RED_HAWK Vulnerability Scanning And Crawling Tool For Hackers

RED_HAWK Vulnerability Scanning

Vulnerability Scanning "RED_HAWK"

 RED_HAWK: é uno sofware scritto in PHP molto ben fatto; la sua caratteristica e di unire due potenti strumenti in uno
1 Raccolte informazioni 
2 Scansionare possibili vulnerabilità


Testato su Sierra ovvimante sotto Homebrew gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)
Ovvimante è importante installare tutti pacchetti per la gestione PHP del sofware.

Prima della Installazione consiglio sempre di aggiornare Homebrow:

brew update

Installare:

git clone https://github.com/Tuhinshubhra/RED_HAWK redhawk
cd redhawk
php rhawk.php
fix

IMPOPRTANTE
Il comando fix installerà tutti i moduli richiesti.
dopo di che basterà richimare il semplice  php rhawk.php

=================================================================================

Elenco di CMS supportati su RED_HAWK:
è attualmente in grado di rilevare i seguenti CMS (Content Management Systems):
WordPress
Joomla
Drupal
Magento

Tool For Hackers

=================================================================================

Scansioni che sono possibili utilizzando RED HAWK:
Per dettagli consultare la pagina dello sviluppatore:https://github.com/Tuhinshubhra/RED_HAWK

  • Scansione di base
    • Titolo del sito NUOVO
    • Indirizzo IP
    • Rilevamento server Web IMPROVED
    • Rilevazione CMS
    • Rilevamento Cloudflare
    • Scanner di robots.txt
  • Whois Lookup IMPROVED
  • Ricerca geo-IP
  • Afferra i banner IMPROVED
  • Ricerca DNS
  • Calcolatore di sottorete
  • Scansione porta Nmap
  • Scanner di sottodomini IMPROVED
    • Sottodominio
    • Indirizzo IP
  • Ricerca IP inversa e rilevamento CMS IMPROVED
    • Nome host
    • Indirizzo IP
    • CMS
  • Scanner SQLi basato su errori
  • Blogger Visualizza NUOVO
    • Codice di risposta HTTP
    • Titolo del sito
    • Classifica Alexa
    • Autorità di dominio
    • Autorità della pagina
    • Estrattore di link sociali
    • Link Grabber
  • WordPress Scan NOVITÀ
    • Scansione di file sensibili
    • Rilevamento versione
    • Scanner vulnerabilità versione
  • crawler
  • Ricerca MX NOVITÀ
  • Scan for Everything: il vecchio scanner zoppo



======================================================================================== Dichiarazione di non responsabilità: l'utilizzo di RED_HAWK per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma. ========================================================================================

WAScan - Web Application Scanner

WAScan

Potente scanner di sicurezza (Cybersecurity) Open Source

Progettato per trovare vulnerabilità utilizzando il metodo "black-box", il che significa che non studierà il codice sorgente delle applicazioni Web ma come un fuzzer, scansionando le pagine dell'applicazione Web distribuita, estraendo collegamenti e moduli e attaccando gli script, l'invio di payload e la ricerca di messaggi di errore, ecc. (Link sorgente)
WAScan è basato su python2.7 e può essere eseguito su qualsiasi piattaforma che disponga di un ambiente Python.
Ottimo sofware molto potente e versatile alla nostre esigenze da testare!

Testato su Sierra ovvimante sotto Homebrew gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)

INSTALLAZIONE:

$ git clone https://github.com/m4ll0k/WAScan.git wascan
$ cd wascan 
$ pip install BeautifulSoup
$ python wascan.py

=====================
=============== Features:

Fingerprint:

Content Management System (CMS) -> 6
Web Frameworks -> 22
Cookies/Headers Security
Languages -> 9
Operating Systems (OS) -> 7
Server -> ALL
Web App Firewall (WAF) -> 50+

$ python wascan.py --url http://xxxxx.com/ --scan 0

 

Attacks:

Bash Commands Injection
Blind SQL Injection
Buffer Overflow
Carriage Return Line Feed
SQL Injection in Headers
XSS in Headers
HTML Injection
LDAP Injection
Local File Inclusion
OS Commanding
PHP Code Injection
SQL Injection
Server Side Injection
XPath Injection
Cross Site Scripting
XML External Entity

$ python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1

 

Audit:

Apache Status Page
Open Redirect
PHPInfo
Robots.txt
XST

$ python wascan.py --url http://xxxxx.com/ --scan 2


Bruteforce:

Admin Panel
Common Backdoor
Common Backup Dir
Common Backup File
Common Dir
Common File
Hidden Parameters

$ python wascan.py --url http://xxxxx.com/ --scan 3


Disclosure:

Credit Cards
Emails
Private IP
Errors -> (fatal errors,...)
SSN

 

$ python wascan.py --url http://xxxxx.com/ --scan 4

Full Scan:

$ python wascan.py --url http://xxxxx.com --scan 5 

Bruteforce Hidden Parameters:

$ python wascan.py --url http://xxxxx.com/test.php --brute

Advanced Usage:

$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234"
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --data "id=1" --method POST
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx 
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321"
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321 --ragent -v

 

========================================================================================
Dichiarazione di non responsabilità: l'utilizzo di WAScan per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.
========================================================================================

Wordpresscan Wordpress scanner

Wordpresscan

Web vulnerability scanner

Un semplice ma potente Wordpress scanner scritto in python (2.7) basato sul lavoro di WPScan (versione Ruby), ed alcune funzionalità sono ispirate a WPSeku altro noto Scanner, anche per la funzionalità di effettuare attacchi bruteforceLINK UFFICIALE

Testato su macOS Sierra.
Ovvimante sotto Homebrew gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)

Installazione:

git clone https://github.com/swisskyrepo/Wordpresscan.git
cd Wordpresscan

virtualenv .venv -p /usr/bin/python2.7
source .venv/bin/activate
pip install -r requirements.txt

Una volta fatto installate tutte le dipendeze che variano a seconda della tua configurazione iniziale, se tutto è andato a buon fine lanciamo il programma:

cd Wordpresscan
python2.7  wordpresscan.py

 Le istruzioni sono tutte molto simili a i fratellini WPSeku e WPScan:

 - bruteforce customs usernames:

python2.7 wordpresscan.py -u "http://127.0.0.1/wordpress/" --brute --usernames "admin,guest" --passwords-list fuzz/wordlist.lst

- bruteforce con usernames list:

python2.7 wordpresscan.py -u "http://127.0.0.1/wordpress/" --brute --users-list fuzz/wordlist.lst --passwords-list fuzz/wordlist.lst

- bruteforce detected users:

python2.7 wordpresscan.py -u "http://127.0.0.1/wordpress/" --brute --passwords-list fuzz/wordlist.lst

 ========================================================================================
Dichiarazione di non responsabilità: l'utilizzo di Wordpresscan per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.
========================================================================================

Hacktronian - One Hacking Tool


Hacktronian - Per Linux & Android

Link Download

Tools & Frameworks testato su macOS Sierra!
Ovvimante sotto Homebrew gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)
Testato con successo e provato nonostante nato per sistemi Linux come Kali  a regaito bene alla mia installazione, non tutti pacchetti danno compatibilità su macOS Sierra perché studiati per Linux e Android, ma nel complesso e da provare, scritto in Python 2.

Installazione Linux o macOS (Homebrew)

============================================================================

Questo tool deve funzionare come ROOT (sudo)!

git clone https://github.com/thehackingsage/hacktronian.git
cd hacktronian
chmod +x install.sh
./install.sh

Lancio del Tool:

cd hacktronian
python2 hacktronian.py

Installazione Android (non ancora testo)

============================================================================

Sotto terminale Termux

pkg install git
pkg install python
git clone https://github.com/thehackingsage/hacktronian.git
cd hacktronian
chmod +x hacktronian.py
python2 hacktronian.py

undefined

HACKTRONIAN Menu :

1 Information Gathering
2 Password Attacks
3 Wireless Testing
4 Exploitation Tools 5 Sniffing & Spoofing
6 Web Hacking
7 Private Web Hacking
8 Post Exploitation
9 Install The HACKTRONIAN

=============================================================================

Ma vediamo le potenzialita:

Information Gathering:
Nmap
Setoolkit
Port Scanning
Host To IP
wordpress user
CMS scanner
XSStrike
Dork - Google Dorks Passive Vulnerability Auditor
Scan A server's Users
Crips

Password Attacks:
Cupp
Ncrack

Wireless Testing:
reaver
pixiewps
Fluxion

Exploitation Tools:
ATSCAN
sqlmap
Shellnoob
commix
FTP Auto Bypass
jboss-autopwn

Sniffing & Spoofing:
Setoolkit
SSLtrip
pyPISHER
SMTP Mailer

Web Hacking:
Drupal Hacking
Inurlbr
Wordpress & Joomla Scanner
Gravity Form Scanner
File Upload Checker
Wordpress Exploit Scanner
Wordpress Plugins Scanner
Shell and Directory Finder
Joomla! 1.5 - 3.4.5 remote code execution
Vbulletin 5.X remote code execution
BruteX - Automatically brute force all services running on a target
Arachni - Web Application Security Scanner Framework

Private Web Hacking:
Get all websites
Get joomla websites
Get wordpress websites
Control Panel Finder
Zip Files Finder
Upload File Finder
Get server users
SQli Scanner
Ports Scan (range of ports)
ports Scan (common ports)
Get server Info
Bypass Cloudflare

Post Exploitation:
Shell Checker
POET
Weeman

 ========================================================================================
Dichiarazione di non responsabilità: l'utilizzo di Hacktronian per testare o sfruttare siti Web e Reti Wifi senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.
========================================================================================

WPSeku Security Scanner Wordpress

WPSeku - Wordpress Security Scanner

Web Scanner WP security

WPseku software scritto in Python 3, testato su macOS Sierra. link = github/WPSeku
Ovvimante sotto Homebrew gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)

WPSeku
è un web scanner per valutare e analizzare anche in locale vulnerabilità del noto CMS WordPress, inoltre è possibile anche lanciare degli attacchi brute force associando la tua wordlist.txt.

Installazione tramite terminale:

$ git clone https://github.com/m4ll0k/WPSeku.git wpseku
$ cd wpseku
$ pip3 install -r requirements.txt
$ python3 wpseku.py

Usiamo WPSeku:

Impostaimo il primo comando il più semplice

python3 wpseku.py --url https://www.sitoinquestione.com --verbose

Qundi una volta partito il comando WPSeku farà uno scanner completo e se fattibile ci potrà dare tutte le informazioni necessarie. Una delle più importante sono i famosi Username per poi tentare un brute force - spesso delle volte lasciato in admin (id1) ancora più grave;
dato che si denota una non coltura alla Cyber Security permettendo molti altri tipi di attacchi.

Per visualizzare tute le oprazioni che possiamo svolgere bastera usdare questo comando:

python3 wpseku.py

Bruteforce:

Nulla di più semplice una volta raccolto tutti i dati ed eventuali utenti per un esempio admin:

python3 wpseku.py --url https://www.sitoinquestione.com --brute --user admin --wordlist wl.txt --verbose

========================================================================================
Dichiarazione di non responsabilità:
l'utilizzo di WPseku per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.
========================================================================================

Facebook Brute Forcer in shellscript using TOR

Facebash

Facebash anonymous attack through TOR

Piccolo programma ma molto potente!
Riesce a testare fino a 20 password all'ora tramite una lista creata appositamente e Tor che rindirizza l'attacco a IP diversi.

Testato su MAC ovvimante tramite Homebrew e le sue dipendenze

Installare:

git clone https://github.com/thelinuxchoice/facebash
cd instashell
chmod +x facebash.sh
service tor start
sudo ./facebash.sh

Installare dipendenze:

chmod +x install.sh
sudo ./install.sh

IMPORTANTE!
Dichiarazione di non responsabilità: l'utilizzo di Facebash v1.0 per testare le credenziali di login senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.

CMSeeK v1.1.2 - CMS Detection And Exploitation Suite

CMS Detection And Exploitation Suite

Web Scanner di WordPress, Joomla, Drupal e oltre 170 altri CMS

Semplice da usare è uno strumento molto potente!!!
Testato su MacOS Sierra  sun  CMS WordPress ovviamnte avendo installato "Homebrew" e tutte le sue dipendenze!!!
Progamma scritto in Python3 - Veloce e preciso sono rimasto stupefatto!

/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"

CMSeek le Funzionalità :

  • Drupal version detection
  • Advanced Wordpress Scans
  • Detects Version
  • User Enumeration
  • Plugins Enumeration
  • Detects Users (3 Detection Methods)
  • Looks for Version Vulnerabilities and much more!
  • Advanced Joomla Scans
  • Version detection
  • Backup files finder
  • Admin page finder
  • Core vulnerability detection
  • Directory listing check
  • Config leak detection
  • Various other checks
  • Modular bruteforce system
  • Use pre made bruteforce modules or create your own and integrate with it

 CMS Detection And Exploitation Suite

 Requisiti e compatibilità:
CMSeeK è costruito usando python3 questo strumento è compatibile con i sistemi basati su Unix e con Mac (Testato usando Homebrew). Per ora non è gestibile con Windows. CMSeeK si affida a git per l'aggiornamento automatico, quindi assicurati che git sia installato.

Installazione e utilizzo:
È abbastanza facile usare CMSeeK, assicurati di avere python3 e git (solo per la clonazione del repository) installati e usa i seguenti comandi:

git clone https://github.com/Tuhinshubhra/CMSeeK

Per eseguire il programma:

cd CMSeeK
python3 cmseek.py

Ed il gioco e fatto! non basta che testare! Link Ufficiale


Dichiarazione di non responsabilità: l'utilizzo di CMSeeK per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.

 

FTPBruter: FTP Server Brute forcing tool scritto in Python 3

FTPBruter

FTPBruter

Applicazione molto utile pertestere la propia conessione FTP.
Facie da usare, scritto in Python 3, compatibile con Linux, Mac OS X e Windows.

 Vedi link: githacktools.blogspot.com

Istallazione su Mac OS X:

Per prima cosa, abbiamo bisogno di Homebrew, un gestore di pacchetti per MAC OS X, con il quale puoi installere i pacchetti che ti servoano per il funzionamanto.

1 Homebrew

/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"

2 Installare tutte le dipendenze per python3 su Mac OS X

$ sudo easy_install pip

(Se tutto va a buon fine) Dopo di che:

git clone https://github.com/GitHackTools/FTPBruter
cd FTPBruter
python3 ftpbruter.py

Buon Test!

Dichiarazione di non responsabilità: l'utilizzo di FTPBruter per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.

 

Parrot Security OS "Parrot" sicurezza Hacking

undefined

Parrot Security OS sicurezza Hacking made in Italy

L'artefice di questa distribuzione per la sicurezza Hacking è Lorenzo Faretra (Eclipsespark) tutta made in Italy
Parrot Security OS, detta più semplicemente sembra essere una delle distribuzioni più promettenti per il futuro prossimo, tutta da testare e da verificare di persona visto i numerosi  fedelissimi che si avvicinano a quasta distribuzione.
Basata Debian linux, offre un ambinete di lavoro intuitivo completo e funzionale.

Nel sito madre si possono scaricare le versioni compatibili:
www.parrotsec.org

Vi segnalo anche: Frozenbox è un network italiano dedicato alla Hacking, Sicurezza informatica e programmazione.

www.frozenbox.org

Nella versione Full ci sono un numero abnorme di tool pronti all’uso, oltre a Anonsurf, penmode e programmi di crypting.
Non resta che scaricare la ISO!

wordpress nascondere lista utenti da wpscan

undefined

Wordpress nascondere lista utenti da wpscan --enumarate u

Una delle cose più importanti e verificare con wpscan e altri scanner la propria venerabilità del vostro Wordpress installato onde evitare spiacevoli sorprese.

Come ben sappiamo con questo comando su wpscan:

wpscan --url www.nome-sito.com --enumarate u

Possiamo visualizzare tutti gli username del nostro wordpress, cosa non molto gradita, visto che potremmo tentare delle intrusioni...  o peggio dei brutal attack password!

Per evitare questa vulnerabilità basta inserire due regole di Rewrite scritte nel file .htacess all’interno della root directory del sito wordpress:

<IfModule mod_rewrite.c>

RewriteEngine On
RewriteBase /
# block user enumeration
RewriteCond %{QUERY_STRING} (^|&)author=
RewriteRule . http://%{SERVER_NAME}/? [L]

</IfModule>

Salva

WebReaver Vulnerability Scanner Wordpress

undefined

WebReaver Vulnerability Scanner, utile anche per Wordpress!

Un ottimo strumento per valutare le propie falle di sicurezza, sia nel propio Wordpress che in altri CMS e altro ancora.
WebReaver è molto semplice da usare adatto anche per principianti, elegante nel designe tutto in stile  Mac OS X.

undefined

WebReaver è stato progettato da zero come applicazione nativa X desktop di Mac OS, approfittando di tutte le prestazioni native e benefici visivi del più recente sistema operativo di Apple. In poche parole, WebReaver è il miglior strumento di test di sicurezza web per Mac Desktop.

L'unica "pecca" non è gratuito costa circa $29.99

questo il link ufficiale: www.webreaver.com

Wpscan brute force

 

kali linux brute force wordpress login Using wpscan.

WPScan è un tool reperibile online che permette a chi lo utilizza di ricavare diverse informazioni sull’ installazione wordpress che si andrà a scansionare. Lo script può essere utile sia all’ amministratore del sito che cerca una maggiore sicurezza, sia al malintenzionato che tenta di trovare un punto di accesso all’installazione.

CSS winner Andres Hunger
CSSRELL Andres Hunger
BESTcss Andres Hunger