V-zlom.ru » Статьи » СОФТ ДЛЯ ВЗЛОМА И АНАЛИЗА БЕЗОПАСНОСТИ

СОФТ ДЛЯ ВЗЛОМА И АНАЛИЗА БЕЗОПАСНОСТИ

J2EEScan
Автор: Enrico M.
URL: https://github.com/ilmila/J2EEScan
Система: Windows/Linux


J2EEScan — это плагин для известного Burp Suite. Цель данного плагина — улучшить покрытие тестов при пентестинге J2EE-приложений. Реализовано это все достаточно просто в виде новых тест-кейсов и новых подходов к обнаружению уязвимостей для J2EE-приложений. Плагин способен детектировать как общие уязвимости:

Expression Language Injection,
Local File include,
Incorrect Error Handling,
XML External Entity,
Information Disclosure,
Compliance Checks (HTTP Verb Tampering, Invoker Servlet и так далее),
так и уязвимости конкретных серверов приложений, в том числе:

Apache Struts;
Grails;
Apache Wicket;
Java Server Faces;
JBoss SEAM;
JBoss;
Tomcat;
Oracle Application Server;
Jetty;
Apache Axis.
Плагин активно развивается и время от времени пополняется новыми тест-кейсами на появившиеся уязвимости.

Dylib Hijack Scanner
Автор: Patrick Wardle
URL: https://objective-see.com/products/dhs.html
Система: Mac


Про DLL hijack на ОС Windows, я уверен, все знают и даже находили и использовали. Но напомню: заключается она в том, что из-за неправильной последовательности поиска программой DLL-библиотек атакующий может подложить свою DLL с вредоносным функционалом (Microsoft Security Advisory 2269637). Как оказалось, данная проблема существует и в Mac, только для dylib-библиотек. Все это может быть из-за нескольких вещей:

LC_LOAD_WEAK_DYLIB;
@RPATHS;
LC_LOAD_DYLIB + LC_RPATH.
В принципе, возможна ситуация, когда разделяемая библиотека не грузится по конкретному пути, а начинает искать в нескольких возможных местах, что как раз на руку злоумышленнику, которому только и остается положить правильно сформированную библиотеку по одному из этих путей.

Dylib hijack scanner (DHS) — это достаточно простенькая утилита, которая сканирует компьютер на наличие приложений, подверженных dylib hijacking или уже были hijacked.

Во время своего исследования автор идентифицировал уязвимости таких приложений под Mac, как iCloud Photos, Xcode, Word, Excel, Dropbox и другие.

За более детальным описанием данной уязвимости советуем обратиться к презентации автора «„DLL Hijacking“ on OS X? #@%& Yeah!» с конференции CanSecWest 2015.

rop-tool
Автор: t00sh
URL: https://github.com/t00sh/rop-tool
Система: Linux


Rop-tool — это инструмент, помогающий писать эксплойты для бинарных уязвимостей. Программа очень проста в использовании и представляет собой некий комбайн, хотя и не может похвастаться каким-то уникальным функционалом по сравнению с аналогичными утилитами из данной области.

Инструмент имеет четыре основные команды:

gadget — отвечает за поиск ROP-гаджетов;
patch — помогает патчить бинарный исполняемый файл;
info — отображает основную информацию о бинарном исполняемом файле;
search — производит поиск по бинарному исполняемому файлу.
Особенности:

поиск строк, поиск гаджетов, патчинг;
подсветка вывода;
Intel и AT&T синтаксис;
поддержка форматов ELF, PE и MACH-O;
поддержка big и little endian;
поддержка архитектур x86 и x86_64.
В качестве движка дизассемблера используется библиотека Capstone.

Примеры использования:

# Поиск гаджета
rop-tool g ./program
# Поиск строки в бинарнике
rop-tool s ./program -s "/bin/sh"
# Поиск всех строк в бинарнике
rop-tool s ./program -a
# Пропатчить бинарник по смещению 0х1000 байтами \xaa\xbb\xcc\xdd и сохранить как patched
rop-tool p ./program -o 0x1000 -b "\xaa\xbb\xcc\xdd" -O patched
LFI как семечки
Авторы: P0cL4bs Team
URL: https://github.com/P0cL4bs/Kadimus
Система: Linux


Kadimus — это инструмент на си для проверки сайтов на наличие LFI (Local File Inclusion) уязвимости и ее эксплуатации.

Особенности:

проверка всех URL-параметров;
/var/log/auth.log RCE;
/proc/self/environ RCE;
php://input RCE;
data://text RCE;
раскрытие исходного кода;
мультипоточность;
командный shell-интерфейс через HTTP-запросы;
поддержка прокси (socks4://, socks4a://, socks5:// ,socks5h:// и http://);
прокси socks5 для bind connections.
Пример сканирования:

./kadimus -U url_list.txt --threads 10 --connect-timeout 10 --retry-times 0
Пример получения исходного кода файла:

  • Автор: administrator
  • Комментарии: 0
  • Просмотры: 1459
1

Добавить комментарий

Вы не авторизованы и вам запрещено писать комментарии. Для расширенных возможностей зарегистрируйтесь!