Програми для злому

  1. Зміст статті Легкі ін'єкції з MSSQL Injection Helper
  2. Найшвидший MD5-крекерів в світі
  3. Визначаємо алгоритм генерації хешу
  4. Аудит PCI DSS у тебе вдома!
  5. Пробиваючи screen-локи на Дедик
  6. Сканер вразливостей для Joomla!
  7. WebSurgery, або «все включено»

Зміст статті

Легкі ін'єкції з MSSQL Injection Helper

Легкі ін'єкції з MSSQL Injection Helper

MSSQL Injection Helper - це одна з безлічі утиліт, призначених для роботи з SQL-ін'єкціями. Однак основна її особливість полягає в тому, що вона заточена виключно під бази даних MSSQL. Такі утиліти не дуже часто зустрічаються в наш час, коли найбільш широкого поширення набули програми для розкрутки MySQL-ін'єкцій. Можливості та особливості проги:

  • підтримка всіх останніх версій Microsoft SQL Server;
  • дружній і інтуїтивно зрозумілий GUI-інтерфейс;
  • легке перемикання між російською та англійською мовою;
  • кілька методів перебору;
  • витяг імен баз, таблиць і стовпців;
  • витяг імені користувача і версіібази даних;
  • дампинг всього і вся;
  • використання таблиць для збереження дампов в зрозумілому вигляді;
  • зручне сортування колонок.

Почати роботу з програмою не просто, а дуже просто! MSSQL Injection Helper не вимагає установки, так що розпаковувати пакунки в будь-який зручний для тебе місце на диску, вбивай в відповідне поле URL уразливого скрипта (наприклад, site.com/script.asp?id=1) і починай роботу.

Найшвидший MD5-крекерів в світі

Найшвидший MD5-крекерів в світі

Автор:

Сваричевського Михайло Олександрович

URL: 3.14.by/ru/md5

Система: Windows

Мріяв ти під час Брута MD5-хеш-кодувань про захмарну швидкості обчислень і залученні всіх ресурсів свого комп'ютера? Тоді спеціально для тебе поспішаю представити чудовий інструмент для злому хешей BarsWF - World Fastest MD5 cracker. Як ти зрозумів з назви, автор позиціонує своє творіння як найшвидший MD5-крякери в світі. У чому полягає його унікальність? Давай звернемося до плюсів і мінусів проги:

  • відмінна підтримка багатоядерних процесорів;
  • версії для роботи на відео- і центральний процесор;
  • робота в режимі командного рядка;
  • заточений виключно під MD5;
  • не має візуального інтерфейсу;
  • дозволяє Брут не більше одного хешу одночасно.

А тепер трохи фактів:

  1. Програма використовує всі ядра ЦП на повну. Тести показали, що на Intel Core 2 Quad QX6700 (3,01 GHz) брутфорс вичавлює близько 200 мільйонів паролів в секунду при використанні всіх чотирьох ядер!
  2. Утиліта чудово працює з відеокартами Radeon: одна з її версій використовує технологію AMD BROOK, яка представляє собою аналог всім відомої CUDA від NVidia.

Визначаємо алгоритм генерації хешу

Визначаємо алгоритм генерації хешу

Автор:

cel1697i845

URL: bit.ly/vmJ2g8

Система: Windows

Напевно тобі часто траплялися хеші, алгоритм генерації яких був невідомий. Ймовірно, в таких випадках ти намагався дізнатися назву движка, з якого був злитий дамп бази даних, а потім патрав його вихідні коди на предмет цього самого алгоритму. Але що робити, якщо визначити тип движка не вдається, а розшифрувати хеш хочеться до божевілля? Поспішаю тебе порадувати! Чудова програма «Brutus hashes. New generation »надає прекрасну можливість для автоматичного визначення практично будь-якого алгоритму хешування! Автор спочатку позиціонував своє творіння як чергову програму для брутфорса, але в дійсності, сам того не підозрюючи, накодо зовсім іншу, унікальну і вкрай корисну річ. 🙂

А тепер сам алгоритм визначення типу хешу:

  1. Реєструємося на зламаному ресурсі.
  2. Шукаємо в доступному нам дампі хеш від відомого пароля, введеного тобою при реєстрації.
  3. Вводимо отриману інформацію у відповідні поля програми.
  4. Тиснемо на знак оклику і чекаємо, коли визначиться тип хешу.

До речі, ти можеш розробити власний алго за допомогою вбудованого конструктора. Всього доступний 6 131 066 257 801 варіант.

Аудит PCI DSS у тебе вдома!

Аудит PCI DSS у тебе вдома

PANBuster - це консольна утиліта, призначена для пошуку номерів кредитних карт, що зберігаються у відкритому вигляді в твоїй (і не тільки) системі. Програма може бути вкрай корисна для проведення аудиту на відповідність вимогам стандарту PCI DSS, так як він суворо забороняє зберігати PAN (номер) карти у відкритому вигляді. Таким чином, PANBuster буде не зайвою для всіх PCI QSA, системних адміністраторів, розробників, аудиторів і фахівців з розслідування інцидентів.

Особливості та функціональні можливості утиліти:

  • повна підтримка Windows, Linux, Mac OS X;
  • ідентифікація бренду карти (VISA, Mastercard, American Express, JCB, Discover, China Union);
  • ідентифікація емісійних банку (більше 1000 BIN);
  • виявлення PAN в наступних БД і системах: MySQL, MSSQL (бекап-файли), PostgreSQL, Excel, VMware VMDK, Oracle (дампи);
  • парсинг стислих файлів прямо в пам'яті (.ZIP, .GZ, .TGZ);
  • низька кількість помилкових спрацьовувань.

Працювати з прогой досить просто: запускаємо її з командного рядка ( «./panbuster -f ../») і отримуємо звіт про те, де і які дані були знайдені (карта платіжної системи такої-то у файлі такому-то).

Пробиваючи screen-локи на Дедик

Пробиваючи screen-локи на Дедик

Якщо ти хоч раз знаходив на роздачах хороший Дедик, то цілком міг зіткнутися з таким явищем, як screen-лок. Програми, призначені для цього, дозволяють тобі бачити робочий стіл Дедик, але в той же час блокують будь-які дії, поки ти не введеш правильний пароль. Звичайно, можна забити на придивилася тобі машинку, але є й інший вихід. Отже, зустрічаємо DDMgr - зручний менеджер і пробіватель screen-локов для Дедик. Особливості та функціональні можливості програми:

  • зручний інтерфейс;
  • пробивання більшості скрінлоков;
  • вибір автозавантажувані програми;
  • можливість змінювати розміри вікна;
  • функції зміни порту, редиректу портів і підключення дисків;
  • форсування підтримки буфера обміну (навіть якщо він вимкнений, прога змусить його працювати);

Завдяки перерахованим функціям, DDMgr може стати в нагоді не тільки звичайному користувачеві, але і власнику або продавцеві цілого парку Дедик. Найголовніша особливість програми полягає в тому, що вона дозволяє не тільки пробивати скрінлокі, але і знімати безліч інших обмежень, що заважають твоїй комфортній роботі з віддаленим комп'ютером.

Сканер вразливостей для Joomla!

Сканер вразливостей для Joomla

Автор:

YGN Ethical Hacker Group

URL: bit.ly/vDpEt8

Система: * nix / win

OWASP Joomla! Vulnerability Scanner - це один з найпопулярніших і культових OWASP'овскіх проектів. Як зрозуміло з назви, цей перловий скрипт являє собою сканер вразливостей для відомої CMS Joomla! Його база даних вже давно використовується для цілком успішного розвитку безлічі сторонніх онлайн- і офлайн-проектів. Однак ми не будемо на них зупинятися і розглянемо основні можливості та особливості самого сканера:

  • визначення версії движка;
  • визначення найбільш популярних WAF для Джумли;
  • величезна вбудована база даних для пошуку вразливостей Джумли і її компонентів;
  • створення звітів в HTML- і текстовому форматі;
  • автообновление сканера до останньої версії;
  • швидка робота за рахунок відсутності фаззера і наявності вбудованої БД.

Сканер працює в інтерактивному режимі і має докладний хелп, де описані всі його параметри. Приклад запуску:

joomscan.pl -u http://joomla-site.com/ \ -x proxy: port

Є маса додаткових опцій!

WebSurgery, або «все включено»

WebSurgery, або «все включено»

До складу WebSurgery входять: веб-краулер, програма для брутфорса директорій і файлів, фаззер для просунутої експлуатації відомих і невідомих вразливостей типу SQL-ін'єкція, тестер XSS, програма для брутфорса форм логіна, детектор WAF, детектор вразливих для DoS місць в системі і наворочений перехоплювач трафіку, яким твій браузер обмінюється з веб-додатками. Щоб проілюструвати роботу з комплексом, візьмемо якийсь абстрактний PHP-скрипт vuln.php, уразливий для сліпий SQL-ін'єкції. Нам необхідно дістати з БД MySQL MD5-хеш користувача. Скористаємося вбудованим фаззером.

  1. Генеруємо перший запит (Initial Request): GET /vuln.php?id= HTTP / 1.1 HOST: 1.2.3.4
  2. За допомогою вбудованого лист-генератора (List Configuration) створюємо два списки: перший - з номерами від 1 до 32 (по довжині MD5-хеш-кодування), а другий - з валідними символами для Брута.
  3. Створюємо фінальний запит для Брута: GET /vuln.php?id=1+and+'${List_2}'= substring ((select + password + from + admin + limit + 1), $ {List_1}, 1) HTTP / 1.1 HOST : 1.2.3.4
Asp?
У чому полягає його унікальність?
Але що робити, якщо визначити тип движка не вдається, а розшифрувати хеш хочеться до божевілля?
Php?
Php?

Дополнительная информация

rss
Карта