Архив метки: Скрипты

MinerInTheMiddle – скрипт, который позволяет вам вводить javascript-майнеры всем в вашей локальной сети

Miner In The Middle Автор – Энтони Рассел @DotNetRussell

Не для незаконного использования! (если вы не владеете сетью или не имеете разрешения от всех на ней, это незаконно)

ВСТУПЛЕНИЕ:

Miner in the Middle – это скрипт, который позволяет вам вводить javascript-майнеры всем в вашей локальной сети.

Он делает это путем arp спуфинга сети и ожидания HTTP-трафика.

Как только он ее увидит, он вводит в трафик javascript coinhive и возвращает его клиенту.

Стандартный режим делает это на любой странице, которую просматривает человек.

Режим pop in открывает свою запрошенную страницу на новой вкладке и оставляет майнер на старой вкладке. 

ИСПОЛЬЗОВАТЬ:

Сначала вам нужно убедиться, что у вас есть MitMf, а также Twisted version 15.5.0.

Для установки зависимостей выполните:

 # /miner_itm.sh --install 

—- Чтобы запустить стандартную атаку майнера —-



Стандартная сетевая атака arp обманывает сеть, а затем вводит майнер в ответы HTTP.

Для запуска стандартной атаки на майнер:

 # ./miner_itm.sh <coinhive api key> <gateway ip> <eth0 > 

—- Для запуска всплывающей майнер атаки —-

Атака popup miner попытается вставить скрипт в ответы HTTP.

Скрипт будет ждать, пока пользователь нажмет кнопку.

Когда они это сделают, появится всплывающее окно со своим сайтом, а в исходном окне появится майнер.

Первый запуск:

 # ./miner_itm.sh --generate <coinhive api key> 

и поместите payload.html в корневой каталог вашего веб-сервера

Второй запуск:

 # ./miner_itm.sh -p <gateway ip> <interface name> <web server ip> 

Скачать MinerInTheMiddle



2018-01-15T16:46:09
Скрипты

KnockMail – проверить, существует ли электронная почта

Проверьте, существует ли электронная почта

Copyright 2017 KnockMail

Автор: * Alisson Moretto – 4w4k3

Twitter: @ 4w4k3Official

Клонирование

 # git clone https://github.com/4w4k3/KnockMail.git 

Запуск

 # cd KnockMail



# sudo su



# pip install -r requeriments.txt



# python knock.py 

Если у вас есть другая версия Python:

 # python2.7 knock.py 

Скриншот

Протестировано:

Kali Linux – SANA

Kali Linux – ROLLING

Ubuntu 14.04-16.04 LTS

Debian 8.5

Linux Mint 18.1


Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2017-11-14T13:36:11
Скрипты

XSS-keylogger – скрипт, который может быть внедрен в сайты, уязвимые для межсайтового скриптинга

Скрипт keylogging, который можно вводить в веб-сайты, уязвимые для межсайтового скриптинга.

Скрипт отслеживает нажатие клавиш пользователя путем объединения каждого нажатия клавиши в строку, которая отправляется на сервер.

Данный скрипт можно найти в файле keylogscript.html и он может быть протестирован в файле captainslog.html.

Запрос типа POST в настоящее время закомментирован, но если вы хотите его использовать, просто раскомментируйте и укажите URL-адрес, по которому вы хотите отправить данные.

Просто вставьте скрипт (без новых строк) в текстовое поле и отправьте.

На других уязвимых веб-сайтах сценарии, возможно, должны быть параметром в поле <body>, отправленным через POST.

Его можно также вручную добавить в исходный код веб-сайтов через консоль разработчика.

Просто откройте веб-страницу, откройте диспетчер элементов и вставьте скрипт в HTML.

Затем закройте диспетчер и пусть ваша цель сделает свое дело. Обратите внимание, что это не проверено разработчиком.

Скачать XSS – Keylogger :

XSS-keylogger


Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2017-10-10T16:04:11
Скрипты

Скрипт шелла Linux для удаления пустых каталогов

Описание скрипта:

Скрипт шелла Linux, который ищет пустые каталоги и удаляет их.

Если системный администратор не хочет сохранять пустые каталоги, этот скрипт может быстро удалить все из них.

Вы можете ввести путь, в котором вам нужно искать пустые каталоги.

Сценарий будет подтвержден до удаления пустого каталога.

Содержание скрипта:

#!/bin/bash

#Check if user input parameter, if not ask to enter directory

if [ x"$1" = "x" ]; then

#Ask user to input directory where to start search for empty directories.

echo -n "Please enter directory where to delete empty folders: "



#we read input

while read dir



do



#we check if input empty

test -z "$dir" && {



#if input empty – we ask once more to input directory

echo -n "Please enter directory: "



continue



}



#if entered no empty data – continue to do other things

break



done



#if user entered parameter do next:

else

#dirname will be passed parameter

dir=$1

fi

#this check if directory exist, exit if not

if [ ! -d $dir ]; then

echo "No such directory"

exit 1

fi



#We will store list of all directories in temporary file

DirList=/tmp/ditlist.tmp



# we search for all directories

find $dir -type d > $DirList



#writing all directories to vatiable

dirs=`cat $DirList`



#start checking every directory

for dir in $dirs



do



#we are checking if directory is empty

[ `ls $dir | wc -l` -lt 1 ] || continue

#this ask user if really delete directory

echo -n "Remove empty directory $dir: [No/yes] "

#reading users answer:

read answer

#Checing answer, if yes – we will delete folder, nothing in other case:

if [ "$answer" = "yes" ]; then

rmdir "$dir"

fi

done

Вывод скрипта:

# rmempty.sh /tmp/test

Remove empty directory /tmp/test/test1: [No/yes] yes

Remove empty directory /tmp/test/test3/test5: [No/yes] yes 

 



2017-09-19T15:09:00
Скрипты

Start_Linux_Wine.v2.x / Gnome / Zenity

Обновлена версия скрипта Linux Games Start (LGS)…
Скрипт для организации и управления Wine префиксами / игры.

Версия для Kdialog (KDE) …
http://crimea-karro.org.ua/download/Start_Linux_Wine.v1.2.sh.tar.gz 

Версия для Zenity (Gnome) …
http://crimea-karro.org.ua/download/Start_Linux_Wine.v2.x.sh.tar.gz

***

Start_Linux_Wine.v2.1

* Добавлено ведение логов.
* Дополнительные переменные для кода скрипта.
* Переход на Zenity.
* Добавлена ссылка в меню для обновления скрипта.
* Небольшие игры с  notify-send.
* Добавлен диалог (стёб) «Exit script»?
* function main не дописана.

Версия для Zenity (Gnome) …
http://crimea-karro.org.ua/download/Start_Linux_Wine.v2.x.sh.tar.gz

Автор: AugustuS Karro
Дата публикации: 2014-10-18T08:01:00.000+08:00

Генерация случайных паролей / Linux консоль

Первый метод использует SHA для хеширования даты, «прогоняется» через base64, а затем отображаются первые 32 символа:

date +%s | sha256sum | base64 | head -c 32 ; echo

Этот метод использует встроенную возможность /dev/urandom и оставляет только те символы, которые обычно используются в паролях. Отображаются 32 символа.

< /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c${1:-32};echo;

Следующий метод использует функцию rand из openssl, котоырй может быть не установлен на вашей системе.

openssl rand -base64 32

Этот метод во многом схож с прошлым методом через urandom, но делает все наоборот:

tr -cd '[:alnum:]' < /dev/urandom | fold -w30 | head -n1

Вот ещё один пример, который производит фильтрацию с помощью команды strings и отображает печатные символы из файла: в нашем случае это urandom:

strings /dev/urandom | grep -o '[[:alnum:]]' | head -n 30 | tr -d 'n'; echo

Вот ещё более простая версия метода через urandom:

< /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c6

Этот метод использует очень полезную команду dd:

dd if=/dev/urandom bs=1 count=32 2>/dev/null | base64 -w 0 | rev | cut -b 2- | rev

Если вы собираетесь использовать какую-нибудь команду все время, возможно, стоило бы поместить её в функцию. В данном случае, вы сможете использовать randpw все время, когда вы захотите сгенерировать новый пароль. Это нужно будет поместить в ваш файл ~/.bashrc:

randpw(){ < /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c${1:-16};echo;}

Вы можете использовать тот же синтаксис, чтобы использовать любой из примеров как функцию — просто замените команду внутри символов { }.

И, наконец, вот самый простой способ создания пароля из командной строки. Это простая контрольная сумма MD5 от текущей даты:

date | md5sum

Автор: AugustuS Karro
Дата публикации: 2014-10-15T05:15:00.000+08:00