Snuck:一款自动化XSS漏洞扫描工具(含下载)中国骇客云端开发与测试软件组

工具简介【下载地址

snuck是一款自动化的漏洞扫描工具,它可以帮助你扫描Web应用中存在的XSS漏洞。snuck基于Selenium开发,并且支持Firefox、Chrome和IE浏览器。

snuck与传统的Web安全扫描工具有显著的区别,它会尝试利用特殊的注入向量来破坏网站的XSS过滤器,并通过这种方法提高漏洞的检出成功率。基本上说,snuck所采用的检测方法与iSTAR漏洞扫描工具的检测方法较为相似,但snuck针对的是特定的XSS过滤器。

下载和运行

snuck是一款采用Java编程语言开发的开源软件,该工具遵循Apache2.0许可证,你可以使用svn下载该工具。

Clipboard Image.png

svn checkout https://github.com/mauro-g/snuck snuck

下载完成之后,你可以使用build.xml文件来让Ant帮你编译源文件,并生成一个jar文件。

Clipboard Image.png

cd snuck

ant jar

运行完上面这两个命令之后,你就可以得到一个可执行的jar文件了。

除此之外,你也可以直接下载一个可执行的jar文件【传送门】。但是这个文件是2012年10月份发布的,所以它可能不支持新版的浏览器。

snuck不需要特定的依赖环境,你只需要安装一个JVM和Firefox浏览器即可。如果你想用Chrome/Chromium来进行测试的话,你需要下载一个特定的服务器【传送门】,这个服务器将作为Web浏览器和snuck扫描引擎之间的通信桥梁。对于IE浏览器也是一样,你也需要下载一个服务器【传送门】。当前版本的snuck可以在IE9上正常工作,但是在旧版本的IE浏览器中可能会出现问题,开发小组目前也正在努力解决这些问题。当然了,snuck采用Java编写,因此你可以在任何平台上使用它。

当你下载或生成了这个jar文件之后,你需要熟悉一下snuck的命令行选项,具体如下所示:

> java -jar snuck.jar

Usage: snuck [-start xmlconfigfile ] -config xmlconfigfile-report htmlreportfile [-d # ms_delay]

[-proxy IP:port] [-chrome chromedriver ] [-ie iedriver][-remotevectors URL] [-stop-first]

[-reflected targetURL -p parameter_toTest] [-no-multi]

 

Options :

 

  -start         path to login use case (XML file)

  -config        path to injection use case (XML file)

  -report        report file name (html extension isrequired)

  -d             delay (ms) between each injection

  -proxy         proxy server (IP: port)

  -chrome        perform a test with Google Chrome,instead of Firefox. It needs the path to the chromedriver

  -ie            perform a test with InternetExplorer, instead of Firefox.

                Disable the built in XSS filter in advance

  -remotevectors usean up-to-date online attack vectors source instead of the local one

  -stop-first    stop the test upon a successful vector isdetected

  -no-multi      deactivate multithreading for the reverseengineering process – a sequential approach will be adopted

  -reflected     perform a reflected XSS test (withoutwriting the XML config file)

  -p             HTTP GET parameter to inject(useful if -reflected is set)

  -help          show this help menu

XSS攻击向量

该工具自带了一套XSS攻击向量集,你可以直接在项目目录下的paylaods文件夹中找到这些测试向量。该目录包含下列四个文件:

1.    html_payloads:它存储了用于生成警告弹窗的HTML标签。你可以直接在向量集中使用占位符,比如说,测试用例为<scriptsrc=data:,%alert%></script>,该工具便会随机选择一个javascript alert来替代攻击向量中的%alert%。同理,类似<svgonload=%uri%>这样的向量也是类似的。

2.    js_alert:存储了大量的javascript代码来触发警告弹窗,例如alert(1)或eval(alert(2))等等。

3.    uri_payloads:存储了大量恶意URI,例如javascript:alert(1)。

4.    expression_alert_payloads:它存储了大量恶意payload。例如expression(URL=0),此时,snuck会强制生成一个以字符“0”结尾的重定向URL,并用它来尝试捕获漏洞。

Clipboard Image.png

当然了,测试人员也可以向工具添加自定义的测试向量,添加过程也很简单,只需要将测试向量写入即可。如果你不想使用本地测试向量集的话,你也可以使用一个在线攻击向量库(运行snuck时加上-remotevectors参数即可)。此时你需要提供一个指向远程攻击向量库的URL地址,并且其中要包含一个名为“payloads”的目录。比如说,向量库的地址为http://www.example.com/repository/,那么snuck会在http://www.example.com/repository/payloads/中寻找上述的四个payload文件。

Shadow Brokers决定退隐江湖,并放出方程式免费入侵工具(附下载地址)中国骇客云端工具发布与测试开发组

8月份Shadow Brokers放出了两波据称是NSA方程式内部的黑客工具,其中一波免费下载——已得到专家确认,都城市可信,思科、Juniper等那段时间都因为这些漏洞而忙得团团转。但另一波收费工具,100万比特币的价格太过昂贵了,在当时的汇率相当于五亿六千八百万美金。Shadow Brokers自然没能如愿得到这么多钱。受挫的Shadow Brokers不久后恢复了斗志,在去年10月份的时候发起了第二波拍卖,这次的目标小了很多:10000比特币。然而还是失败了;后来又发起了一波尝试,依然以失败告终。

2016年12月,Shadow Brokers还没死心,他们转投到ZeroNet平台公开售卖这些黑客工具包,每一个可利用漏洞和黑客工具都明码标价,总价格仅1000比特币。(约80万美金)

上周六,Shadow Brokers还发布了新工具包——“Windows Warez”,据称可绕过市面上大多数杀毒工具。整个“Windows Warez”工具包售价750比特币,约678,630美金(从来也没便宜过)。

QQ图片20170111140902.png

Shadow Brokers宣布退隐江湖

然而就在今天,Shadow Brokers突然就从ZeroNet平台消失了。他们对此留下了一条推文,并在ZeroNet发表了一篇文章

Clipboard Image.png

大致意思是他们无力售卖这些偷来的黑客工具和漏洞利用代码。Shadow Brokers认为继续公开售卖黑客工具这种行为太过危险,他们想要的只是尽快把工具卖掉转成现金,放出免费工具只是一种营销策略。Shadow Brokers还给有兴趣的买家留了一扇门——他们的比特币钱包,当钱包收集满10000个比特币的时候他们就将重出江湖…

离开之前,他们留下了最后的“遗产”——一个免费的工具包,内含个58个文件。这58个文件包括两个会被卡巴斯基报毒的文件equationdrug.generic和equationdrug.k,以及对应的LP文件。

Clipboard Image.png

下载地址

equation_drug.tar.xz.gpg (sig) 

equation_drug_hashes.txt (sig)

解压密码:FuckTheWorld

中国骇客云端教您如何用Ettercap实现“中间人攻击”(附下载链接)

什么是“中间人攻击”?

中间人攻击(Man-in-the-Middle Attack,简称“MiTM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。

工具简介

Ettercap是一款实现“中间人攻击”的多功能工具,具有嗅探实时连接、内容过滤以及其它非常有趣的功能。

Ettercap-A-Suite-For-Man-In-The-Middle-Attacks.png

它还支持许多协议的主动与被动分离,并且包含网络和主机分析的多项功能。

Ettercap的工作原理是将网络接口设置为混杂模式,并通过ARP欺骗感染目标设备。由此该设备成为所谓的“中间人”,并发动对受害者的各类攻击。Ettercap支持插件,可以通过添加新的插件来扩展功能。

功能

Ettercap支持对许多协议(包括加密协议)的主动和被动分离,并具有网络和主机分析方面的多项功能。Ettercap包含四种操作模式:

基于IP的模式:根据IP源和目的地过滤数据包

基于MAC的模式:根据MAC地址过滤数据包,该模式能够对嗅探通过网关的连接起到作用。

基于ARP的模式:利用ARP欺骗方式在两个主机之间的交换式局域网(全双工,即支持双方同时发送信息)上进行嗅探。

基于公共ARP的模式:利用ARP欺骗方式从一台受害者主机到其它所有主机的交换式局域网(全双工)上进行嗅探。

具体功能:

在已建立的连接中注入字符:将字符注入到服务器(模拟命令)或客户端(模拟回复),同时保持实时连接。

SSH1支持:嗅探用户名和密码,甚至是SSH1连接的数据。Ettercap是第一个能够以全双工方式嗅探SSH连接的软件。

HTTPS支持:嗅探HTTP SSL连接上的加密数据——通过Cisco路由器的GRE tunnel对远程流量进行嗅探,并对它进行”中间人攻击”。

插件支持:使用Ettercap的API创建自定义插件。

密码收集:可以收集以下协议的密码信息——TELNET、FTP、POP、IMAP、rlogin、SSH1、ICQ、SMB、MySQL、HTTP、NNTP、X11、Napster、IRC、RIP、BGP、SOCKS 5、IMAP 4、VNC、LDAP、NFS、SNMP、Half-Life、Quake 3MSN、YMSG

数据包过滤/丢弃:设置一个过滤器,用于在TCP或UDP有效内容中查找特定字符串(或十六进制序列),并用自定义字符串/序列替换它,或丢弃整个数据包。

操作系统指纹:可以提取受害主机及其网络适配器的操作系统信息。

终止连接:从connections-list(连接列表)中终止所选择的连接。

局域网的被动扫描:检索局域网上的主机信息、开放端口、可用服务的版本号、主机(网关、路由器或简单PC)的类型以及跃点数(跃点即路由,一个路由为一个跃点。传输过程中需要经过多个网络,每个被经过的网络设备点(有能力路由的)叫做一个跃点,地址就是它的ip。跃点数是经过了多少个跃点的累加器,为了防止无用的数据包在网上流散。 )的预估距离。

劫持DNS请求。

Ettercap还具有主动或被动地在局域网中找到其它受感染者的功能。

用法

Usage: ettercap [OPTIONS] [TARGET1] [TARGET2]

用法:ettercap【选项】【目标1】【目标2】

TARGET is in the format MAC/IPs/PORTs (see the man for further detail)

目标是MAC/IPs/PORTs格式(根据中间人获取更多信息)

嗅探与攻击选项:

-M, –mitm <方法:ARGS>      执行mitm攻击

-o, –only-mitm                       不嗅探,只执行mitm攻击

-B, –bridge <IFACE>             使用桥接嗅探(需要2个iface——嗅探时使用的网卡接口,嗅探两块网卡之间的数据包)

-p, –nopromisc                      不要将iface放入混杂模式

-S, –nosslmitm                      不要伪造SSL证书

-u, –unoffensive                    不要转发数据包

-r, –read <file>                       从pcap文件读取数据 <file>

-f, –pcapfilter <string>           设置pcap过滤器<string>

-R, –reversed                        使用逆向目标反馈

-t, –proto <proto>                  只嗅探该proto(默认是全部)

用户界面类型:

-T, –text                                使用只显示字符的界面

-q, –quiet                              安静模式,不显示抓到的数据包内容

-s, –script <CMD>                向用户界面发出这些命令

-C, –curses                           使用curses图形化界面

-G, –gtk                                使用GTK+ GUI

-D, –daemon                        守护模式(无界面),相当于在后台运行

日志选项:

-w, –write <file>                    将嗅探到的数据写入pcap文件 <file>

-L, –log <logfile>                  此处记录所有流量<logfile>

-l, –log-info <logfile>            此处记录所有信息<logfile>

-m, –log-msg <logfile>         此处记录所有消息记录<logfile>

-c, –compress                      使用gzip压缩日志文件

可视化选项:

-d, –dns                               将ip地址解析为主机名

-V, –visual <format>            设置可视化格式

-e, –regex <regex>              只实现匹配该regex数据包的可视化

-E, –ext-headers                  打印每个pck的扩展头

-Q, –superquiet                   不显示用户名与密码

通用选项:

-i, –iface <iface>                 使用该网络接口

-I, –liface                             显示所有的网络接口

-n, –netmask <netmask>    在iface上强制实行(force)该<netmask>

-P, –plugin <plugin>           开始该插件<plugin>

-F, –filter <file>                   加载过滤器 <file> (内容过滤器)

-z, –silent                           不执行初始ARP扫描

-j, –load-hosts <file>          从 <file>加载主机列表

-k, –save-hosts <file>        将主机列表保存至<file>

-W, –wep-key <wkey>       使用该wep密钥解密wifi数据包

-a, –config <config>           使用其它配置文件<config>

标准选项:

-U,  –update                       从ettercap网站更新数据库

-v,  –version                       打印此版本并退出

-h,  –help                            帮助选项

所需资源

Ettercap源代码编译需要以下资源:

Libpcap & dev libraries

Libnet1 & dev libraries

Libpthread & dev libraries

Zlibc

Libtool

CMake 2.6

Flex

Bison

LibSSL & dev libraries

LibGTK & dev libraries

Libncurses & dev libraries

Libpcre & dev libraries

系统要求

支持的操作系统(32位或64位的以下操作系统发行版均已测试成功):

Debian/Ubuntu (包括Kali、BackTrack、Mint等衍生物)、Fedora、Gentoo、Pentoo、Mac OSX (Snow Leopard & Lion)、FreeBSD、OpenBSD、NetBSD。

不支持的操作系统(以下发行版能够安装但不支持,可能需要其它用于代码编译和使用的设置):OpenSuSe、Solaris、Windows Vista、Windows 7、Windows 8。

最新版Ettercap下载链接(含所需资源):https://codeload.github.com/Ettercap/ettercap/tar.gz/v0.8.2

Ettercap官网:https://ettercap.github.io/ettercap/index.html

中国骇客云端工具发布与测试开发安卓无线渗透利器:Hijacker

hijackerF.jpg

Hijacker 是一个安卓平台下的无线渗透工具。它的功能非常强大,几乎集成了 aircrack-ng 套件,mdk3 和 reaver 这些工具的功能。而且采用图形化用户界面,相比命令行界面,使用起来也更加的方便简单!

想要成功运行 Hijacker,我们首先需要一台 Android 设备 和一块支持监听模式的无线网卡。这里需要说明的是,只有少数一部分 Android 设备支持该模式,但是它们没有一个是原生的  Android 系统。这意味着你需要自定义一个固件。这里我推荐大家使用 Nexus 5 设备,它使用的 BCM4339 芯片(除此之外,像 Xperia Z2,LG G2 等设备使用的 MSM8974 芯片)都可以很好的与 Nexmon 驱动(同时它还支持一些其它的芯片组)一起工作! 此外,使用 BCM4330 芯片的设备,还可以使用 bcmon 。 另一种方法是在 Android 设备中,使用支持 OTG 线连接一个支持监听模式的外部适配器。

所有的无线工具都包含在 Hijacker 中(仅适用于 armv7l 设备)。 在你初次运行该软件时,它会询问你是否安装这些工具。如果你选择不安装,那么你可以在之后的设置中,再次进行安装。还有一点也非常重要,就是我们的设备必须要取得 root 权限。因为,只有在 root 权限下这些工具才能正常运行使用!

功能:

列出你周围的 无线 AP 和 客户端(即使是被隐藏的)
查看网络的活动(通过测量信标和数据包)及其客户端
断开网络中的所有客户端连接

断开指定客户端的网络连接
自定义 SSID 列表的 MDK3 Beacon 泛洪
MDK3 身份验证 DoS 指定目标或所有人
尝试获取 WPA 握手包或收集 IVs 破解 WEP 网络
有关接入点的统计信息(仅现在加密)

OUI 数据库(从 IEEE 提取)查看设备的制造商
查看设备的信号功率,过滤出更接近你的设备的信号功率
支持后台运行,并可选择显示通知
将 命令 或 MAC 地址 复制到剪贴板,当应用出现错误时,你就可以在终端中来继续执行

Reaver WPS 破解(pixie-dus 攻击使用 NetHunter chroot外部适配器
通过自定义字典表破解 .cap 文件
将捕获的数据包,保存为 .cap 文件
创建要在无线接入点或客户端上,单击运行的自定义命令

hijacker.jpg

安装

要求:

使用的 Android 系统为 5 以上 版本
设备必须已取得 root 权限。 如果使用 CM,请安装 SuperSU
已安装 busybox
设备固件 支持监听模式

当你第 一次运行 Hijacker 时,它会询问你是否要设置安装工具或转到主菜单。如果你已经安装了固件和所有工具,你可以直接转到主菜单。如果未安装,那么你可以单击设置以安装工具。这里你还可以更改工具的安装目录,但建议大家按照默认的目录安装!请记住,在某些设备上,在 /system 目录中安装文件,可能会触发 Android 的安全机制,并且你的系统分区将在你重启时恢复。安装工具和固件(仅 Nexmon)后,你将登陆到主菜单,airodump 将会启动。如果你没有看到任何网络,请检查你是否已 启用 WiFi 功能,并置入到监听模式!

如果运行中出现问题,你可以到设置界面,单击选择 “Test Tools(工具测试)” 选项,来对这些工具进行检测。如果检测结果正常,那么可是你没有启用监听模式。如果检测结果异常,你可以选中检测失败的工具,单击 “Copy test command(复制测试命令)” 将它们复制到剪贴板。这样你就可以使用终端来运行这些命令,并查看具体原因。

Hijacker 项目地址https://github.com/chrisk44/Hijacker/releases