quarta-feira, 6 de fevereiro de 2013

squitch p.u.r.e

 

Squitch p.u.r.e. é uma distribuição pentesting puro. Ele contém vários tipos de ferramentas de teste de penetração, como como WEP, WPA, senha, etc

Base: Ubuntu Server
Kernel: 3.2.6
Desktop: Gnome 2
Ferramentas:

Angry IP Scanner
Etherape
nmap
wireshark

fasttrack
metasploit 4.2.5
inguma

w3af
wapiti

crise
hidra-gtk

rede de rádio-ferramentas hack'n'slay


Link: http://sourceforge.net/projects/squitchpure/

OpenVAS

OpenVAS é um scanner de vulnerabilidade que foi bifurcada da última versão livre do Nessus após Nessus foi patenteado em 2005. Ela continua a crescer, com mais de 23 mil testes a partir de novembro de 2011. OpenVAS plugins são escritas na mesma linguagem usada pelo NASL Nessus. Para downloads e mais informações, visite a página do OpenVAS.

Link: http://www.openvas.org/download.html

Zed Attack Proxy 2.0.0

 
O Proxy Ataque Zed (ZAP) é uma ferramenta fácil de usar testes integrados de penetração para encontrar vulnerabilidades em aplicações web. Ele é projetado para ser usado por pessoas com uma ampla gama de experiência em segurança e, como tal, é ideal para desenvolvedores e testadores funcionais que são novos para testes de penetração. ZAP fornece scanners automáticos, bem como um conjunto de ferramentas que permitem a você para encontrar vulnerabilidades de segurança manualmente.

Link para windows: http://packetstormsecurity.com/files/download/119965/ZAP_2.0.0_Windows.exe
Link para o Linux:  http://packetstormsecurity.com/files/download/119963/ZAP_2.0.0_Linux.tar.gz

Mole

Mole é um automático ferramenta SQL Injection exploração. Apenas fornecendo uma URL vulnerável e uma seqüência válida no site ele pode detectar a injeção e explorá-lo, usando a técnica de união ou uma técnica baseada em consulta booleana. O Mole usa uma interface de comando baseada, permitindo ao usuário para indicar a ação que ele quer executar facilmente. O CLI também fornece auto-realização em ambos os comandos e argumentos de comando, fazendo com que o usuário digite o menos possível.

Link: http://sourceforge.net/projects/themole/files/latest/download?source=directory

Dynipdrop

dynipdrop main config file 

Dynipdrop é um IDS-receptor e escrito em C. Às vezes eu quero cair remotos xx segundos IP, e Undrop quando timeout; xxx Gota Às vezes sniffer servidor encontrar um hack de ação e eu quero dizer a outro servidor / servidor-grupo "IP. xxx.xxx.xxx segundo xX ".

Portanto, este programa - dynipdrop (daemon "dynipdrop" e "ipdrop_local" para enviar uma queda msg-de localhost, e "ipdrop_udp" para enviar uma queda msg para outro servidor (instalado o daemon dynipdrop).

dynipdrop rodar em Linux e iptables necessidade, eu uso "portsentry (http://sourceforge.net/projects/sentrytools/" + "sshdprotect" + "dynipdrop" para proteger meus servidores, e espero que este software faça alguma ajuda para você.


Link: http://sourceforge.net/projects/dynipdrop/files/latest/download?source=directory

Linux IPTables Firewall 1.4.17

iptables é construído em cima de netfilter, o quadro de alteração do pacote para Linux 2.4.x e 2.6.x. É uma grande reformulação do ipchains seu antecessor, e é usado para controlar a filtragem de pacotes, Tradução de Endereços de Rede (masquerading, portforwarding, proxy transparente), e os efeitos especiais, tais como a desconfiguração do pacote.

Link: http://packetstormsecurity.com/files/download/119858/iptables-1.4.17.tar.bz2

SQLSentinel

SQLSentinel

SQLSentinel é uma ferramenta opensource que automatiza o processo de encontrar a injeção de SQL em um site. SQLSentinel inclui uma teia de aranha e sql localizador de erros. Você dá entrada em um site e SQLSentinel rastreia e tentar explorar os parâmetros de erro de validação para você. Quando o trabalho for concluído, ele pode gerar um relatório pdf que contém o vuln url encontrado eo url rastreado.

Por favor, lembre-se que SQLSentinel não é uma ferramenta de exploração. Ela só pode encontra vulnerabilidades url


Link:  http://sourceforge.net/projects/sqlsentinel/files/latest/download?source=directory

Hcon Security Testing Framework

HCON Testing Framework Segurança é Open Source quadro Teste de Invasão baseados em tecnologias diferentes do navegador, o que ajuda qualquer profissional de segurança para ajuda no teste de penetração ou de verificação de vulnerabilidade assessments.contains webtools, que são poderosos em fazer XSS (Cross Site Scripting), SQL Injection, siXSS , CSRF, Trace XSS, RFI, LFI, etc Mesmo útil para qualquer um interessado no domínio da segurança da informação - estudantes, profissionais de segurança, desenvolvedores web, avaliações de vulnerabilidade manuais e muito mais.

Link: http://sourceforge.net/projects/hconframework/files/latest/download?source=directory

Katana : Multi-Boot Security Suite

http://www.gutterhelmetbydannet.com/images/Katana_logo.gif 
Pacotes de segurança Katana / distribuições de hackers éticos (como Backtrack, Ophcrack, & UBCD), juntamente com aplicações portáteis do Windows (como Metasploit, NMAP, Cain & Able, e Wireshark) para fugir de um único drive.Features flash USB

     100s de segurança / éticos ferramentas de hacking
     Inicializar a partir de múltiplas distribuições ao vivo
     Executar hundres de aplicação portátil de segurança do Windows a partir de um único drive flash
     Adicionar distribuições adicionais e aplicações portáteis


Link: http://sourceforge.net/projects/katana-usb/files/latest/download?source=directory

WebSploit Framework




WebSploit é um projeto Open Source para: Obras de engenharia social, Web Scan, esteiras e Análise, Exploiter automática, ataques de rede de apoio ..
[+] Autopwn - Usado De Metasploit para verificação e Exploit Serviço de Destino
[+] WMAP - Scan, Crawler alvo usado De Metasploit WMAP Plugin
[+] infector formato - injetar reversa e carga se ligam em formato de arquivo

[+] Scanner phpmyadmin
[+] LFI Bypasser
[+] Apache Scanner Usuários
[+] Dir Bruter
[+] administrador localizador
[+] MLITM Ataque - Homem esquerda no meio, XSS Ataques de phishing
[+] MITM - Man In The Middle Ataque
[+] Ataque Applet Java
[+] Ataque MFOD Vector
[+] USB Infecção Ataque
[+] ARP ataque DoS
[+] Ataque do assassino Web
[+] Ataque Atualização Falso
[+] Ataque Falso ponto de acesso


Link: http://sourceforge.net/projects/websploit/files/latest/download?source=directory

Network Security Toolkit (NST)

2 - NST Geolocated Active Neflow Connections
Network Security Toolkit


Network Security Toolkit (NST) é uma imagem ISO inicializável (DVD ao vivo) baseado no Fedora 16 com fácil acesso a best-of-breed Open Source aplicações de segurança de rede e deve ser executado em mais intenção platforms.The x86/x86_64 principal de desenvolver este conjunto de ferramentas era fornecer o administrador de segurança de rede com um conjunto abrangente de ferramentas Open Source segurança da rede. A maioria dos instrumentos publicados no artigo: Top 125 Ferramentas de segurança por INSECURE.ORG estão disponíveis no kit de ferramentas. Uma interface de usuário avançada Web (WUI) é fornecido para o sistema / administração de rede, navegação, automação de geolocalização, e configuração de rede e muitas aplicações de segurança encontradas na distribuição NST. No mundo virtual, NST pode ser usado como uma garantia de validação de análise de rede, e uma ferramenta de monitoramento em servidores de empresas de hospedagem virtual máquinas virtuais.
 
Link: http://sourceforge.net/projects/nst/files/latest/download?source=directory

Metasploit SIP Penetration Testing Modules :: Tools

SIP biblioteca para Metasploit é desenvolvido para ajudar a SIP Testsing Penetração. Ele oferece recurso de autenticação que ajuda a criar testes simples. Ele inclui cinco módulos diferentes, com suporte de autenticação: testador de opções, Forcer bruta, enumerador, convidam testador e testador de inscrição. Todos os ataques poderiam realizar antes e após a autenticação de fuzz SIP serviços e serviços de valor acrescentado.

Link: packetstormsecurity.com/files/download/120053/sipmodules.zip

FreeSSHd 1.2.6 Authentication Bypass :: Exploit

Este módulo Metasploit explora uma vulnerabilidade encontrada nas versões 1.2.6 e FreeSSHd abaixo para ignorar a autenticação. Você só precisa do nome de usuário (que assume a raiz). A façanha foi testado com tanto a senha e autenticação de chave pública.

Link: http://dl.packetstormsecurity.net/1301-exploits/freesshd_authbypass.rb.txt

Applet Java JMX Execução Remota de Código

Applet Java JMX Execução Remota de Código - Este módulo Metasploit abusos das classes JMX de um Applet Java para executar o código Java arbitrário fora da caixa de areia tão explorados na natureza, em janeiro de 2013. A vulnerabilidade afeta a versão Java 7u10 e anteriores.

Link: http://dl.packetstormsecurity.net/1301-exploits/java_jre17_jmxbean.rb.txt

NVidia Display Driver Buffer Overflow :: Exploit

NVidia exibição de estouro de buffer Driver é um exploit para um buffer overflow no serviço de driver de vídeo NVIDIA. O serviço de escuta em um pipe nomeado (\ pipe \ nsvr), que tem uma DACL NULL configurado, o que deve significar que qualquer usuário conectado ou usuário remoto em um contexto de domínio (Windows compartilhamento de firewall / arquivo permitir) deve ser capaz de explorar esta vulnerabilidade . Isto é atualizado Sean de Regge para direcionar a 30 de agosto de 2012 nvvsvc.exe construção.

Link: http://dl.packetstormsecurity.net/1301-exploits/nvvsvc_expl.cpp-2.txt

Atacar O Windows 7/8 Randomization Espaço de Endereço :: Exploits


Atacando o arquivo do Windows Randomization 7/8 de espaço de endereços tem um whitepaper que discute a pesquisa e os métodos utilizados para contornar Microsoft Windows 7 e 8 proteções de memória para executar código arbitrário montagem. Prova de conceitos também são fornecidos.

Link download: http://packetstormsecurity.com/files/download/119835/rlsa.zip

terça-feira, 5 de fevereiro de 2013

[PHP] Md5 Cracker




01#!/usr/bin/php
02<?php
03  
04if(!isset($argv[2])){
05echo "
06\033[1;34m[*]\033[0m MD5 Crack By MMxM
07\033[1;34m[*]\033[0m Modo de uso: $argv[0] [hash-md5] [wordlist]
08  
09";
10exit;
11}
12if(strlen($argv[1]) != 32){
13echo "\n\033[1;31m[-]\033[0m INVALID MD5 HASH\n\n";
14exit;
15}
16  
17$wl = fopen ("$argv[2]","r");
18if(!$wl){
19die("\n\nFAILED TO OPEN $argv[2]\n\n");
20}
21while (!feof ($wl)) {
22$pass = fgets($wl,4096);
23$a = chop($pass);
24if(md5($a) == $argv[1]){
25echo "\n\033[0;32m[+]\033[0m Cracked!!! [$a]\n";
26echo "\033[0;32m[+]\033[0m [$argv[1]] == [$a]\n\n";
27exit;
28} else{
29echo "\033[1;34m[*]\033[0m ",md5($a),"\t == [$a]\n";
30}
31  
32}
33fclose ($wl);
34  
35echo "\033[1;31m[-]\033[0m No Password crackeds :/\n";
36echo "\033[1;34m[*]\033[0m (100% complete)\n\n";
37?>
Poderá também gostar de:
← Postagens mais recentes Postagens mais antigas → Página inicial
Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86