security-scanner_0_o.jpg" alt="WPSeku - Wordpress Security Scanner" /></p>
<h2>Web Scanner WP security</h2>
<p><strong>WPseku</strong> software scritto in Python 3, testato su <strong>macOS Sierra. link = <span style="color: #00ff00;"><a href="https://github.com/m4ll0k/WPSeku" target="_blank"><span style="color: #00ff00;">github/WPSeku</span></a></span><br />Ovvimante sotto <span style="color: #ffff00;"><a href="https://brew.sh/index_it" target="_blank"><span style="color: #ffff00;">Homebrew</span></a></span> gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)<br /><br />WPSeku </strong>è un web scanner per valutare e analizzare anche in locale vulnerabilità del noto CMS WordPress<strong>, inoltre è possibile anche lanciare degli attacchi brute force associando la tua wordlist.txt.<br /></strong></p>
<h3>Installazione tramite terminale:</h3>
<pre><code data-language="generic">$ git clone https://github.com/m4ll0k/WPSeku.git wpseku
$ cd wpseku
$ pip3 install -r requirements.txt
$ python3 wpseku.py</code></pre>
<h3>Usiamo WPSeku:</h3>
<p>Impostaimo il primo comando il più semplice</p>
<pre><code data-language="generic">python3 wpseku.py --url https://www.sitoinquestione.com --verbose</code></pre>
<p>Qundi una volta partito il comando WPSeku farà uno scanner completo e se fattibile ci potrà dare tutte le informazioni necessarie. Una delle più importante sono i famosi <strong>Username</strong> per poi tentare un <strong>brute force - spesso delle volte lasciato in admin (id1) ancora più grave;<br />dato che si denota una non coltura alla<span style="color: #ffff00;"> <a href="/blog/tag/cyber-security/" target="_blank"><span style="color: #ffff00;">Cyber Security</span></a></span> permettendo molti altri tipi di attacchi.</strong></p>
<p>Per visualizzare tute le oprazioni che possiamo svolgere bastera usdare questo comando:</p>
<pre><code data-language="generic">python3 wpseku.py</code></pre>
<h3>Bruteforce:</h3>
<p>Nulla di più semplice una volta raccolto tutti i dati ed eventuali utenti per un esempio <strong>admin:<br /></strong></p>
<pre><code data-language="generic">python3 wpseku.py --url https://www.sitoinquestione.com --brute --user admin --wordlist wl.txt --verbose</code></pre>
<p><em><span style="color: #ff0000;">========================================================================================<br />Dichiarazione di non responsabilità:</span> l'utilizzo di WPseku per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.<br /><span style="color: #ff0000;">========================================================================================</span></em></p>https://www.andreshunger.com/blog/post/wpseku-security-scanner-wordpress/2019-08-22T13:02:10+02:00