• XSS.stack #1 – первый литературный журнал от юзеров форума

Zeebsploit Framework

lukas

(L3) cache
Пользователь
Регистрация
11.10.2018
Сообщения
282
Реакции
691
Zeebsploit Framework

Сегодня рассмотрим в работе инструмент, созданный jaxBCD.

Zeebsploit Framework - web scanner с возможностью тестировать ресурс на уязвимости SQL, LFI, XSS. Функционал с элементарными разведывательными возможностями в него включён,что замечательно.

Зависимостями для нормальной работы является наличие следующих компонентов:
Код:
requests
asyncio
aiohttp
python-whois
bs4
dirhunt
colorlog
В Kali Linux он работает на python3 и установка немногим будет отличаться от авторской.
Все зависимости Zeebsploit старается докачать самостоятельно при установке.
Установка:
Код:
# git clone https://github.com/jaxBCD/Zeebsploit.git
# cd Zeebsploit/
# chmod +x zsf.py
# pip3 install -r requirements.txt
# python3 zsf.py
После каждого запуска предлагается обновить версию,но у нас всё в норме,поэтому сейчас этого не требуется.
Функционал можно посмотреть командой help
Далее,набираете каким модулем будем пользоваться и также вводим help для просмотра подменю модулей.

Таким образом,подменю модуля footprinting для сбора данных о цели выглядит так:
0cd0544250444198da1b9.png

Модуль exploits представлен в основном для атак сайтов на WP или Joomla.
Exploit dvr cam говорит сам за себя и предлагает проверить IP-камеру от производителя TBK.
Только не знаю 2 указанных лишь устройства,или попадают под раздачу и остальные,согласно нашумевшим новостям 2018 года.
e924cb3790689cabb9c9a.png

Модуль со сканерами представлен несколько нестандартно,но все они неплохо работают как и footprinting.
ce623c2abb24722173237.png

Вот пример того,как на тестируемом ресурсе была найдена SQL-уязвимость.
Получена версия БД и выведена ошибка в терминал,что очень удобно.
Для тестирования на уязвимости, обязательно надо пользоваться параметрами и указывать их.
76b1ce6665259150fd271.png

Версия cms также была определена безошибочно и предоставляется ссылка в качестве справочного материала.
По ссылке можно прочитать о cms и посмотреть сайты с примерами.
c3b0722f7bec122593007.png

Заголовки получены были тоже интересные,но с hash не стал возиться после нахождения серьёзной проблемы с SQL-Injection.
Здесь странно,что указан Windows IIS web-server 10.0
Было бы гораздо привычнее увидеть Windows server 2016,но возможно мудрили с превращением Windows10 в терминальную версию и домудрились до проблемы в БД.
5fc838fbbbf4cd22f82bb.png

Dirhunt интуитивно понятно работает,основываясь на кодах ответа от ресурса.
Коды конечно надо знать,впрочем,ничего интересного утилита не обнаружила,кроме наличия index.php
Остальные директории были когда-то,да перемещены,или убраны,в результате чего всё это вылилось в несуществующие страницы,или запрещённые к просмотру.
Интересно,что утилита отрабатывает возможность работы ресурса по протоколу https.
Видно,как dirhunt после множества запросов и временной блокировки,автоматически пытается продолжить начатое.
991a4672309661468b033.png

На этом у меня пока всё,Благодарю за внимание и до новых встреч.


Автор: Vertigo
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх