Bluing
Инструмент для сбора информации о Bluetooth, написанный преимущественно на Python. Помогает специалистам разобраться во внутренней структуре Bluetooth, который является сложным протоколом, или взломать устройства Bluetooth в рамках работ по тестированию на проникновение.
🐍 Установка
Bluing частично зависит от BlueZ, официального стека протоколов Bluetooth для Linux. Поэтому он поддерживает работу только в Linux. Для установки зависимостей используется следующая команда:
Сам инструмент поддерживает только Python 3.10, поэтому для его установки необходима команда.
🚀 Использование
1️⃣ Взаимодействие с BR/EDR.
Поиск других контроллеров BR/EDR поблизости
Получение информации из базы данных SDP удалённого устройства BR/EDR
Перечень LMP-функций удалённого устройства BR/EDR
2️⃣ LE-устройства.
Поиск близлежащих LE-устройств
Чтение набора функций LL удалённого устройства LE
3️⃣ Android Bluetooth stack.
Сбор сгенерированного журнала btsnoop
4️⃣ Осуществление спуфинга с новой информацией о локальном устройстве.
Подмена информации о локальном устройстве с использованием нового класса устройств
Для многих функций Bluing требуется подключение как минимум к одному адаптеру Bluetooth. Хотя можно использовать адаптер, поставляемый с физическим устройством Linux, или сделать виртуальную машину Linux привязанной к адаптеру хост-устройства, для большей стабильности рекомендуется использовать внешний USB-адаптер Bluetooth, например Parani UD100-G03.
Инструмент для сбора информации о Bluetooth, написанный преимущественно на Python. Помогает специалистам разобраться во внутренней структуре Bluetooth, который является сложным протоколом, или взломать устройства Bluetooth в рамках работ по тестированию на проникновение.
Bluing частично зависит от BlueZ, официального стека протоколов Bluetooth для Linux. Поэтому он поддерживает работу только в Linux. Для установки зависимостей используется следующая команда:
sudo apt install python3-pip python3-dev libcairo2-dev libgirepository1.0-dev libbluetooth-dev libdbus-1-dev bluez-tools python3-cairo-dev rfkill meson patchelf bluez ubertooth adb python-is-python3
Сам инструмент поддерживает только Python 3.10, поэтому для его установки необходима команда.
sudo pip3.10 install bluing
Поиск других контроллеров BR/EDR поблизости
sudo bluing br --inquiry
Получение информации из базы данных SDP удалённого устройства BR/EDR
sudo bluing br --sdp 34:13:46:23:6A:4D
Перечень LMP-функций удалённого устройства BR/EDR
sudo bluing br --lmp-features 6A:8D:99:33:56:AE
Поиск близлежащих LE-устройств
sudo bluing le --scan
Чтение набора функций LL удалённого устройства LE
sudo bluing le --ll-feature-set --addr-type=public 18:D9:8F:77:24:F1
Сбор сгенерированного журнала btsnoop
bluing android -t 3 --collect-btsnoop-log -o btsnoop_hci.log; file btsnoop_hci.log
Подмена информации о локальном устройстве с использованием нового класса устройств
sudo bluing spoof --cls-of-dev=0x6c0100
Для многих функций Bluing требуется подключение как минимум к одному адаптеру Bluetooth. Хотя можно использовать адаптер, поставляемый с физическим устройством Linux, или сделать виртуальную машину Linux привязанной к адаптеру хост-устройства, для большей стабильности рекомендуется использовать внешний USB-адаптер Bluetooth, например Parani UD100-G03.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7🔥5
👾 uff
Пользовательский форк инструмента ffuf, который использует модифицированные библиотеки net/http и net/url, чтобы выйти за рамки возможностей обычного ffuf. Полностью совместим с обычным синтаксисом ffuf и фактически является его полной заменой.
Устанавливается с помощью команды
Функции
⏺️ Фаззинг необработанных запросов (как в Burp Suite или Caido).
⏺️ Фаззинг абсолютных URI (через флаг -opaque).
⏺️ Отсутствие канонизации HTTP-заголовков (по умолчанию заголовок не будет написан с заглавной буквы — это позволяет обойти некоторые брандмауэры веб-приложений).
⏺️ Допустимы некорректные HTTP-заголовки (например, заголовки, начинающиеся с пробела или без двоеточия).
⏺️ -no-content-length флаг для отправки тела запроса даже без Content-Length.
⏺️ Флаг -request фактически отправляет запрос, указанный в файле, без изменения порядка заголовков, без пропуска некорректных. битов и т. д.
⏺️ Флаг -request-keepalive для установки Connection: keep-alive в файле -request и ускорения фаззинга.
⏺️ Пользовательский агент по умолчанию заменён на последнюю версию Chrome. Пользовательский агент по умолчанию от ffuf заблокирован многими WAF.
⏺️ Количество потоков по умолчанию увеличено до 200.
👀 Использование
1️⃣ Фаззинг абсолютных URI.
2️⃣ Фаззинг с применением недопустимого заголовка.
3️⃣ Фаззинг без применения канонизации заголовка.
4️⃣ Злоупотребление HTTP-методом для полного контроля первой строки запроса.
✏️ Таким образом, uff является более гибким и точным инструментом в фаззинге чем ffuf, что позволяет адаптироваться к современным задачам.
Пользовательский форк инструмента ffuf, который использует модифицированные библиотеки net/http и net/url, чтобы выйти за рамки возможностей обычного ffuf. Полностью совместим с обычным синтаксисом ffuf и фактически является его полной заменой.
Устанавливается с помощью команды
go install github.com/sw33tLie/uff/v2@latest
.Функции
uff -c -u https://example.com -w - -opaque "https://127.0.0.1/FUZZ"
uff -c -u https://example.com/FUZZ -w - -H ' I AM AN INVALID: HEADER'
uff -c -u https://example.com/FUZZ -w - -H 'lowercase-header: yes'
uff -u "https://example.com" -w - -X "GET /FUZZ HTTP/1.0
x: x"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤8🔥7👾1
🐍 pypykatz — Утилита для извлечения учетных данных из дампов памяти Windows
⚡️ Быстрый старт с pypykatz
1️⃣ Установка утилиты
Установите pypykatz через pip:
Или клонируйте репозиторий с GitHub:
2️⃣ Получение дампа LSASS
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:
⏺️ Procdump (Windows)
⏺️ Comsvcs.dll (Windows, встроенный метод)
Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.
3️⃣ Основные команды
После получения дампа вы можете использовать pypykatz следующим образом:
Анализ дампа памяти
Эта команда выведет:
⏺️ Пользователей, чьи сессии были активны
⏺️ Пароли (если хранятся в открытом виде)
⏺️ NTLM-хэши
⏺️ Kerberos-токены
⏺️ SSP (Security Support Provider) данные
Работа с дампами в режиме JSON
Полезно для автоматизированного анализа и последующей обработки скриптами.
4️⃣ Поддержка живого анализа (Experimental)
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
pypykatz — это мощный инструмент для форензики и ред-тиминга, предназначенный для извлечения учетных данных из дампов процесса LSASS в операционных системах Windows. Он написан на Python и является аналогом популярного mimikatz, но с открытым исходным кодом и кроссплатформенной реализацией
Установите pypykatz через pip:
pip install pypykatz
Или клонируйте репозиторий с GitHub:
git clone https://github.com/skelsec/pypykatz.git
cd pypykatz
pip3 install minidump minikerberos aiowinreg msldap winacl
python setup.py install
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:
procdump -ma lsass.exe lsass.dmp
rundll32.exe comsvcs.dll, MiniDump 1234 lsass.dmp full
Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.
После получения дампа вы можете использовать pypykatz следующим образом:
Анализ дампа памяти
pypykatz lsa minidump lsass.dmp
Эта команда выведет:
Работа с дампами в режиме JSON
pypykatz lsa minidump lsass.dmp -o json > creds.json
Полезно для автоматизированного анализа и последующей обработки скриптами.
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
pypykatz live lsa
⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍3
Для успешной установки tlsx требуется Go версии 1.21 и команду
go install github.com/projectdiscovery/tlsx/cmd/tlsx@latest
. Скачать уже скомпилированный двоичный файл можно со страницы релизов. Также можно использовать инструмент в качестве библиотеки, примеры использования приведены в директории examples.tlsx требует ip-адрес для установки TLS-соединения и поддерживает несколько форматов, перечисленных ниже.
AS1449 # ввод ASN
173.0.84.0/24 # ввод CIDR
93.184.216.34 # ввод IP
example.com # ввод DNS
example.com:443 # ввод DNS с портом
https://example.com:443 # ввод URL с портом
tlsx по умолчанию подключается к порту 443, который можно изменить с помощью флага -port / -p.
tlsx -u hackerone.com -p 443,8443
Если входной хост содержит порт, например 8.8.8.8:443 или hackerone.com:8443, для подключения по TLS будет использоваться порт, указанный для хоста
Поддомены, полученные из TLS-сертификатов, можно передавать другим инструментам для дальнейшей проверки. Ниже приведена команда для передачи поддоменов tls в dnsx для их фильтрации и дальнейшая передача в httpx для получения списка хостов, на которых работают активные веб-сервисы.
echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx
В tlsx можно указать список хостов для обнаружения истекших / самоподписанных / несоответствующих / отозванных / ненадежных сертификатов
tlsx -l hosts.txt -expired -self-signed -mismatched -revoked -untrusted
tlsx предоставляет несколько режимов для создания TLS-подключения: default, crypto/tls, zcrypto/tls, openssl. Режим default поддерживается для обеспечения максимального охвата и сканирования хостов, использующих более старую версию TLS, с повторной попыткой подключения в режимах ztls и openssl при любой ошибке подключения.
Пример использования режима ztls для сканирования веб-сайта с помощью старой / устаревшей версии TLS.
echo tls-v1-0.badssl.com | tlsx -port 1010 -sm ztls
Минимальную и максимальную версии TLS можно указать с помощью флагов -min-version и -max-version, поскольку по умолчанию эти значения устанавливаются используемой библиотекой.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥5
Инструмент для определения типа файлов на основе искусственного интеллекта, использующий последние достижения в области глубокого обучения для обеспечения точного определения. В его основе лежит специальная модель, которая занимает всего несколько мегабайт и позволяет точно идентифицировать файлы за миллисекунды даже при работе на одном процессоре.
Поддерживает установку через PyPI.
pip install magika
Кроме того, можно установить инструмент через Docker-контейнер.
git clone https://github.com/google/magika
cd magika/
docker build -t magika .
docker run -it --rm -v $(pwd):/magika magika -r /magika/tests_data/basic
Основные характеристики
Использовать инструмент можно для определения типа конкретного файла, либо для всех файлов в директории или рекурсивного сканирования файлов, затем по желанию можно указать дополнительные опции представленные ниже.
magika [file/*] [options]
-r, --recursive - определение типа файлов в каталогах;
--no-dereference - определение символических ссылок, а не их содержимого, при переходе по ним;
--colors/--no-colors - вывод с/без использования цветов независимо от поддержки терминала;
-s, --output-score - вывод оценки точности прогноза в дополнение к определению типа файлов;
-i, --mime-type - вывод MIME-типа вместо описания определения типа файла;
-l, --label - вывод простой метки вместо описания определения типа файла;
--json, --jsonl - вывод в формате JSON, JSONL.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍5🔥5🏆1
🚩 Новые задания на платформе HackerLab!
🔑 Категория Криптография — Поврежденная расшифровка
🎢 Категория Разное — Goracle
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤5🔥5