Категорії
X-tools

Сила перебора!

Поговорим о брутфорсе. Если тебе не нравятся Hydra, Medusa, ncrack, NSE-скрипты для Nmap и вспомогательные модули из Metasploit, то есть еще один вариант. Знакомься с patator.

Особенности:

  • 26 модулей;
  • написан на Python 2.x;
  • многопоточный;
  • весь проект в одном файле.
Категорії
X-tools

Heybe

Heybe — набор из пяти инструментов для автоматизации задач при тестах на проникновение. В него входят:

  • Fener — инструмент для сбора информации о цели. Имеет три режима работы: активный скан (Nmap), пассивный скан (пассивный захват трафика, поддержка arpspoof mitm) и режим скриншотов (скриншот прямо из командной строки). Также есть поддержка сохранения результатов в базу данных.
  • Sees — инструмент для проведения работ по социальной инженерии. Умеет массово рассылать письма, работает со множеством аттачей, есть поддержка локального и удаленного SMTP-сервера.
  • Kacak — инструмент для атак на Active Directory. Использует Metasploit и Mimikatz. Для автоматизации работы Metasploit применяет MSFRPCD.
  • Levye — инструмент для Brute Force. Поддерживает протоколы: OpenVPN, Remote Desktop Protocol (с поддержкой NLA), SSH Private Key, VNC Passwd. И конечно, имеет свои отчеты.
  • Depdep — инструмент для этапа работы под названием постэксплуатация. Он поможет найти интересные файлы, доступные на сетевых шарах. При этом он позволяет искать информацию в файлах с определенными именами или определенным содержанием.

URL: https://github.com/heybe

Система: All

Взято с xakep.ru

Категорії
X-tools

LYNIS

Lynis — это инструмент с открытым исходным кодом для аудита безопасности. Основная его цель — помочь пользователям или исследователям в аудите и усилении безопасности *nixи Linux-систем. Данная программа очень гибка и запускается почти на всех базирующихся на *nix системах (включая Mac). При этом даже установка самого инструмента на систему опциональна, и, можно сказать, есть возможность работы в Live CD режиме (без установки). Lynis проводит сотни специальных проверок для определения состояния безопасности системы. Большинство из тестов — это также часть общих руководств и стандартов по безопасности. Например, они включают в себя определение установленного программного обеспечения и их конфигураций для поиска конфигурационных угроз. Lynis идет дальше и также проверяет определенные программные компоненты, их конфигурацию и производительность. И уже после всего этого выводит результаты. Типовые задачи для данного инструмента:

Категорії
X-tools

NET-CREDS

Net-creds — простенький Python-скрипт, базирующийся на библиотеке Scapy, который позволяет тщательно собирать пароли или хеши с определенных интерфейсов или pcap-файлов. Инструмент сам компонует фрагментированные пакеты и не полагается для идентификации сервиса на номер сетевого порта. Сейчас тулза отлично снифает следующие данные:

Категорії
Misc, staff, other

MASSCAN: Mass IP port scanner

This is the fastest Internet port scanner. It can scan the entire Internet in under 6 minutes, transmitting 10 million packets per second.

It produces results similar to nmap, the most famous port scanner. Internally, it operates more likescanrand, unicornscan, and ZMap, using asynchronous transmission. The major difference is that it’s faster than these other scanners. In addition, it’s more flexible, allowing arbitrary address ranges and port ranges.

NOTE: masscan uses a custom TCP/IP stack. Anything other than simple port scans will cause conflict with the local TCP/IP stack. This means you need to either use the -S option to use a separate IP address, or configure your operating system to firewall the ports that masscan uses.

https://github.com/robertdavidgraham/masscan

Категорії
Misc, staff, other

Синхронизация файлов из amazon S3

Установка осуществляется просто:

$ curl "https://s3.amazonaws.com/aws-cli/awscli-bundle.zip" -o "awscli-bundle.zip"
$ unzip awscli-bundle.zip
$ sudo ./awscli-bundle/install -i /usr/local/aws -b /usr/local/bin/aws

Итого, бинарник у нас лежит по адресу /usr/local/bin/aws. Для работы с bucket’ом S3 нужно его настроить. Настроим отдельный профиль test-bucket (если ее указывать, будет настроен дефолтный профиль)

Категорії
Linux Misc, staff, other

perf-tools – новый набор утилит для анализа производительности в Linux

Брендан Грег (Brendan Gregg), один из разработчиков DTrace, переключился на развитие средств анализа производительности в Linux и подготовлил новый набор утилит perf-tools, основанный на применении подсистем ядра Linux perf_events и ftrace. Утилиты отличаются минимальным числом зависимостей, простотой использования и дополнительными возможностями изучения параметров производительности и отзывчивости.

Категорії
Hardware

Установка Solaris на T2000 sparc

Первым делом подключаемся консольно (я использовал консольный кабель cisco): RJ45 вставляем в Serial/MGMT а другой конец в порт RS-232 в другой sparc (почему-то на x86 не хотело консольно подключаться) и подключаемся:

# tip -9600 /dev/cua/b

Категорії
Misc, staff, other Routers, GW, Internet

Балансировщик openvpn на haproxy

haproxy – достаточно известный прокси/балансировщик, который позволяет балансировать даже https/ssl. Ниже будет приведён только конфиг haproxy, так как от конфига openvpn’a это не зависит:

Категорії
Linux

Ускоряем login/ssh в Ubuntu

По умолчанию, ssh login и даже простой консольный login на свободную консоль F1-F7 выполняется не быстро и выводит много ненужной информации (motd/загрузки ОС/etc). Это не всегда удобно, особенно в случаях, когда система висит, и нужно залогинится и убить “тяжелый” процесс. И так, приступаем:

– файл /etc/nsswitch.conf

меняем строку

hosts:      files mdns4_minimal [NOTFOUND=return] dns mdns4

на

hosts:      files dns

– файлы /etc/pam.d/sshd, /etc/pam.d/login

комментируем строки:

session optional pam_motd.so motd=/run/motd.dynamic noupdate
session optional pam_motd.so

Домашняя страничка Andy
Записки молодого админа
Самостоятельная подготовка к Cisco CCNA
Самостоятельная подготовка к Cisco CCNP
Powered by Muff