Domanda RWS Vulnerability Scanner

Stato
Discussione chiusa ad ulteriori risposte.

AlexGByte

Utente Gold
29 Gennaio 2015
901
16
149
220
Salve popolo di inforge!
Anni fa (tipo 4) creai per mio uso personale uno scanner delle principali vulnerabilità web.
**********************************
XSS
Sql injection(non lo metterò perche esiste sqlmap o sqlninja :omfg: ovviamente)
Path traversal
RFI E LFI
RCE & PHP code injection
**********************************

Lo scanner è molto semplice inserisci manualmente i parametri e url , scegli quali parametri GET o POST testare e lui parte , tutto sotto una lista di payload gia inserita o per alcune sezioni caricabile da se.

Pochi giorni fa preso dalla noia ho deciso di ricrearlo sotto migliori (ma non troppo per lo sbatto e poco tempo) spoglie.

Perche usare questo tipo di scanner meno automatizzato e piu manuale rispetto ai soliti Acunetix ,Nessus e Vega?
Semplice...Perche fa cose separate e non ha il problema del rischiare di mandare in crash un web server...
Si lo so volendo se si configura bene questo si puo evitare negli scanner sopra citati ma rimane il fatto che è multi task e si rischia comunque di essere troppo pesanti a livello di testing.
Infatti io personalmente preferisco qualcosa di piu manuale e meno automatizzato così da andare a scegliere quali parametri testare con quali tipi di vulnerabilità e con quali payload.

Adesso chiedo a voi se foste interessati ad un rilascio di questo piccolo e stupido scanner.
Scrivetemelo pure cui sotto e con eventuali domande.


Screen della demo:
dMk48G3.jpg
 
Sarebbe interessante!

Posso chiederti quali payoads sfrutta? (oltre al solito script per xss <script>.....</script> [non mi fa' scrivere il codice completo] )

sempre se non e' un disturbo
 
ho preso una lista molto lunga e famosa , ho tolto quelli inutili , ne ho modificati alcuni e ho usato vari encoding string char code , html characters , base64 , i soliti insomma
 
Salve popolo di inforge!
Anni fa (tipo 4) creai per mio uso personale uno scanner delle principali vulnerabilità web.
**********************************
XSS
Sql injection(non lo metterò perche esiste sqlmap o sqlninja :omfg: ovviamente)
Path traversal
RFI E LFI
RCE & PHP code injection
**********************************

Lo scanner è molto semplice inserisci manualmente i parametri e url , scegli quali parametri GET o POST testare e lui parte , tutto sotto una lista di payload gia inserita o per alcune sezioni caricabile da se.

Pochi giorni fa preso dalla noia ho deciso di ricrearlo sotto migliori (ma non troppo per lo sbatto e poco tempo) spoglie.

Perche usare questo tipo di scanner meno automatizzato e piu manuale rispetto ai soliti Acunetix ,Nessus e Vega?
Semplice...Perche fa cose separate e non ha il problema del rischiare di mandare in crash un web server...
Si lo so volendo se si configura bene questo si puo evitare negli scanner sopra citati ma rimane il fatto che è multi task e si rischia comunque di essere troppo pesanti a livello di testing.
Infatti io personalmente preferisco qualcosa di piu manuale e meno automatizzato così da andare a scegliere quali parametri testare con quali tipi di vulnerabilità e con quali payload.

Adesso chiedo a voi se foste interessati ad un rilascio di questo piccolo e stupido scanner.
Scrivetemelo pure cui sotto e con eventuali domande.


Screen della demo:
dMk48G3.jpg
Wow grande lavoro Alex come sempre ottima idea questa di condividerlo con tutta la community
P.S. Sei fissato con questo "Rose" eh ahahahah anche la backdoor che avevi creato si chiamava Rose se non vado errato
 
  • Mi piace
Reazioni: AlexGameByte
Wow grande lavoro Alex come sempre ottima idea questa di condividerlo con tutta la community
P.S. Sei fissato con questo "Rose" eh ahahahah anche la backdoor che avevi creato si chiamava Rose se non vado errato
:boh::cucu::nono: nhaaa io fissato con robe? ma cosa dici <3
comunque si diciamo che è il mio marchio di fabbrica , appena l'ho finito lo pubblico al contrario della backdoor che per ovvi motivi non pubblicherò .
Ci metterò un pò causa impegni ecc , ci lavoro nel tempo libero quindi non saprei dire una data
comunque grazie
 
:boh::cucu::nono: nhaaa io fissato con robe? ma cosa dici <3
comunque si diciamo che è il mio marchio di fabbrica , appena l'ho finito lo pubblico al contrario della backdoor che per ovvi motivi non pubblicherò .
Ci metterò un pò causa impegni ecc , ci lavoro nel tempo libero quindi non saprei dire una data
comunque grazie
Si si tranquillo a me non occorre ma alla community farà davvero comodo! Riguardo alla backdoor è normale che non la pubblichi e i motivi si possono intuire facilmente vedendo che fine fanno le backdoor publiche
 
  • Mi piace
Reazioni: AlexGameByte
per curiosità che metodo usi per verificare l efficacia del payload?

Inviato dal mio ASUS_Z00ED utilizzando Tapatalk
 
per curiosità che metodo usi per verificare l efficacia del payload?

Inviato dal mio ASUS_Z00ED utilizzando Tapatalk
dipende per che tipo di attacco , ma ho analizzato come fa acunetix e nessun e semplicemente verificano l'output della pagina se contiene determinate stringhe o simboli
 
**UPDATE**
Finita ora l'implementazione dello scan su PHPinjection e le diverse RCE come OS injection

0tNq4CB.jpg

ps: ho censurato per ovvi motivi...o quel sito lo trovo defacciato in meno di 10 nano secondi
 
  • Mi piace
Reazioni: ScriptMan
Wow bel lavoro! Tra quanto uscirà circa?
Come ho detto nei post precedenti quando ho tempo di lavorarci lo faccio , anche perche momentaneamente sul pentesting non faccio troppo quindi lo scanner non mi serve.
Poi dipende anche da quante funzioni voglio inserire, ma teoricamente sono al 50% del lavoro,
quindi se a giorni trovo un buco libero ci lavoro e lo finisco
 
**UPDATE**
Finito adesso LFI e RFI
N18rx5y.jpg


Aggiunto Dir Buster per directory e File

Q996JCB.jpg


Aggiunto Exploitation per LFI , RFI , RCE

QPUNQsR.jpg
 
ma si può scaricare? serve supporto non tecnico ma di manodopera x il coding ..

Inviato dal mio ASUS_Z00ED utilizzando Tapatalk
 
Stato
Discussione chiusa ad ulteriori risposte.