Инструмент инъекции и эксплуатации команд Command Injection and Exploitation AIO OS: Commix

Давайте посмотрим на еще один интересный инструмент для пентеста или этичного взлома!

Commix (сокращение от [comm] и [i] njection e [x] ploiter) – это автоматизированный инструмент, написанный Anastasios Stasinopoulos (@ancst), который может быть использован от веб-разработчиков, тестировщиков проникновения или даже исследователей безопасности для тестирования веб- с целью поиска ошибок, ошибок или уязвимостей, связанных с атаками с помощью команды.

Используя этот инструмент, очень легко найти и использовать уязвимость при инъекции команд в определенном уязвимом параметре или HTTP-заголовке.

Особенности

Легко использовать

Очень легко найти и использовать уязвимость, вызванную командой, в определенном уязвимом параметре или заголовке HTTP.

Аккумуляторы в комплекте

Все, что вам нужно для эффективной атаки на команды операционной системы для нескольких операционных систем и приложений, включено.

модульная

Вы можете разрабатывать и легко импортировать свои собственные модули, чтобы увеличить возможности коммикса и / или адаптировать его к вашим потребностям.

совместимый

Он совместим с несколькими инструментами для тестирования проникновения и freamworks (например, Metasploit Framework, BurpSuite, SQLMap и т. д.), Тем самым увеличивается вероятность успеха теста на проникновение.

Все платформы

Это приложение написано на Python! Не нужно ничего компилировать, для работы с Commix для Linux (), Mac OSX () и Windows () требуется установить только Python (версия 2.6.x или 2.7.x).

Бесплатный / Открытый исходный код

Это бесплатный инструмент. Так и проект с открытым исходным кодом, лицензированный по лицензии GPLv3

 

 

 

 

Правовая справка



Этот инструмент предназначен только для тестирования и академических целей и может использоваться только там, где дано строгое согласие. Не используйте его в незаконных целях!



Требования

Для запуска этой программы требуется Python версии 2.6.x или 2.7.x.

Установка

Загрузите commix, клонируя репозиторий Git:

 # git clone https://github.com/commixproject/commix.git commix 

Commix поставляется в официальных репозиториях следующих дистрибутивов Linux, поэтому вы можете использовать диспетчер пакетов для его установки!

Commix также поставляется в виде плагина на следующих платформах тестирования на проникновение:

Поддерживаемые платформы

  • Linux
  • Mac OS X
  • Windows (экспериментальный)

Применение

Чтобы получить список всех опций и переключателей, используйте:

 # python commix.py -h 

Скачать commix

 



2018-03-13T13:29:44
Медиа

Восемь упражнений против шейного остеохондроза

Первые проявления шейного остеохондроза — боли в спине, головные боли, головокружение, «мушки» в глазах, ухудшение слуха или шумы, а также покачивание при ходьбе в результате нарушения координации. 

Чтобы этого не случилось, предлагаем нехитрые упражнения, которые помогут вам победить остеохондроз и сберечь здоровье. Читать

Как установить Nmap 7.01 и использовать его в Linux Mint 18.3

Как установить Nmap 7.01 и использовать на Linux Mint 18.3

Nmap (Network Mapper) является программой с открытым исходным кодом и очень универсальным инструментом для системных / сетевых администраторов Linux. Nmap используется для изучения сетей; выполнять проверки безопасности, сетевой аудит и находить открытые порты на удаленной машине.

Он сканирует виртуальные хосты, операционные системы, фильтры пакетов и открытые порты, работающие на удаленных хостах.

Установка Nmap 7.01 настолько проста, что вы сами сейчас в этом убедитесь.

Установка Nmap

Большинство современных дистрибутивов Linux, таких как Red Hat, CentOS, Fedora, Debian и Ubuntu, включили Nmap в свои репозитории управления пакетами по умолчанию, называемые Yum и APT.

Для установки Nmap выполните следующую команду.

 # apt-get install nmap

Reading package lists... Done

Building dependency tree

Reading state information... Done

The following additional packages will be installed:

liblinear3 lua-lpeg

Suggested packages:

liblinear-tools liblinear-dev

Recommended packages:

ndiff

The following NEW packages will be installed:

liblinear3 lua-lpeg nmap

0 upgraded, 3 newly installed, 0 to remove and 174 not upgraded.

.

.

Processing triggers for libc-bin (2.23-0ubuntu9) ...

Processing triggers for man-db (2.7.5-1) ...

Setting up liblinear3:amd64 (2.1.0+dfsg-1) ...

Setting up lua-lpeg:amd64 (0.12.2-1) ...

Setting up nmap (7.01-2ubuntu2) ...

Processing triggers for libc-bin (2.23-0ubuntu9) ... 

Теперь, когда установлен Nmap, мы увидим широкий диапазон его удобства использования.

Проверка на наличие уязвимостей с Nmap

Во-первых, давайте сканируем нашу цель на уязвимости следующим образом:

 # nmap -Pn --script vuln 192.168.7.232

Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:11 IST

Pre-scan script results:

| broadcast-avahi-dos:

| Discovered hosts:

| 192.168.7.134

| 192.168.7.147

| 192.168.7.130

| 192.168.7.144

| 192.168.7.141

| 192.168.7.138

.

.

| After NULL UDP avahi packet DoS (CVE-2011-1002).

|_ Hosts are all up (not vulnerable).

Nmap scan report for 192.168.7.232

Host is up (0.00016s latency).

Not shown: 998 closed ports

PORT STATE SERVICE

22/tcp open ssh

111/tcp open rpcbind

MAC Address: 00:0C:29:7F:EC:FD (VMware)



Nmap done: 1 IP address (1 host up) scanned in 38.94 seconds 

После завершения сканирования вы можете просмотреть вывод Nmap, чтобы узнать, какие уязвимости были обнаружены.

Выводы, а также применимые CVE и ссылки на любые эксплойты, которые существуют в базе данных Exploit Insensive Security, перечислены.

Вы также можете использовать команду nmap следующим образом, чтобы проверить, уязвим ли целевой объект на DoS.

 # nmap --script dos -Pn 192.168.7.232



Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:14 IST

Pre-scan script results:

| broadcast-avahi-dos:

| Discovered hosts:

| 192.168.7.142

| 192.168.7.147

| 192.168.7.144

| 192.168.7.121

| 192.168.7.141

.

.

| 192.168.7.134

| 192.168.7.129

| After NULL UDP avahi packet DoS (CVE-2011-1002).

|_ Hosts are all up (not vulnerable).

Nmap scan report for 192.168.7.232

Host is up (0.00018s latency).

Not shown: 998 closed ports

PORT STATE SERVICE

22/tcp open ssh

111/tcp open rpcbind

MAC Address: 00:0C:29:7F:EC:FD (VMware)



Nmap done: 1 IP address (1 host up) scanned in 40.17 seconds 

Вы также можете использовать команду nmap для сканирования с использованием IP-адреса:

 # nmap 192.168.7.232

Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:17 IST

Nmap scan report for 192.168.7.232

Host is up (0.00012s latency).

Not shown: 998 closed ports

PORT STATE SERVICE

22/tcp open ssh

111/tcp open rpcbind

MAC Address: 00:0C:29:7F:EC:FD (VMware)



Nmap done: 1 IP address (1 host up) scanned in 1.55 seconds 

Кроме того, вы можете сканировать информацию о ОС и Traceroute следующим образом:

 # nmap -A 192.168.7.232



Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:18 IST

Nmap scan report for 192.168.7.232

Host is up (0.00030s latency).

Not shown: 998 closed ports

PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 7.4 (protocol 2.0)

| ssh-hostkey:

| 2048 63:bf:4e:a0:11:14:59:ff:19:99:74:ae:45:ce:c0:18 (RSA)

|_ 256 19:29:9e:3b:50:57:14:37:d2:3f:7e:49:c1:b4:d4:d9 (ECDSA)

111/tcp open rpcbind 2-4 (RPC #100000)

| rpcinfo:

| program version port/proto service

| 100000 2,3,4 111/tcp rpcbind

|_ 100000 2,3,4 111/udp rpcbind

MAC Address: 00:0C:29:7F:EC:FD (VMware)

Device type: general purpose

Running: Linux 3.X|4.X

OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4

OS details: Linux 3.2 - 4.0

Network Distance: 1 hop



TRACEROUTE

HOP RTT ADDRESS

1 0.29 ms 192.168.7.232



OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 11.94 seconds 

Вы также можете включить обнаружение ОС с помощью Nmap, все, что вам нужно сделать, это использовать опцию -O. «-osscan-guess» также помогает обнаружить информацию о ОС.

 # nmap -O 192.168.7.232



Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:20 IST

Nmap scan report for 192.168.7.232

Host is up (0.00024s latency).

Not shown: 998 closed ports

PORT STATE SERVICE

22/tcp open ssh

111/tcp open rpcbind

MAC Address: 00:0C:29:7F:EC:FD (VMware)

Device type: general purpose

Running: Linux 3.X|4.X

OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4

OS details: Linux 3.2 - 4.0

Network Distance: 1 hop



OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 3.60 seconds 

Если вы хотите узнать версию Nmap, вы можете запустить следующую команду:

# nmap -V



Nmap version 7.01 ( https://nmap.org )

Platform: x86_64-pc-linux-gnu

Compiled with: liblua-5.2.4 openssl-1.0.2g libpcre-8.38 libpcap-1.7.4 nmap-libdnet-1.12 ipv6

Compiled without:

Available nsock engines: epoll poll select 

Вы также можете распечатать интерфейсы и маршруты ost, используя следующую команду:

 # nmap --iflist



Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:22 IST

************************INTERFACES************************

DEV (SHORT) IP/MASK TYPE UP MTU MAC

ens33 (ens33) 192.168.7.234/24 ethernet up 1500 00:0C:29:F8:F9:81

ens33 (ens33) fe80::19ae:fc6a:5310:718b/64 ethernet up 1500 00:0C:29:F8:F9:81

lo (lo) 127.0.0.1/8 loopback up 65536

lo (lo) ::1/128 loopback up 65536



**************************ROUTES**************************

DST/MASK DEV METRIC GATEWAY

192.168.7.0/24 ens33 100

169.254.0.0/16 ens33 1000

0.0.0.0/0 ens33 100 192.168.7.1

::1/128 lo 0

fe80::19ae:fc6a:5310:718b/128 lo 0

fe80::/64 ens33 256

ff00::/8 ens33 256 

Вы также можете выполнить нулевое сканирование TCP, чтобы обмануть брандмауэр.

 # nmap -sN 192.168.7.232



Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:23 IST

Nmap scan report for 192.168.7.232

Host is up (0.00032s latency).

Not shown: 998 closed ports

PORT STATE SERVICE

22/tcp open|filtered ssh

111/tcp open|filtered rpcbind

MAC Address: 00:0C:29:7F:EC:FD (VMware)



Nmap done: 1 IP address (1 host up) scanned in 95.17 seconds 

Таким образом, этот учебник по установке и использованию Nmap на Linux Mint подходит к концу.



2018-03-13T10:54:16
Закрытие уязвимостей

Уязвимости WebLog Expert

В анализаторе логов веб-сайтов WebLog Expert, а точнее в его веб-интерфейсе, выявлены уязвимости, под которые доступны эксплойты: обход аутентификации https://packetstormsecurity.com/files/146697/WebLog-Expert-Web-Server-Enterprise-9.4-Weak-Permissions.html и отказ в обслуживании https://packetstormsecurity.com/files/146698/WebLog-Expert-Web-Server-Enterprise-9.4-Denial-Of-Service.html.

Дыры присутствуют в версии 9.4 софта, которая и есть на данный момент последняя доступная.

Любопытно, что в данном случае уязвимости стали рекламой.

WebLog Expert – софт для анализа посещаемости, путей, рефереров, поисковых запросов и прочей информации о посетителях (впрочем, никакой активной слежки за ними), а также строит всякие графики и диаграммы по собранным данным.

Учитывая назначение софта, уязвимости некритичны, так как доступ к его веб-интерфейсу в общем случае достаточен локальный по 127.0.0.1, да и вообще веб-интерфейс в данной софтине не ключевая функция.

Так что несмотря на отсутствие патча, владельцы могут просто закрыть к нему сетевой доступ.

Источник https://t.me/informhardening

 



2018-03-12T12:22:00
Закрытие уязвимостей

Власти Южной Кореи готовятся снять запрет проведения ICO

Власти Южной Кореи готовят законодательную базе по легализации ICO. План по легализации первичного предложения монет, в случае его реализации, станет серьезным поворотным моментом, поскольку в сентябре прошлого года правительство запретило ICO, заявив, что криптовалюта не является ни деньгами, ни валютными или финансовыми инструментами.

Об этом сообщает издание The Korea Times со ссылкой на источник в правительстве, который пожелал остаться анонимным в связи с тем, что не был уполномочен говорить с СМИ. Читать