Преминете към съдържанието

МЕУ организира кампания за пентестове в държавната администрация

Целта на кампанията е да подобри киберсигурността в държавната администрация, като участието в нея е доброволно и не се обвързва с възнаграждение.
Прочети повече за програмата

Добре дошли в Хакинг.БГ! 

Всеки един от нас стои на раменете на гигантите, споделили знанията и опита си с нас.

Този форум е нашият начин да върнем жеста за бъдещите и текущите кадри в киберсигурността.

Стремим се да предоставим платформа, където членовете могат да развиват своите умения, като се дава приоритет на етиката, сигурността и поверителността!

Какви програми използвате за Penetration Testing


Препоръчан пост


  • Група:  [Администратор]
  • Последователи:  7
  • Брой мнения:  50
  • Репутация:   42
  • Спечелени дни:  21
  • Регистриран на:  10.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

Здравейте,

Смятам ,че ще бъде доста полезно да отворим една тема относно това какви програмки използвате при Penetration Testing-a. Ще бъде интересно да дискутираме някои интересни програмки и защо точно тях.

Аз главно използвам SQLMap, Uniscan, Aircrack-ng, SET, Owasp-ZAP, Nikto, Fluxion, Nmap, ZED , също и MetaSploit.

Също така за doxing съм ползвал Maltego, ако някой тук има повече умения и experience към Maltego, да се чувства поканен да направи една отделна тема за него, тъй като е доста обширен.

Споделете и вие... 😏

Hacking-Banner.png

Link to comment
Сподели другаде


  • Група:  [Член]
  • Последователи:  1
  • Брой мнения:  8
  • Репутация:   3
  • Спечелени дни:  0
  • Регистриран на:  14.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Android

, Tsvetkov каза:

Здравейте,

Смятам ,че ще бъде доста полезно да отворим една тема относно това какви програмки използвате при Penetration Testing-a. Ще бъде интересно да дискутираме някои интересни програмки и защо точно тях.

Аз главно използвам SQLMap, Uniscan, Aircrack-ng, SET, Owasp-ZAP, Nikto, Fluxion, Nmap, ZED , също и MetaSploit.

Също така за doxing съм ползвал Maltego, ако някой тук има повече умения и experience към Maltego, да се чувства поканен да направи една отделна тема за него, тъй като е доста обширен.

Споделете и вие... 😏

Nessus

Link to comment
Сподели другаде


  • Група:  [Член]
  • Последователи:  3
  • Брой мнения:  3
  • Репутация:   7
  • Спечелени дни:  1
  • Регистриран на:  14.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

C2:
Covenant, Metasploit, BRC4, Mythic C2, Sliver

Web: Burp, Firefox, Foxyproxy, weballyzer

Internal: Responder, ntlmrelayx.py, impacket-*exec, BloodHound, WinPwn

Link to comment
Сподели другаде


  • Група:  [Член]
  • Последователи:  0
  • Брой мнения:  1
  • Репутация:   2
  • Спечелени дни:  0
  • Регистриран на:  13.04.2023
  • Статус:  Оффлайн

Здравейте, много често използвам, предимно за internal nmap, greenbone. За external пак nmap, sqlmap, greenbone, sn1per и много ми харесва redhalk :classic_biggrin:

Link to comment
Сподели другаде


  • Група:  [Член]
  • Последователи:  0
  • Брой мнения:  15
  • Репутация:   16
  • Спечелени дни:  7
  • Регистриран на:  13.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

Като за начало бих ползвал долуизбронеите:

  • nmap all the things ;D (гледам че и rustscan е готин, в смисъл че е бърз, но пък може да изпусне нещо, така че да се ползва с едно на ум)
  • feroxbuster (бързак е) / dirbuster / gobuster etc.
  • nessus, qualys scanners и други, ако има под ръка като NetSparker etc. etc.
  • burp suite (Pro, ако е възможно, заради някои екстеншъни), ZAP понеже има някои функции на платения burp
  • wifite
  • msfconsole / msfvenom
  • SQLmap, макар че може би manual testing е по-1337 ;]
  • XSSer може да става, но аз ползвам burp и manual тестване
  • google 😄 for sure
  • бих пробвал скоро и CommandoVM дистрибуцията със всичките туулчета в него за AD тестове

И в движение се включват и други, зависи от теста. 

Link to comment
Сподели другаде


  • Група:  [Член]
  • Последователи:  1
  • Брой мнения:  6
  • Репутация:   8
  • Спечелени дни:  0
  • Регистриран на:  18.04.2023
  • Статус:  Оффлайн

Аз мога да споделя едно андроидско приложение,дoста полезно за бързо сканиране на локалната мрежа. Приложението се казва Fing и не е нужно да имате Nethunter и termux.

Редактирано от Tricky
Link to comment
Сподели другаде


  • Група:  [Член]
  • Последователи:  1
  • Брой мнения:  8
  • Репутация:   3
  • Спечелени дни:  0
  • Регистриран на:  14.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Android

преди 2 часа , Tricky каза:

Аз мога да споделя едно андроидско приложение,дoста полезно за бързо сканиране на локалната мрежа. Приложението се казва Fing и не е нужно да имате Nethunter и termux.

Recin-ng и reconftw също са дибри

Link to comment
Сподели другаде


  • Група:  [Администратор]
  • Последователи:  15
  • Брой мнения:  135
  • Репутация:   87
  • Спечелени дни:  37
  • Регистриран на:  11.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

Мога ли да ви помоля да слагате по 2-3 думи за инструментите, които публикувате, за да може да бъде разбираемо за човек, който гледа за инструменти - за какво може да ги използва, в какви ситуации и прочие. Благодаря предварително! Нека даваме допълнителна стойност на публикациите и коментарите си, за да бъдем полезни

Link to comment
Сподели другаде


  • Група:  [Член]
  • Последователи:  1
  • Брой мнения:  6
  • Репутация:   3
  • Спечелени дни:  0
  • Регистриран на:  12.04.2023
  • Статус:  Оффлайн

Link to comment
Сподели другаде


  • Група:  [Член]
  • Последователи:  1
  • Брой мнения:  6
  • Репутация:   7
  • Спечелени дни:  3
  • Регистриран на:  20.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

Здравейте,
Моят опит на този етап е само от CTF, но ето и инструментите, които аз ползвам.
- Nmap: Сканиране на хостове и портове както и сървис енюмерейшън.
- gobuster: бруут-форсване на уеб поддиректории
- ffuf: бруут-форсване на вирутални хостове, поддиректории, куери параметри
- nikto: Сканиране за уеб уязвимости
- wappalyzer: Показва какви технологии са използвани за сайта както и техните версии
- burp Suite: Главно ползвам Intercept-a и Repeater-a :D
- SQLMap: Експлойтване не sql инджекции
- wp-scan: Сканиране за Wordpress уязвимости
- enum4linux: Енумериране на SMB
- searchsploit: Търсене на експлойти
- Metasploit: Сканиране и експлойтване на уязвимости
- linpeas: Ескалация на привилегии под Линкус
Това са може би най-често използваните от мен инструментите

Link to comment
Сподели другаде


  • Група:  [Член]
  • Последователи:  0
  • Брой мнения:  8
  • Репутация:   8
  • Спечелени дни:  2
  • Регистриран на:  21.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

Също така и RIPS.

RIPS (Runtime Integration and Protection System) е софтуер за сигурност, разработен от CloudVector. Помага за защита на приложенията от зловреден код и неоторизиран достъп. RIPS осигурява мониторинг на сигурността в реално време и анализ на уеб приложения, като помага за откриване и предотвратяване на атаки като SQL инжектиране, междусайтово скриптиране (XSS) и отдалечено включване на файлове (RFI).

Link to comment
Сподели другаде


  • Група:  [Член]
  • Последователи:  0
  • Брой мнения:  15
  • Репутация:   16
  • Спечелени дни:  7
  • Регистриран на:  13.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

за magento сайтове има едно скенерче, подобно на wp-scan:
https://github.com/steverobbins/magescan
не съм изкопчвал кой знае колко от него, за сега, но хипотетично е възможно да изкара нещо полезно, ако не са ъпдейтвали скоро

ПП
 

Disclaimer

Since we can't see the code base, this tool makes assumptions and takes guesses. Information reported isn't guaranteed to be correct.

For in depth analyses, consider:

Редактирано от 5t3f4nh4k
info++
Link to comment
Сподели другаде

  • 2 седмици по-късно...

  • Група:  [Член]
  • Последователи:  5
  • Брой мнения:  45
  • Репутация:   40
  • Спечелени дни:  13
  • Регистриран на:  16.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

h3xu
This post was recognized by h3xu!

Avatara получи значката „Great Content“ и 50 точки.

Предпочитам да използвам специализирани приложения. 

Най-общо приложенията, които ползвам са следните:

  • Приложения за мониторинг на телекомуникациите – Използват се за контрол на свързани абонати и наличие на нехарактерна активност; 
  • Приложения за анализ на войскови подразделения – Прилагат се като средство за противодействие на дезинформацията (в т.ч. и медийната); 
  • Приложения за контрол на транзакциите – Позволяват мониторинг на извършени транзакции, свързани със стратегиоческите отрасли; 
  • Приложения за анализ на финансовата активност – Използват се за анализиране на финансовата активност на наблюдавания обект; 
  • Приложения за локализиране на източници на дезинформация – Позволяват да бъдат определени основните източници на дезинформация; 
  • Приложения за анализ на логистичните операции – Позволяват детайлен анализ на провежданите от обекта логистични действия (изключително полезен инструмент); 
  • Приложения за контрол над internet – Използва се за проследяване на свързани лица и събития в internet; 
  • Приложения за анализ на социалните мрежи – Позволяват манипулиране на информацията в социалните мрежи, съобразно зададени критерии. 
  • Средства за провеждане на атаки в компютърните мрежи – Прилагат се тогава, когато атаката е насочена срещу натоварени комуникационни възли. За това способства топологията на мрежите. 

За съжаление не мога да ги споделям в публичното пространство, но има и някои публични учебни приложения. 

Какво може да се достъпи от България (за съжаление има сериозни регионални рестрикции)?

Много стари версии на BS Ping. Ако някой желае може да ги погледне. Те имат чисто образователен характер.

Достъпни са BS Ping FE и BS Ping LE (ако някой иска тази, мога да му издействам код за безплатен достъп), като при това и двете версии са меко казано доста стари (лично аз в момента ползвам за лични нужди BS Ping-II pe, която е от преди три години, а тези са от преди това).

Поне ще добиете някаква бегла представа как изглеждат нещата от моя гледна точка.

След случилото се с Worldwide UTE News (WUN), всички  Independent Software Vendor (ISV) сме поставени под надзор и информацията се филтрира внимателно.

И за да не си помисли нянкой, че се опитвам да се правя на интересен ще кажа само, че NTISSP 300 - National Telecommunications and Information Systems Security Policy, National Policy on the Control of Compromising Emanations (Политика на безопасност на националните комуникационни и информационни системи. Национална политика на нежеланите излъчвания) е в сила от 1988 година и до днес не е отменен. Това за апаратните средства и специализирания софтуер.

Дори да пусна в публичното пространство приложение, което е аналог на TE464375-1 (което е от 1995 година)  ще имам сериозни проблеми.

Вярно, че Taiga (Тгаitеment automatique de l`information geopolitique d`actualite – автоматична обработка на актуална геополитическа информация) е разсекретена, но не съм видял някъде да може да се изтегли свободно или да я има в Git Hub (примерно). 

Ще се опитам видя какво може да се пусне с образователна цел.

Може да съм грозен, но имам свое мнение по въпроса.

Link to comment
Сподели другаде


  • Група:  [Администратор]
  • Последователи:  15
  • Брой мнения:  135
  • Репутация:   87
  • Спечелени дни:  37
  • Регистриран на:  11.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

, Avatara каза:

Предпочитам да използвам специализирани приложения. 

Най-общо приложенията, които ползвам са следните:

  • Приложения за мониторинг на телекомуникациите – Използват се за контрол на свързани абонати и наличие на нехарактерна активност; 
  • Приложения за анализ на войскови подразделения – Прилагат се като средство за противодействие на дезинформацията (в т.ч. и медийната); 
  • Приложения за контрол на транзакциите – Позволяват мониторинг на извършени транзакции, свързани със стратегиоческите отрасли; 
  • Приложения за анализ на финансовата активност – Използват се за анализиране на финансовата активност на наблюдавания обект; 
  • Приложения за локализиране на източници на дезинформация – Позволяват да бъдат определени основните източници на дезинформация; 
  • Приложения за анализ на логистичните операции – Позволяват детайлен анализ на провежданите от обекта логистични действия (изключително полезен инструмент); 
  • Приложения за контрол над internet – Използва се за проследяване на свързани лица и събития в internet; 
  • Приложения за анализ на социалните мрежи – Позволяват манипулиране на информацията в социалните мрежи, съобразно зададени критерии. 
  • Средства за провеждане на атаки в компютърните мрежи – Прилагат се тогава, когато атаката е насочена срещу натоварени комуникационни възли. За това способства топологията на мрежите. 

За съжаление не мога да ги споделям в публичното пространство, но има и някои публични учебни приложения. 

Какво може да се достъпи от България (за съжаление има сериозни регионални рестрикции)?

Много стари версии на BS Ping. Ако някой желае може да ги погледне. Те имат чисто образователен характер.

Достъпни са BS Ping FE и BS Ping LE (ако някой иска тази, мога да му издействам код за безплатен достъп), като при това и двете версии са меко казано доста стари (лично аз в момента ползвам за лични нужди BS Ping-II pe, която е от преди три години, а тези са от преди това).

Поне ще добиете някаква бегла представа как изглеждат нещата от моя гледна точка.

След случилото се с Worldwide UTE News (WUN), всички  Independent Software Vendor (ISV) сме поставени под надзор и информацията се филтрира внимателно.

И за да не си помисли нянкой, че се опитвам да се правя на интересен ще кажа само, че NTISSP 300 - National Telecommunications and Information Systems Security Policy, National Policy on the Control of Compromising Emanations (Политика на безопасност на националните комуникационни и информационни системи. Национална политика на нежеланите излъчвания) е в сила от 1988 година и до днес не е отменен. Това за апаратните средства и специализирания софтуер.

Дори да пусна в публичното пространство приложение, което е аналог на TE464375-1 (което е от 1995 година)  ще имам сериозни проблеми.

Вярно, че Taiga (Тгаitеment automatique de l`information geopolitique d`actualite – автоматична обработка на актуална геополитическа информация) е разсекретена, но не съм видял някъде да може да се изтегли свободно или да я има в Git Hub (примерно). 

Ще се опитам видя какво може да се пусне с образователна цел.

Повечето приложения, които използваш от вендор ли се купуват, отворен код ли са или вие си ги разработвате?

Link to comment
Сподели другаде


  • Група:  [Модератор]
  • Последователи:  3
  • Брой мнения:  55
  • Репутация:   15
  • Спечелени дни:  5
  • Регистриран на:  16.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

, h3xu каза:

Повечето приложения, които използваш от вендор ли се купуват, отворен код ли са или вие си ги разработвате?

Офтопик: според мен апликациите ползвани от Аvatara са засекретени както той леко вметва NTISSP 300 което над NTISSP 200 за което се изисква минимално техническо ниво на защита С2 за AIS, до която имат достъп повече от един потребител. или както е дал примера с TE464375-1 или на кратко VADA или на широко Voice Activity Detector and Analyser 🙂 което е оборудване, от тип Усъвършенствана система за разпознаване на речта. Напредналите системи за разпознаване на реч могат да бъдат произведени и да се ползват в голям мащаб, като гласови образци на конкретни лица могат да бъдат събирани, анализирани и програмирани в такова устройство, което след това ще може да се проследяват тези гласови образци в определен набор от телефонни канали. Описанията на такива системи трябва да бъдат класифицирани като "секретни".

Технологията, която може да разпознава гласови образци през телефонни канали, може да се използва за различни цели, включително за подобряване на качеството на услугите или за улесняване на комуникацията в бизнес среда ( BS Ping FE и BS Ping LE). Въпреки това, като се има предвид потенциалното нарушаване на личните права и свободи, свързани със защитата на личните данни и личната неприкосновеност, е важно да се прилагат мерки за защита на личните данни и осигуряване на тяхната поверителност.

От друга страна, държавните органи и специализираните служби имат задължението и отговорността да осигурят националната сигурност и борбата срещу тероризма и други форми на организирана престъпност. В тази връзка, те може да използват специализирани технологии за наблюдение и събиране на информация, включително за мониторинг на телефонни разговори и други видове комуникация. Въпреки това, използването на тези технологии трябва да се извършва в съответствие с правните рамки и защитата на основните права и свободи на гражданите, включително правото на лична неприкосновеност и защита на личните данни.

Разбирам, че съществуването на технологии, които могат да разпознават гласови модели по телефонни канали, може да предизвика загриженост и да се счита за пълно нарушение на "частната" услуга, който предлагат доставчиците на телефонни услуги. Фактът е, че такива технологии съществуват и могат да бъдат (или са били) използвани(The Pegasus Project & Българската следа в аферата "Пегас". Какво прави в България израелска компания за шпионски софтуер ). Телекомуникационното оборудване е предназначено за прехвърляне на "гореща" информация, като военни и дипломатически комуникации. Въпреки това, е странно, че такива системи се проектират да бъдат свързани към големите телекомуникационни гръбнаци за "филтриране" на важната информация.

Това е въпрос на това дали "вярвате" на Националната агенция за сигурност (NSA), Главното директорство за комуникации на Обединеното кралство (GCHQ) или други подобни организации, че те само прехвърлят и анализират реална информация от разузнавателен характер, или ще приложат подхода на "Голям брат" и ще мониторират ВСИЧКИ комуникации. Въпреки това, е малко вероятно те да признаят подобна дейност. Фактът е, че те разполагат с технологията и възможностите да мониторират всички големи комуникационни протоколи. Доверявате ли се на тях? Те ли се доверяват на вас? Всичко това е в името на "националната сигурност"...

Това е доста комплексна тема и възгледите могат да варират от човек на човек. Всяка държава и организация има различен подход към сигурността и контрола на комуникациите.

това може и да е конспиративната ми теория за тулките ползвани от Аvatara 👽🙈🙉🙊

Link to comment
Сподели другаде

Join the conversation

Можете да публикувате сега и да се регистрирате по-късно. If you have an account, sign in now to post with your account.

Гост
Отговори на тази тема

×   Поставено като форматиран текст.   Вместо това поставете като обикновен текст

  Разрешени са само 75 емотикони.

×   Вашата връзка е вградена автоматично.   Вместо това се показва като връзка

×   Вашето предишно съдържание е възстановено.   Изчистване на редактора

×   Не можете да качите директно снимка. Качете или добавете изображението от линк (URL)

  • Регистрирайте се

    Регистрирайте се за да използвате пълната функционалност на форума 🙂

HACKING.BG Партньори

transparent1.png.c15979e1dc997cdd3a9941e342368a9b.png2.png.3e2592eadc660ecc831f1fdd569e8eb4.pngLogonobackground.thumb.png.546f31037e975b6fd85c69e35f300db6.png600_489534840.png.72981fb02b90f1986dd7ade4d561e6d0.pngcyberclub-logo-text.png.6e9d11752e2eade43d40337d83365e48.png

×
×
  • Създай ново...

Важна информация!

Политика за сигурност и условия на ползване Privacy Policy