Bile Suite : outil d’investigation DNS

flattr this!

Qu’il s’agisse d’analyse forensic ou de test offensif d’intrusion, on a régulièrement besoin de faire des recherche sur les DNS, par exemple pour savoir quels sont les domaines hébergés sur un serveur donné. Si des outils en ligne sont souvent très utiles, la consultation d’un navigateur ou un client lourd alors qu’on a le nez dans le shell est pas toujours des plus pratiques. BileSuite est une suite de scripts écrits en Perl dont la vocation est d’investiguer sur les DNS et leurs relations en procédant à divers tests. Sa vocation première, un peu comme le ferait Maltego sous forme graphique, est d’établir des relations entre DNS. BileSuite utilise HTTrack pour le discover, son installation est donc prérequise et sa configuration se fait à la 67 du fichier BiLE.pl (il suffit d’indiquer le path d’HTTrack.

Installation

$ git clone https://github.com/sensepost/BiLE-suite && cd  BiLE-suite

Usage 

$ perl BiLE-weigh.pl exemple.com sp_bile_out.txt.mine sortie.txt

WebSorrow : un scanner de vulnérabilité pour CMS

flattr this!

WebSorrow est un petit scanner de vulnérabilités pour les applications web dont l’objet est de se concentrer sur les 3 CMS majeurs : Drupal, Joomla et WordPress. Il est capable de détecter des collections de plugins de ces CMS, leur version et ainsi d’identifier des vulnérabilités potencielles. A noter aussi qu’il est doté d’un mode « furtif » avec l’option -ninja qui se veut un scan indétectable. Vous pourrez en outre effectuer le balayage en utilisant un proxy avec l’option -proxy. Autre particularité sympathique, il utilise pour le bruteforcing la base de données de Dirbuster

Usage :

HOST OPTIONS:
    -host [host]     -- Defines host to use.
    -proxy [ip:port] -- use a proxy server


SCANS:
    -S    --  Standard misconfig scans including: agresive directory indexing, banner grabbing,
              language detection, robots.txt, HTTP 200 response testing, etc.
    -auth --  Dictionary attack to find login pages (not passwords)
    -Cp [dp | jm | wp | all] -- scan for cms plugins.
                dp = drupal
                jm = joomla
                wp = wordpress 
    -Fd   --  look for common interesting files and dirs
    -Fp   --  Fingerprint http server based on behavior
    -Ws   --  scan for Web Services on host such as: hosting porvider, 
              blogging service, favicon fingerprinting, and cms version info
    -Db   --  BruteForce Directories with the big dirbuster Database
    -e    --  everything. run all scans


OTHER:
    -I      --  Passively find interesting strings in responses
    -ninja  --  A light weight and undetectable scan that uses bits and peices 
                from other scans (it is not recomended to use with any other scans 
                if you want to be stealthy)
    -ua     --  useragent to use (default is firefox linux)

Exemples :

Scan d’une application wordpress :

$ perl Wsorrow.pl -host exemple.org -Cp wp

Exemple d’un scan complet en mode furtif :

$ perl Wsorrow.pl -host exemple.org -e -Ws -ninja

Backfuzz : un toolkit de fuzzing multi-protocoles

flattr this!

Backfuzz, bien qu’encore en béta, présente des fonctionnalités fort pratiques et sait se montrer relativement efficace. Il supporte, sous forme de plugins, 10 protocoles des plus courants (HTTP, FTP, IMAP, POP3, SMTP, SSH, IRC, TCP, TELNET et UDP), ce qui fait de lui un outil versatile. Il propose également un plugin capable de fuzzer des fichiers. Backfuzz est écrit en Python, ce qui n’est personnellement pas pour me déplaire.

Visiter le site de l’auteur.

Installer Backfuzz

$ git clone https://github.com/localh0t/backfuzz
Cloning into backfuzz...
remote: Counting objects: 114, done.
remote: Compressing objects: 100% (75/75), done.
remote: Total 114 (delta 38), reused 84 (delta 20)
Receiving objects: 100% (114/114), 40.65 KiB, done.
Resolving deltas: 100% (38/38), done.
Usage
$ python backfuzz.py
##################################################
# Back to the FUZZ'er - protocol fuzzing toolkit #
##################################################
Version: 0.1.2
Usage (Normal Plugins):
=======================
python backfuzz.py -h [IP] -p [PORT] -min [START LENGHT] -max [END LENGHT] -s [SALT BETWEEN FUZZ STRINGS] -pl [PLUGIN TO USE] -t [TIMEOUT (Seconds) (Optional, default: 0.8)]
Usage (Special Plugins):
========================
python backfuzz.py -pl [SPECIAL PLUGIN TO USE] -min [START LENGHT] -max [END LENGHT] -s [SALT BETWEEN FUZZ STRINGS] -SPECIAL
Available plugins:
==================
FTP : FTP Fuzzer | Fuzz an FTP server | Author: localh0t
HTTP : HTTP Fuzzer | Fuzz an HTTP server | Author: localh0t
IMAP : IMAP Fuzzer | Fuzz an IMAP server | Author: localh0t
IRC : IRC Fuzzer | Fuzz an IRC server | Author: localh0t
POP3 : POP3 Fuzzer | Fuzz an POP3 server | Author: localh0t
SMTP : SMTP Fuzzer | Fuzz an SMTP server | Author: localh0t
SSH : SSH Fuzzer | Fuzz an SSH server | Author: localh0t
TCP : TCP Fuzzer | Send garbage to a TCP connection | Author: localh0t
TNET : Telnet Fuzzer | Fuzz a Telnet server | Author: localh0t
UDP : UDP Fuzzer | Send garbage to a UDP connection | Author: localh0t
Special plugins:
================
FILE : File Fuzzer | Generate multiple files with payload | Author: localh0t
[!] Exiting help ...