Архив метки: Скрипты

MinerInTheMiddle – скрипт, который позволяет вам вводить javascript-майнеры всем в вашей локальной сети

Miner In The Middle Автор – Энтони Рассел @DotNetRussell

Не для незаконного использования! (если вы не владеете сетью или не имеете разрешения от всех на ней, это незаконно)

ВСТУПЛЕНИЕ:

Miner in the Middle – это скрипт, который позволяет вам вводить javascript-майнеры всем в вашей локальной сети.

Он делает это путем arp спуфинга сети и ожидания HTTP-трафика.

Как только он ее увидит, он вводит в трафик javascript coinhive и возвращает его клиенту.

Стандартный режим делает это на любой странице, которую просматривает человек.

Режим pop in открывает свою запрошенную страницу на новой вкладке и оставляет майнер на старой вкладке. 

ИСПОЛЬЗОВАТЬ:

Сначала вам нужно убедиться, что у вас есть MitMf, а также Twisted version 15.5.0.

Для установки зависимостей выполните:

 # /miner_itm.sh --install 

—- Чтобы запустить стандартную атаку майнера —-



Стандартная сетевая атака arp обманывает сеть, а затем вводит майнер в ответы HTTP.

Для запуска стандартной атаки на майнер:

 # ./miner_itm.sh <coinhive api key> <gateway ip> <eth0 > 

—- Для запуска всплывающей майнер атаки —-

Атака popup miner попытается вставить скрипт в ответы HTTP.

Скрипт будет ждать, пока пользователь нажмет кнопку.

Когда они это сделают, появится всплывающее окно со своим сайтом, а в исходном окне появится майнер.

Первый запуск:

 # ./miner_itm.sh --generate <coinhive api key> 

и поместите payload.html в корневой каталог вашего веб-сервера

Второй запуск:

 # ./miner_itm.sh -p <gateway ip> <interface name> <web server ip> 

Скачать MinerInTheMiddle



2018-01-15T16:46:09
Скрипты

KnockMail – проверить, существует ли электронная почта

Проверьте, существует ли электронная почта

Copyright 2017 KnockMail

Автор: * Alisson Moretto – 4w4k3

Twitter: @ 4w4k3Official

Клонирование

 # git clone https://github.com/4w4k3/KnockMail.git 

Запуск

 # cd KnockMail



# sudo su



# pip install -r requeriments.txt



# python knock.py 

Если у вас есть другая версия Python:

 # python2.7 knock.py 

Скриншот

Протестировано:

Kali Linux – SANA

Kali Linux – ROLLING

Ubuntu 14.04-16.04 LTS

Debian 8.5

Linux Mint 18.1


Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2017-11-14T13:36:11
Скрипты

XSS-keylogger – скрипт, который может быть внедрен в сайты, уязвимые для межсайтового скриптинга

Скрипт keylogging, который можно вводить в веб-сайты, уязвимые для межсайтового скриптинга.

Скрипт отслеживает нажатие клавиш пользователя путем объединения каждого нажатия клавиши в строку, которая отправляется на сервер.

Данный скрипт можно найти в файле keylogscript.html и он может быть протестирован в файле captainslog.html.

Запрос типа POST в настоящее время закомментирован, но если вы хотите его использовать, просто раскомментируйте и укажите URL-адрес, по которому вы хотите отправить данные.

Просто вставьте скрипт (без новых строк) в текстовое поле и отправьте.

На других уязвимых веб-сайтах сценарии, возможно, должны быть параметром в поле <body>, отправленным через POST.

Его можно также вручную добавить в исходный код веб-сайтов через консоль разработчика.

Просто откройте веб-страницу, откройте диспетчер элементов и вставьте скрипт в HTML.

Затем закройте диспетчер и пусть ваша цель сделает свое дело. Обратите внимание, что это не проверено разработчиком.

Скачать XSS – Keylogger :

XSS-keylogger


Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2017-10-10T16:04:11
Скрипты

Скрипт шелла Linux для удаления пустых каталогов

Описание скрипта:

Скрипт шелла Linux, который ищет пустые каталоги и удаляет их.

Если системный администратор не хочет сохранять пустые каталоги, этот скрипт может быстро удалить все из них.

Вы можете ввести путь, в котором вам нужно искать пустые каталоги.

Сценарий будет подтвержден до удаления пустого каталога.

Содержание скрипта:

#!/bin/bash

#Check if user input parameter, if not ask to enter directory

if [ x"$1" = "x" ]; then

#Ask user to input directory where to start search for empty directories.

echo -n "Please enter directory where to delete empty folders: "



#we read input

while read dir



do



#we check if input empty

test -z "$dir" && {



#if input empty – we ask once more to input directory

echo -n "Please enter directory: "



continue



}



#if entered no empty data – continue to do other things

break



done



#if user entered parameter do next:

else

#dirname will be passed parameter

dir=$1

fi

#this check if directory exist, exit if not

if [ ! -d $dir ]; then

echo "No such directory"

exit 1

fi



#We will store list of all directories in temporary file

DirList=/tmp/ditlist.tmp



# we search for all directories

find $dir -type d > $DirList



#writing all directories to vatiable

dirs=`cat $DirList`



#start checking every directory

for dir in $dirs



do



#we are checking if directory is empty

[ `ls $dir | wc -l` -lt 1 ] || continue

#this ask user if really delete directory

echo -n "Remove empty directory $dir: [No/yes] "

#reading users answer:

read answer

#Checing answer, if yes – we will delete folder, nothing in other case:

if [ "$answer" = "yes" ]; then

rmdir "$dir"

fi

done

Вывод скрипта:

# rmempty.sh /tmp/test

Remove empty directory /tmp/test/test1: [No/yes] yes

Remove empty directory /tmp/test/test3/test5: [No/yes] yes 

 



2017-09-19T15:09:00
Скрипты

conky => 1.10 / Синтаксис конфигурационного файла

Новый синтаксис конфигурационного файла, пример…

$ nano .conkyrc

***

 conky.config = {
    own_window = true,
    own_window_transparent = true,
    own_window_type =  'desktop',
    background = true,
    use_xft = true,
    xftalpha = 0.5,
    update_interval = 1.0,
    total_run_times = 0,
    double_buffer = true,
    draw_shades = true,
    draw_outline = true,
    draw_borders = false,
    draw_graph_borders = true,
    minimum_size  = 200,
    minimum_height = 690,
    maximum_width = 300,
    border_width = 0,
    default_color = 'white',
    default_shade_color = 'black',
    default_outline_color ='black',
    font = 'DejaVu Sans Mono_size=9',
    alignment =  'top_right',
    gap_x = 10,
    gap_y = 85,
    no_buffers = true,
    cpu_avg_samples = 2,
    override_utf8_locale = true,
    use_spacer =  'right'
}

conky.text = [[
${font Sans_size=9:weight=bold}${color #296dac}Информация о системе ${hr 2}
${color #4ea5cd}Хост:$color ${alignr}$nodename
${color #4ea5cd}Ядро:$color ${alignr}$kernel ($machine)
${color #4ea5cd}Работает:$color ${alignr}$uptime
${font Sans_size=9:weight=bold}${color #D2F6FF}»Crimea-Karro» conkyRC v3.1.4 ${hr 2}

]] 

***

Полный вариант конфигурационного файла .conkyrc, плюс старый вариант конфигурационного файла .conkyrc:

http://crimea-karro.ru/download/conkyrc.tar.bz2

Автор: AugustuS Karro
Дата публикации: 2015-09-25T15:08:00.000+07:00

TCP timestamp response off / GNU-Linux

The remote host responded with a TCP timestamp. The TCP timestamp response can be used to approximate the remote host's uptime, potentially aiding in further attacks. Additionally, some operating systems can be fingerprinted based on the behavior of their TCP timestamps.

***
    
Отключение…

Ставим время в UTC

root@host:~# ln -fs /usr/share/zoneinfo/Etc/UTC /etc/localtime
root@host:~# echo UTC0 > /etc/localtime

Отключаем Tcp timestamps

root@host:~# echo “net.ipv4.tcp_timestamps = 0” > /etc/sysctl.d/tcp_timestamps.conf

Автор: AugustuS Karro
Дата публикации: 2015-06-26T17:46:00.000+07:00