RED_HAWK Vulnerability Scanning And Crawling Tool For Hackers

RED_HAWK Vulnerability Scanning

Vulnerability Scanning "RED_HAWK"

 RED_HAWK: é uno sofware scritto in PHP molto ben fatto; la sua caratteristica e di unire due potenti strumenti in uno
1 Raccolte informazioni 
2 Scansionare possibili vulnerabilità


Testato su Sierra ovvimante sotto Homebrew gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)
Ovvimante è importante installare tutti pacchetti per la gestione PHP del sofware.

Prima della Installazione consiglio sempre di aggiornare Homebrow:

brew update

Installare:

git clone https://github.com/Tuhinshubhra/RED_HAWK redhawk
cd redhawk
php rhawk.php
fix

IMPOPRTANTE
Il comando fix installerà tutti i moduli richiesti.
dopo di che basterà richimare il semplice  php rhawk.php

=================================================================================

Elenco di CMS supportati su RED_HAWK:
è attualmente in grado di rilevare i seguenti CMS (Content Management Systems):
WordPress
Joomla
Drupal
Magento

Tool For Hackers

=================================================================================

Scansioni che sono possibili utilizzando RED HAWK:
Per dettagli consultare la pagina dello sviluppatore:https://github.com/Tuhinshubhra/RED_HAWK

  • Scansione di base
    • Titolo del sito NUOVO
    • Indirizzo IP
    • Rilevamento server Web IMPROVED
    • Rilevazione CMS
    • Rilevamento Cloudflare
    • Scanner di robots.txt
  • Whois Lookup IMPROVED
  • Ricerca geo-IP
  • Afferra i banner IMPROVED
  • Ricerca DNS
  • Calcolatore di sottorete
  • Scansione porta Nmap
  • Scanner di sottodomini IMPROVED
    • Sottodominio
    • Indirizzo IP
  • Ricerca IP inversa e rilevamento CMS IMPROVED
    • Nome host
    • Indirizzo IP
    • CMS
  • Scanner SQLi basato su errori
  • Blogger Visualizza NUOVO
    • Codice di risposta HTTP
    • Titolo del sito
    • Classifica Alexa
    • Autorità di dominio
    • Autorità della pagina
    • Estrattore di link sociali
    • Link Grabber
  • WordPress Scan NOVITÀ
    • Scansione di file sensibili
    • Rilevamento versione
    • Scanner vulnerabilità versione
  • crawler
  • Ricerca MX NOVITÀ
  • Scan for Everything: il vecchio scanner zoppo



======================================================================================== Dichiarazione di non responsabilità: l'utilizzo di RED_HAWK per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma. ========================================================================================

WAScan - Web Application Scanner

WAScan

Potente scanner di sicurezza (Cybersecurity) Open Source

Progettato per trovare vulnerabilità utilizzando il metodo "black-box", il che significa che non studierà il codice sorgente delle applicazioni Web ma come un fuzzer, scansionando le pagine dell'applicazione Web distribuita, estraendo collegamenti e moduli e attaccando gli script, l'invio di payload e la ricerca di messaggi di errore, ecc. (Link sorgente)
WAScan è basato su python2.7 e può essere eseguito su qualsiasi piattaforma che disponga di un ambiente Python.
Ottimo sofware molto potente e versatile alla nostre esigenze da testare!

Testato su Sierra ovvimante sotto Homebrew gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)

INSTALLAZIONE:

$ git clone https://github.com/m4ll0k/WAScan.git wascan
$ cd wascan 
$ pip install BeautifulSoup
$ python wascan.py

=====================
=============== Features:

Fingerprint:

Content Management System (CMS) -> 6
Web Frameworks -> 22
Cookies/Headers Security
Languages -> 9
Operating Systems (OS) -> 7
Server -> ALL
Web App Firewall (WAF) -> 50+

$ python wascan.py --url http://xxxxx.com/ --scan 0

 

Attacks:

Bash Commands Injection
Blind SQL Injection
Buffer Overflow
Carriage Return Line Feed
SQL Injection in Headers
XSS in Headers
HTML Injection
LDAP Injection
Local File Inclusion
OS Commanding
PHP Code Injection
SQL Injection
Server Side Injection
XPath Injection
Cross Site Scripting
XML External Entity

$ python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1

 

Audit:

Apache Status Page
Open Redirect
PHPInfo
Robots.txt
XST

$ python wascan.py --url http://xxxxx.com/ --scan 2


Bruteforce:

Admin Panel
Common Backdoor
Common Backup Dir
Common Backup File
Common Dir
Common File
Hidden Parameters

$ python wascan.py --url http://xxxxx.com/ --scan 3


Disclosure:

Credit Cards
Emails
Private IP
Errors -> (fatal errors,...)
SSN

 

$ python wascan.py --url http://xxxxx.com/ --scan 4

Full Scan:

$ python wascan.py --url http://xxxxx.com --scan 5 

Bruteforce Hidden Parameters:

$ python wascan.py --url http://xxxxx.com/test.php --brute

Advanced Usage:

$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234"
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --data "id=1" --method POST
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx 
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321"
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321 --ragent -v

 

========================================================================================
Dichiarazione di non responsabilità: l'utilizzo di WAScan per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.
========================================================================================

Wordpresscan Wordpress scanner

Wordpresscan

Web vulnerability scanner

Un semplice ma potente Wordpress scanner scritto in python (2.7) basato sul lavoro di WPScan (versione Ruby), ed alcune funzionalità sono ispirate a WPSeku altro noto Scanner, anche per la funzionalità di effettuare attacchi bruteforceLINK UFFICIALE

Testato su macOS Sierra.
Ovvimante sotto Homebrew gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)

Installazione:

git clone https://github.com/swisskyrepo/Wordpresscan.git
cd Wordpresscan

virtualenv .venv -p /usr/bin/python2.7
source .venv/bin/activate
pip install -r requirements.txt

Una volta fatto installate tutte le dipendeze che variano a seconda della tua configurazione iniziale, se tutto è andato a buon fine lanciamo il programma:

cd Wordpresscan
python2.7  wordpresscan.py

 Le istruzioni sono tutte molto simili a i fratellini WPSeku e WPScan:

 - bruteforce customs usernames:

python2.7 wordpresscan.py -u "http://127.0.0.1/wordpress/" --brute --usernames "admin,guest" --passwords-list fuzz/wordlist.lst

- bruteforce con usernames list:

python2.7 wordpresscan.py -u "http://127.0.0.1/wordpress/" --brute --users-list fuzz/wordlist.lst --passwords-list fuzz/wordlist.lst

- bruteforce detected users:

python2.7 wordpresscan.py -u "http://127.0.0.1/wordpress/" --brute --passwords-list fuzz/wordlist.lst

 ========================================================================================
Dichiarazione di non responsabilità: l'utilizzo di Wordpresscan per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.
========================================================================================

Hacktronian - One Hacking Tool


Hacktronian - Per Linux & Android

Link Download

Tools & Frameworks testato su macOS Sierra!
Ovvimante sotto Homebrew gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)
Testato con successo e provato nonostante nato per sistemi Linux come Kali  a regaito bene alla mia installazione, non tutti pacchetti danno compatibilità su macOS Sierra perché studiati per Linux e Android, ma nel complesso e da provare, scritto in Python 2.

Installazione Linux o macOS (Homebrew)

============================================================================

Questo tool deve funzionare come ROOT (sudo)!

git clone https://github.com/thehackingsage/hacktronian.git
cd hacktronian
chmod +x install.sh
./install.sh

Lancio del Tool:

cd hacktronian
python2 hacktronian.py

Installazione Android (non ancora testo)

============================================================================

Sotto terminale Termux

pkg install git
pkg install python
git clone https://github.com/thehackingsage/hacktronian.git
cd hacktronian
chmod +x hacktronian.py
python2 hacktronian.py

undefined

HACKTRONIAN Menu :

1 Information Gathering
2 Password Attacks
3 Wireless Testing
4 Exploitation Tools 5 Sniffing & Spoofing
6 Web Hacking
7 Private Web Hacking
8 Post Exploitation
9 Install The HACKTRONIAN

=============================================================================

Ma vediamo le potenzialita:

Information Gathering:
Nmap
Setoolkit
Port Scanning
Host To IP
wordpress user
CMS scanner
XSStrike
Dork - Google Dorks Passive Vulnerability Auditor
Scan A server's Users
Crips

Password Attacks:
Cupp
Ncrack

Wireless Testing:
reaver
pixiewps
Fluxion

Exploitation Tools:
ATSCAN
sqlmap
Shellnoob
commix
FTP Auto Bypass
jboss-autopwn

Sniffing & Spoofing:
Setoolkit
SSLtrip
pyPISHER
SMTP Mailer

Web Hacking:
Drupal Hacking
Inurlbr
Wordpress & Joomla Scanner
Gravity Form Scanner
File Upload Checker
Wordpress Exploit Scanner
Wordpress Plugins Scanner
Shell and Directory Finder
Joomla! 1.5 - 3.4.5 remote code execution
Vbulletin 5.X remote code execution
BruteX - Automatically brute force all services running on a target
Arachni - Web Application Security Scanner Framework

Private Web Hacking:
Get all websites
Get joomla websites
Get wordpress websites
Control Panel Finder
Zip Files Finder
Upload File Finder
Get server users
SQli Scanner
Ports Scan (range of ports)
ports Scan (common ports)
Get server Info
Bypass Cloudflare

Post Exploitation:
Shell Checker
POET
Weeman

 ========================================================================================
Dichiarazione di non responsabilità: l'utilizzo di Hacktronian per testare o sfruttare siti Web e Reti Wifi senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.
========================================================================================

WPSeku Security Scanner Wordpress

WPSeku - Wordpress Security Scanner

Web Scanner WP security

WPseku software scritto in Python 3, testato su macOS Sierra. link = github/WPSeku
Ovvimante sotto Homebrew gestore di pacchetti mancanti per macOS. (Finalmente tradotto anche in Italiano)

WPSeku
è un web scanner per valutare e analizzare anche in locale vulnerabilità del noto CMS WordPress, inoltre è possibile anche lanciare degli attacchi brute force associando la tua wordlist.txt.

Installazione tramite terminale:

$ git clone https://github.com/m4ll0k/WPSeku.git wpseku
$ cd wpseku
$ pip3 install -r requirements.txt
$ python3 wpseku.py

Usiamo WPSeku:

Impostaimo il primo comando il più semplice

python3 wpseku.py --url https://www.sitoinquestione.com --verbose

Qundi una volta partito il comando WPSeku farà uno scanner completo e se fattibile ci potrà dare tutte le informazioni necessarie. Una delle più importante sono i famosi Username per poi tentare un brute force - spesso delle volte lasciato in admin (id1) ancora più grave;
dato che si denota una non coltura alla Cyber Security permettendo molti altri tipi di attacchi.

Per visualizzare tute le oprazioni che possiamo svolgere bastera usdare questo comando:

python3 wpseku.py

Bruteforce:

Nulla di più semplice una volta raccolto tutti i dati ed eventuali utenti per un esempio admin:

python3 wpseku.py --url https://www.sitoinquestione.com --brute --user admin --wordlist wl.txt --verbose

========================================================================================
Dichiarazione di non responsabilità:
l'utilizzo di WPseku per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.
========================================================================================

WordPress Multisite

WordPress Multisite

Gestire WordPress in Multisite Pro e Contro

WordPress Multisite è una funzionalità nativa del core di WordPress e non richiede l’aggiunta di alcun plugin.
Può rivelarsi estremamente utile per chi si occupa della gestione di più siti (sottocartelle o sottodomini),
inoltre tutti i plugin vengono condivisi in una unica installazione.

Implementare il Multisite

 Questa operazione va fatta subito dopo l'installazione di WordPress senza usare plugin, per poter gestire al meglio questa funzionalità.
1 Installare WordpPress come da prassi
2 Aprire file wp-config.php e aggiungi prima della riga di codice (Vedi Immagine)

/* Finito, interrompere le modifiche! Buon blogging */

Aggungere questa riga: (Questo per la nuova versione di Wordpress 5.0)

define( 'WP_ALLOW_MULTISITE', true );

3 Salvare il file

Fatto questo il tuo WordPress è pronto nella gestione del Multiside;
All'interno del pannello di amministrazione WordPress  cerchiamo la voce Strumenti il comando Configura Rete (Network Setup)

undefined

Seguendo le istruzioni che ti verrando fornite, dovrai andare ad inserire il codice che ti verrà dato all’interno dei file wp-config.php e il file .htaccess che ti permetterà di attivare immediatamente le nuove funzionalità.
Il seguito e molto semplice sia nella gestione degli utenti e del super admin che gestirà l'interno sistema.

Gestione  Temi e Plugin:
All’interno della schermata di gestione del network, naviga all’interno di Temi o di Plugin e clicca Aggiungi Nuovo.Qui puoi procedere, installando il tema o il plugin che desideri. Se lo desideri, puoi attivare temi e plugin per tutta la rete di siti, altrimenti clicca Modifica in corrispondenza di un sito, naviga nella tab Temi e attiva il tema solamente per quel singolo sito.

Conclusioni Pro Multisite:

Questa funzionalità è molto utile nei casi in cui si gestisca reti di siti costruiti all’interno di sottodomini o sotto cartelle,
sopratutto nello sviluppo del Multilingua senza l'uso di plugin ad essi associati, che a mio dire sono moltopesanti e spesso possono presentare problematiche con il tempo (poco supporto da parte dello sviluppatore).
Una velocità nel mantenerte aggiornata l'intera rete visto che temi e plugin sono condivisi e non si debbano fare doppie installazioni.
Quinidi tutte le nuove funzionalità fatte Code possono essere sfruttate per tutta la rete di sotto domini o cartelle.

Conclusioni Contro Multisite:

Va però considerata una delle fasi più importati nello sviluppo con il noto CMS WordPress "la sicurezza."
Abbiamo già parlato come noti o meno noti programmi riescano a fornirci tutte le informazini sul nostro WP e adirittura attacchi come il brute force.
=========================================================
Un piccolo esempio ma molto pratico (Testati e vermante potenti)

- CMSeeK v1.1.2
- Golismero Project web scanner
- WebReaver Vulnerability Scanner Wordpress
- Wpscan
Vedi tutto all'interno della sezione cyber-security
=========================================================

Come già noto WordPress e il CMS più usato per tanti motivi ma anche il più attaccato; implementando il Multisite non si la sicurezza dell'intera rete, dato che basta entrare in una falla del WP principale che si accede a tutta la rete potendola compromettre.
In pratica ogni sitema di sicurezza si basa su sitemi autonomi, ove se si compromette un solo singolo file questo rimane all'interno di un sitema chiuso, ma questo con il Multisite non avviene.
Quindi si dovrà lavorare molto bene sia lato server (non prendere i più economici) e lato code, pochi plugin e molta manutenzione e monitoraggio per evitare falle e  quindi visite inaspettate!


CMSeeK v1.1.2 - CMS Detection And Exploitation Suite

CMS Detection And Exploitation Suite

Web Scanner di WordPress, Joomla, Drupal e oltre 170 altri CMS

Semplice da usare è uno strumento molto potente!!!
Testato su MacOS Sierra  sun  CMS WordPress ovviamnte avendo installato "Homebrew" e tutte le sue dipendenze!!!
Progamma scritto in Python3 - Veloce e preciso sono rimasto stupefatto!

/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"

CMSeek le Funzionalità :

  • Drupal version detection
  • Advanced Wordpress Scans
  • Detects Version
  • User Enumeration
  • Plugins Enumeration
  • Detects Users (3 Detection Methods)
  • Looks for Version Vulnerabilities and much more!
  • Advanced Joomla Scans
  • Version detection
  • Backup files finder
  • Admin page finder
  • Core vulnerability detection
  • Directory listing check
  • Config leak detection
  • Various other checks
  • Modular bruteforce system
  • Use pre made bruteforce modules or create your own and integrate with it

 CMS Detection And Exploitation Suite

 Requisiti e compatibilità:
CMSeeK è costruito usando python3 questo strumento è compatibile con i sistemi basati su Unix e con Mac (Testato usando Homebrew). Per ora non è gestibile con Windows. CMSeeK si affida a git per l'aggiornamento automatico, quindi assicurati che git sia installato.

Installazione e utilizzo:
È abbastanza facile usare CMSeeK, assicurati di avere python3 e git (solo per la clonazione del repository) installati e usa i seguenti comandi:

git clone https://github.com/Tuhinshubhra/CMSeeK

Per eseguire il programma:

cd CMSeeK
python3 cmseek.py

Ed il gioco e fatto! non basta che testare! Link Ufficiale


Dichiarazione di non responsabilità: l'utilizzo di CMSeeK per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.

 

Golismero Project web scanner

Golismero web Scanner

Non chimatelo Web Scanner e molto di più!

Golismero GoLismero è un framework software gratuito per test di sicurezza.
Attualmente è orientato verso la sicurezza Web, ma può essere facilmente esteso ad altri tipi di scansioni. Può eseguire i propri test di sicurezza e gestire molti strumenti di sicurezza ben noti (OpenVas, Wfuzz, SQLMap, DNS Recon, analizzatore di robot ...), portare i loro risultati, il feedback al resto degli strumenti e unire tutti i risultati. E tutto questo automaticamente.
Scritto in Python e molto veloce e prfomante!

Che potete trovare QUI: www.golismero.com/

Provato da poco e devo dire un ottimo strumento per verificare la sicurezza web, questo framework mi ha lasciato senza parole!
Integra al suo interno molti strumenti famosi per la loro efficacia, come: SqlMap, Nmap... e molti altri!

Testato su MAC OS X sitema operativo Sierra
Andiamo ad installare e a verificare:
1 Scaricare la versione Multi Piattaforma con 20 plugin all'interno - python 2.7.x Scarica
2 Installa via termianale Homebrew:

/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"

Con tutte le sue dipendenze per far girare python 2.7

3 Comandi da termianale per avviare Golismero GoLismero:

cd golismero-master
python2.7 golismero.py www.esempio-sito.it

python2.7 golismero

Usando i comandi a vista si possono verifiacere scanner nello specifico.
Ottimo Stumento!!!

Un ringraziamanto al Team di sviluppo: Daniel García A.K.A. cr0hn, Mario Vilas, Raúl Requero.

Golismero Project

Dichiarazione di non responsabilità: l'utilizzo di Golismero Project per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.

K0SASP l'hacking etico con OS X

undefined

Pentesting da Mac OS X

Molte delle persone che utilizzano Mac OS X e si dedicano al mondo della sicurezza dipendono dall'utilizzo di macchine virtuali per eseguire controlli. Di solito le persone scelgono sempre distribuzioni preparate con tutti i tipi di strumenti come Kali Linux Parrot Project

Queste distribuzioni ci danno la possibilità e la facilità di avere un sistema operativo pronto a fare ogni tipo di hacking e pentesting.
Altre persone scelgono di scegliere un sistema operativo Linux o Windows e installano solo gli strumenti che si sono abituati ai propri controlli.
Tuttavia, queste soluzioni richiedono che gli utenti di OS X dipendano da macchine virtuali.

È vero che esistono diversi programmi multipiattaforma per Windows, Linux e Mac OS X. Tuttavia, installare tutti questi programmi o prendere tutti i programmi offerti su Kali Linux Mac OS X richiede un ottimo lavoro.

Devi passare molto tempo a cercare ognuno dei programmi, anche se alcuni programmi non richiedono un'installazione complessa, per essere un semplice script in Python o in un'applicazione Java, molti altri richiedono la compilazione.
Questo è probabilmente il motivo principale per cui le persone usano le distribuzioni già preparate.
Da questa esigenza è nata l'idea di K0SASP.

 Che cos'è? 

Kontrol0-Security Software Pack Auditor, K0SASP nella sua abbreviazione, è un pacchetto di installazione che include un gran numero di programmi portati su Mac OS X, organizzati per categoria.

Senza la necessità di dover cercare e compilare.
Quando si installano alcuni degli strumenti necessari per controllare alcuni altri software di terze parti è necessario. Ad esempio nel caso del framework Metasploit è necessario che questo abbia precedentemente installato il pacchetto Xcode Command Line Tools. Questo software è installato di default quando si installa msf da K0SASP.

K0SASP facile installazione di tutti i programmi. Quando viene installato K0SASP, ed è selezionato alcuni altri programmi che richiedono queste dipendenze, vengono anche installati di default senza che l'utente debba fare nulla.
Con questo pacchetto, l'installazione di K0SASP esegue una serie di script che sono responsabili della distribuzione di ciascuna applicazione e installano tutte le dipendenze necessarie.
Una volta installato il software, possiamo avere una vasta gamma di possibilità per giocare con Hacking.

Che software include?

Attualmente l'ultima versione di K0SASP include software per analisi forense, web di Pentesting, sniffing, analisi di vulnerabilità, ecc.
Ogni programma che include l'installazione di K0SASP organizza le applicazioni in categorie in base alla loro funzionalità.

 

undefined

 

Elenco degli strumenti inclusi:

Information Gathering

✓ Amap
✓ Automater
✓ CaseFile
✓ arpscan
✓ dnmap
✓ Fierce
✓ GoLismero
✓ hping3
✓ Maltego Teeth
✓ masscan
✓ Nmap
✓ Zenmap
✓ know-scan
✓ Recon-ng
✓ theHarvester
✓ URLCrazy

Network Tools

✓ Autossh
✓ SET
✓ Exploit pack
✓ search-exploits

Forensics Tools

✓ pdf-parser
✓ pdfid
✓ peepdf
✓ OSXAuditor-master
✓ Binary Cookie reader

Web Applications

✓ Burp Suite
✓ nikto
✓ DirBuster
✓ fimap
✓ jSQL
✓ sqlmap
✓ Vega
✓ Wfuzz
✓ mitmproxy
✓ mitmdump
✓ zaproxy
✓ webscarab
✓ wapiti
✓ SQL injector

Stress Testing

✓ SlowHTTPTest
✓ THC-SSL-DOS

Sniffing & Spoofing

✓ Cocoa Packect Analyzer
✓ sslstrip
✓ Wireshark
✓ tcpdump

Password Attacks

✓ crunch
✓ hash-identifier
✓ THC-Hydra
✓ pw-inspector
✓ John the Ripper
✓ Ncrack
✓ phrasendrescher
✓ RSMangler
✓ pipal

Maintaining Access

✓ tunna
✓ sbd
✓ Weevely

Reporting Tools

✓ KeepNote
✓ MagicTree

 

Attualmante aspettiamo l'ultima versione più attuale... k0sasp download

 

CMSeeK v1.1.2 - CMS Detection And Exploitation Suite - Scansione di WordPress, Joomla, Drupal e oltre 170 altri CMS
8:52 AM | POST SPONSORIZZATO DA FARADAYSEC | AMBIENTE MULTIUTENTE PENTEST
ZION3R
Facebook

Cos'è un CMS?
Un sistema di gestione dei contenuti (CMS) gestisce la creazione e la modifica di contenuti digitali. In genere supporta più utenti in un ambiente collaborativo. Alcuni esempi notevoli sono: WordPress, Joomla, Drupal ecc .

Faraday

Cronologia delle versioni
- Version 1.1.2 [19-05-2019]
- Version 1.1.1 [01-02-2019]
- Version 1.1.0 [28-08-2018]
- Version 1.0.9 [21-08-2018]
- Version 1.0.8 [14-08-2018]
- Version 1.0.7 [07-08-2018]
...
Funzioni del file Changelog

di CMSeek:
Rilevazione CMS di base di oltre 170 CMS
Rilevamento della versione di Drupal
Scansioni Wordpress avanzate
Rileva la versione
Enumerazione utente
Enumerazione di plug-in
Enumerazione dei temi
Rileva gli utenti (3 metodi di rilevamento)
Cerca le vulnerabilità della versione e molto altro!
Scansioni avanzate di Joomla
Rilevamento della versione
Trova file di backup
Cercatore di pagine di amministrazione
Rilevamento vulnerabilità principale
Controllo elenco directory
Config rilevamento perdite
Varie altre verifiche


Sistema modulare bruteforce
Usa i moduli bruteforce pre-creati o creane uno tuo e integralo con esso

Requisiti e compatibilità:
CMSeeK è costruito usando python3 , avrete bisogno di python3 per eseguire questo strumento ed è compatibile con i sistemi basati su Unix sin d'ora. Il supporto di Windows verrà aggiunto in seguito. CMSeeK si affida a git per l'aggiornamento automatico, quindi assicurati che git sia installato.

Installazione e utilizzo:
È abbastanza facile usare CMSeeK, assicurati di avere python3 e git (solo per la clonazione del repository) installati e usa i seguenti comandi:
git clone https://github.com/Tuhinshubhra/CMSeeK
cd CMSeeK
pip / pip3 installa -r requirements.txt
Per la scansione guidata:
python3 cmseek.py
Altro:
python3 cmseek.py -u <target_url> [...]
Menu Aiuto dal programma:
USAGE:
python3 cmseek.py (for guided scanning) OR
python3 cmseek.py [OPTIONS] <Target Specification>

SPECIFING TARGET:
-u URL, --url URL Target Url
-l LIST, --list LIST Path of the file containing list of sites
for multi-site scan (comma separated)

MANIPULATING SCAN:
-i cms, --ignore--cms cms Specify which CMS IDs to skip in order to
avoid flase positive. separated by comma ","

--strict-cms cms Checks target against a list of provided
CMS IDs. separated by comma ","

--skip-scanned Skips target if it's CMS was previously detected.

RE-DIRECT:
--follow-redirect Follows all/any redirect(s)
--no-redirect Skips all redirects and tests the input target(s)

USER AGENT:
-r, --random-agent Use a random user agent
--googlebot Use Google bot user agent
--user-agent USER_AGENT Specify a custom user agent

OUTPUT:
-v, --verbose Increase output verbosity

VERSION & UPDATING:
--update Update CMSeeK (Requires git)
--version Show CMSeeK version and exit

HELP & MISCELLANEOUS:
-h, --help Show this help message and exit
--clear-result Delete all the scan result

EXAMPLE USAGE:
python3 cmseek.py -u example.com # Scan example.com
python3 cmseek.py -l /home/user/target.txt # Scan the sites specified in target.txt (comma separated)
python3 cmseek.py -u example.com --user-agent Mozilla 5.0 # Scan example.com using custom user-Agent Mozilla is 5.0 used here
python3 cmseek.py -u example.com --random-agent # Scan example.com using a random user-Agent
python3 cmseek.py -v -u example.com # enabling verbose output while scanning example.com

Verifica dell'aggiornamento:
è possibile controllare l'aggiornamento dal menu principale o utilizzarepython3 cmseek.py --updateper verificare l'aggiornamento e applicare l'aggiornamento automatico.
PS: assicurati di averlogitinstallato, CMSeeK usa git per applicare l'aggiornamento automatico.

Metodi di rilevamento:
CMSeek rileva CMS tramite quanto segue:
Intestazioni HTTP
Meta tag generatore
Codice sorgente della pagina
robots.txt

CMS supportati:
CMSeeK attualmente può rilevare più di 170 CMS. Controlla qui la lista:file cmss.py che è presente nellacmseekdbdirectory. Tutti i cms sono memorizzati nel seguente modo:
cmsID = {
'name':'Name Of CMS',
'url':'Official URL of the CMS',
'vd':'Version Detection (0 for no, 1 for yes)',
'deeps':'Deep Scan (0 for no 1 for yes)'
}

Risultato scansione:
tutti i risultati della scansione sono memorizzati in un file JSON denominatocms.json, è possibile trovare i registri all'interno dellaResult\<Target Site>directory e, dal momento che i risultati bruteforce sono memorizzati in un file txt sotto la directory dei risultati del sito.

Ecco un esempio del registro dei rapporti di JSON:

 

Moduli Bruteforce:
CMSeek ha un sistema modulare bruteforce che significa che puoi aggiungere i tuoi moduli bruteforce personalizzati per lavorare con cmseek. Una documentazione adeguata per la creazione di moduli verrà creata a breve, ma nel caso in cui tu abbia già capito come (abbastanza facile una volta analizzati i moduli pre-fatti) tutto ciò che devi fare è questo:
Aggiungi un commento esattamente come questo . Ciò aiuterà CMSeeK a conoscere il nome del CMS usando regex# <Name Of The CMS> Bruteforce module
Aggiungi un altro commento ### cmseekbruteforcemodule, questo aiuterà CMSeeK a sapere che è un modulo
Copia e incolla il modulo nella brutecmsdirectory sotto la directory di CMSeeK
Apri CMSeeK e ricostruisci cache usando Rcome input nel primo menu.
Se tutto è fatto bene vedrai qualcosa di simile a questo (fai riferimento allo screenshot qui sotto) e il tuo modulo sarà elencato nel menu bruteforce la prossima volta che aprirai CMSeeK.


Hai bisogno di più motivi per usare CMSeeK?
Se non puoi goderti sempre l'uscita dal CMSeeK (per favore non farlo) , ti saluterà in un messaggio di addio casuale in varie lingue.
Inoltre puoi provare a leggere i commenti nel codice che sono piuttosto casuali e bizzarri !!!

Screenshots:
Menu principale


Risultato della scansione


Risultato scansione WordPress

Linee guida per l'apertura di un problema:
assicurati di avere le seguenti informazioni allegate all'apertura di un nuovo problema:
Bersaglio
Copia esatta dell'errore o screenshot dell'errore
Il tuo sistema operativo e la versione di Python


Problemi senza queste informazioni potrebbero non avere risposta!

Dichiarazione di non responsabilità: l'utilizzo di K0SASP per testare o sfruttare siti Web senza una precedente coerenza reciproca può essere considerato un'attività illegale. È responsabilità dell'utente finale osservare tutte le leggi locali, statali e federali applicabili. Gli autori non si assumono alcuna responsabilità e non sono responsabili per qualsiasi uso improprio o danno causato da questo programma.

 

Parrot Security OS "Parrot" sicurezza Hacking

undefined

Parrot Security OS sicurezza Hacking made in Italy

L'artefice di questa distribuzione per la sicurezza Hacking è Lorenzo Faretra (Eclipsespark) tutta made in Italy
Parrot Security OS, detta più semplicemente sembra essere una delle distribuzioni più promettenti per il futuro prossimo, tutta da testare e da verificare di persona visto i numerosi  fedelissimi che si avvicinano a quasta distribuzione.
Basata Debian linux, offre un ambinete di lavoro intuitivo completo e funzionale.

Nel sito madre si possono scaricare le versioni compatibili:
www.parrotsec.org

Vi segnalo anche: Frozenbox è un network italiano dedicato alla Hacking, Sicurezza informatica e programmazione.

www.frozenbox.org

Nella versione Full ci sono un numero abnorme di tool pronti all’uso, oltre a Anonsurf, penmode e programmi di crypting.
Non resta che scaricare la ISO!

WebReaver Vulnerability Scanner Wordpress

undefined

WebReaver Vulnerability Scanner, utile anche per Wordpress!

Un ottimo strumento per valutare le propie falle di sicurezza, sia nel propio Wordpress che in altri CMS e altro ancora.
WebReaver è molto semplice da usare adatto anche per principianti, elegante nel designe tutto in stile  Mac OS X.

undefined

WebReaver è stato progettato da zero come applicazione nativa X desktop di Mac OS, approfittando di tutte le prestazioni native e benefici visivi del più recente sistema operativo di Apple. In poche parole, WebReaver è il miglior strumento di test di sicurezza web per Mac Desktop.

L'unica "pecca" non è gratuito costa circa $29.99

questo il link ufficiale: www.webreaver.com

Wpscan brute force

 

kali linux brute force wordpress login Using wpscan.

WPScan è un tool reperibile online che permette a chi lo utilizza di ricavare diverse informazioni sull’ installazione wordpress che si andrà a scansionare. Lo script può essere utile sia all’ amministratore del sito che cerca una maggiore sicurezza, sia al malintenzionato che tenta di trovare un punto di accesso all’installazione.

Vulnerabilità in WordPress con WPScan

undefined

WPScan è un web scanner

WPScan è un web scanner dedicato creato per analizzare e cercare falle di sicurezza all’interno della piattaforma di blogging WordPress, non è complesso ma molto efficace.

WPScan è sviluppato principalmente per piattaforme Linux (Kalilinux) ma è possibile sfruttarlo anche su macchine con sistema Mac OS X e Windows.

Lo strumento WPScan contiene un database e degli algoritmi particolari che permettono di eseguire delle azioni di enumerazione, controlli di vulnerabilità conosciute, attacchi su password a dizionario, etc, etc. Possiamo lanciare l’analisi di questo strumento verso un nostro sito di test o anche di produzione per verificare tutte le informazioni che un programma di scansione può ottenere e quindi reagire di conseguenza.

Un piccolo esemipo descrittivo dei comandi:

--update Update the database to the latest version.
--url | -u <target url> The WordPress URL/domain to scan.
--force | -f Forces WPScan to not check if the remote site is running WordPress.
--enumerate | -e [option(s)] Enumeration.
option :
u usernames from id 1 to 10
u[10-20] usernames from id 10 to 20 (you must write [] chars)
p plugins
vp only vulnerable plugins
ap all plugins (can take a long time)
tt timthumbs
t themes
vt only vulnerable themes
at all themes (can take a long time)
Multiple values are allowed : "-e tt,p" will enumerate timthumbs and plugins
If no option is supplied, the default is "vt,tt,u,vp"

--exclude-content-based "<regexp or string>"
Used with the enumeration option, will exclude all occurrences based on the regexp or string supplied.
You do not need to provide the regexp delimiters, but you must write the quotes (simple or double).
--config-file | -c <config file> Use the specified config file, see the example.conf.json.
--user-agent | -a <User-Agent> Use the specified User-Agent.
--cookie <String> String to read cookies from.
--random-agent | -r Use a random User-Agent.
--follow-redirection If the target url has a redirection, it will be followed without asking if you wanted to do so or not
--batch Never ask for user input, use the default behaviour.
--no-color Do not use colors in the output.
--wp-content-dir <wp content dir> WPScan try to find the content directory (ie wp-content) by scanning the index page, however you can specified it.
Subdirectories are allowed.
--wp-plugins-dir <wp plugins dir> Same thing than --wp-content-dir but for the plugins directory.
If not supplied, WPScan will use wp-content-dir/plugins. Subdirectories are allowed
--proxy <[protocol://]host:port> Supply a proxy. HTTP, SOCKS4 SOCKS4A and SOCKS5 are supported.
If no protocol is given (format host:port), HTTP will be used.
--proxy-auth <username:password> Supply the proxy login credentials.
--basic-auth <username:password> Set the HTTP Basic authentication.
--wordlist | -w <wordlist> Supply a wordlist for the password brute forcer.
--username | -U <username> Only brute force the supplied username.
--usernames <path-to-file> Only brute force the usernames from the file.
--threads | -t <number of threads> The number of threads to use when multi-threading requests.
--cache-ttl <cache-ttl> Typhoeus cache TTL.
--request-timeout <request-timeout> Request Timeout.
--connect-timeout <connect-timeout> Connect Timeout.
--max-threads <max-threads> Maximum Threads.
--throttle <milliseconds> Milliseconds to wait before doing another web request. If used, the --threads should be set to 1.
--help | -h This help screen.
--verbose | -v Verbose output.
--version Output the current version and

Visitate il sito ufficiale:

http://wpscan.org/

CSS winner Andres Hunger
CSSRELL Andres Hunger
BESTcss Andres Hunger