Почувствуйте себя хакером с этими приложениями для android

Шпионские программы

Шпионское программное обеспечение — еще один способ проникновения к системным папкам пользователей. Зараженный вирусом компьютер будет отправлять всю информацию на ваш электронный ящик, записывать все, что его владелец вводит на клавиатуре и т.д.

Для установки шпионского ПО вы сможете использовать ActiveX-компоненты или троянские программы категории TrojanDownloader для удаленного администрирования, например, ALB или LD. Запустить сервер на удаленной машине вы сможете парой простых способов:

  • Через «шары». Если вы пытаетесь войти в чужие ПК через расширенные ресурсы (порносайты, хакерские порталы, сервисы для скачивания бесплатной музыки и видеофильмов), чтобы позже снова не сканить диапазон, закачайте шпиона, предварительно настроив его работу: «Диск C / Windows / Главное меню / Программы / Автозагрузка». После перезагрузки системы троян запустится автоматически.
  • Социнженерия. Впихнуть зараженный файл потенциальным пользователям вы сможете с помощью программы Joiner v2.1. Например, вы желаете поздравить кого-то с днем рождения или каким-либо праздником: склеиваете сервер трояна с вашей открыткой или видеопоздравлением и шлете его по почте своим потенциальным жертвам. Открыв письмо, пользователи активируют вирус и открывают доступ к управлению своих машин.

https://youtube.com/watch?v=55QbQr3jpoU

УДАЛЕННЫЙ ДОСТУП:


Получив доступ к удаленному хосту, нужно иметь возможность им воспользоваться. А для этого нужны клиенты. Начнем с SSH, где стандартом де-факто уже является ConnectBot. Помимо удобного интерфейса, предоставляет возможность организации защищенных туннелей через SSH подключения.


Специально написанный для Android браузер MIB, с помощью которого можно управлять сетевыми устройствами по протоколу SNMP. Сможет пригодиться для развития вектора атаки на различные маршрутизаторы, ведь стандартные community string (проще говоря, пароль для доступа) для управления через SNMP еще никто не отменял.

Взлом компьютера через Dark Comet

Dark Comet, или «Крыса, — одно из популярных средств удаленного управления компьютером. Хотя официальная разработка «Черной кометы» прекратилась еще в 2012 году, в хакерской среде можно до сих пор встретить усовершенствованные варианты проги. Работать с ней нужно следующим образом:

  1.  и установите Dark Comet на компьютер, запустите ее. По окончании запуска откроется окно, в котором нужно выбрать команду «Dark Comet RAT» — «Server Module» — «Full Editor».

  2. В новом окошке выберите «Stub Finalization», укажите тип расширения (.exe, .pif или .bat), затем подберите одну из иконок. По желанию в меню «Network Settings» в поле «Title» вы можете вбить какой-то текст, например, «Еrror», «Fool», «Ты взломан» и т.п.

  3. Выполнив настройки, кликните по кнопке «Bulid The Stub»и сохраните файл.

Как только программа «поймает» какого-то юзера, вы сможете начать управлять им: украдете пароли, просмотрите документы, удалите важные файлы и т.п. Те, кто любит позлорадствовать, могут отключить рабочий стол своей жертвы, сыграть ему на виртуальном пианино, отправить сообщение и т.п.

Среди других софтов для удаленного доступа — программы RMS, Radmin, LogMeIn и Hidden Administrator.

Статический анализ кода вместе с Agnitio

  • David Rook.
  • URL:
    .
  • Система:
    Windows.

ИБ-сообществу известно великое множество программ для статического анализа исходников на критические ошибки. Тулза Agnitio выгодно выделяется среди них открытостью сорцов и универсальностью. Шутка ли, анализатор поддерживает большинство популярных языков программирования: ASP, ASP.net, C#, Java, JavaScript, Perl, Php, Python, Ruby, VB.net, а также XML.

Перечислю лишь некоторые особенности и функциональные возможности этой замечательной программы:

  • возможность работать в команде в процессе исследований;
  • удобнейшие профили для ручного анализа кода;
  • удобный профиль исследуемого приложения для анализа его исходников;
  • подробные отчеты, отсортированные по имени исследователя, имени приложения и многим другим параметрам;
  • список дел для будущего анализа кода;
  • автоматический статический анализ кода;
  • встроенный список наводящих вопросов, предназначенных для помощи в анализе кода (так называемый чек-лист).

Огромным плюсом проекта также являются его частые обновления. Как видишь, Agnitio вполне может пригодиться любому профессиональному пентестеру (или целой команде профессионалов) в его каждодневной работе.

Взлом PayPal

Специалистами MalwareHunterTeam, совсем недавно была обнаружена утилита «обманка», которая предлагала пополнить реальный PayPal аккаунт совершенно бесплатно и на любую сумму, то есть из ничего, по нажатию кнопки получить деньги. Для собственного обогащения, пользователя просят ввести логин и пароль от аккаунта PayPal, затем выбрать страну и валюту, в которой он хочет получить деньги.

После заполнения данных, начинается запланированное представление, во время которого, на экране появляются различные надписи, которые имитируют реальную работу программы. В итоге, пользователь получает уведомление в модальном окне о том, что деньги зачислены на его счет.

Как уже все догадались, деньги не пришли, за то на электронную почту злоумышленника пришли личные данные от аккаунта обманутого пользователя.

Пентест HTTP-интерфейсов

  • Corey Goldberg.
  • URL:
    www.webinject.org .
  • Система:
    *nix/win.

WebInject — это бесплатная утилита, предназначенная для автоматического тестирования веб-приложений и веб-сервисов. Она подходит как для тестирования отдельных системных компонентов с HTTP-интерфейсом (JSP, ASP, CGI, PHP, AJAX, Servlets, HTML Forms, XML/SOAP Web Services, REST и т. д.), так и для создания целого набора тестов, с помощью которых можно собирать статистику и мониторить работу системы почти в реальном времени (к примеру, отслеживать время отклика веб-приложений). Так как в качестве API для создания тестов выступает язык XML, то с настройкой сможет справиться любой программист. В XML-формате генерируются также и отчеты по пентестам, а значит, их можно успешно использовать в любой совместимой внешней программе.

Несомненным плюсом проги является тот факт, что она написана на Perl и может работать практически на любой платформе. Однако на сегодняшний день экзешник WebInject доступен пока только для Windows. Для запуска утилиты в другой ОС тебе понадобится рабочий интерпретатор Perl.

Популярность в Facebook

Все та же известная команда белых хакеров, нашла эту утилиту на просторах интернета и не слабо ей заинтересовалась. Нужно ведь поднимать свою популярность в соцсетях. Но все оказалось не так радужно, как казалось поначалу. Согласно данным, из интернета, и яркой рекламе, данная программа способна по взмаху курсора, установить абсолютно любое количество лайков, к абсолютно любой записи в Facebook. Только вот для того, чтобы провернуть такую аферу, и накрутить лайков на фото своей подруги, пользователю придется ввести свой пароль и электронную почту в программу. Естественно, никаких лайков и популярности не будет. 

Все введенные данные, моментально отправляются на сервер злоумышленников. Хотя, на счет, популярности информация не точная, кто знает каким образом злоумышленники собираются использовать ваш украденный аккаунт 🙂

Поимей Facebook!

  • Ahmed Saafan.
  • URL:
    code.google.com/p/fbpwn .
  • Система:
    *nix/win.

Типичный сценарий работы FBPwn выглядит следующим образом:

  1. Со страницы жертвы собирается вся доступная информация.
  2. Затем запускается friending-плагин, добавляющий в друзья всех друзей жертвы (чтобы иметь несколько общих друзей).
  3. Далее в дело вступает clonning-плагин, клонирующий имя и фото одного из друзей жертвы.
  4. Отсылается упомянутый выше запрос на добавление в список друзей.
  5. После подтверждения запроса парсятся все доступный страницы. Через несколько минут жертва, возможно, удалит твой фейковый аккаунт из друзей, но будет уже поздно.

Анализатор пакетов NetworkMiner

  • Erik Hjelmvik.
  • URL:
    bit.ly/egH2pr .
  • Система:
    Windows.

Замечательная утилита NetworkMiner является одним из лучших на сегодняшний день инструментов для анализа перехваченных данных, которые сохранены в формате PCAP. Утилита пассивно анализирует дамп с трафиком, безошибочно определяет участников обмена сетевыми данными и распознает операционные системы, установленные на каждом хосте, по размеру окна, времени жизни пакета и уникальному набору флагов. NetworkMiner также выдает структурированную информацию об открытых сессиях, активных портах и прочей инфраструктуре сети, снимает баннеры различных демонов. Одной из самых важных фич программы является возможность извлекать файлы и сертификаты, передаваемые по сети. Эта функция может быть использована для перехвата и сохранения всевозможных аудио- и видеофайлов. Поддерживаются протоколы FTP, HTTP и SMB. Для них доступно также извлечение пользовательских данных (логинов и паролей). Программу можно использовать и для сниффинга и парсинга трафика WLAN (IEEE 802.11). К слову, «всего» за 500 евро разработчик предлагает и платную версию своего творения, с ног до головы увешанную всяческими дополнительными плюшками. Но в большинстве случаев нам вполне хватит и бесплатной версии NetworkMiner.

Сканеры веб-ресурсов для Android

Начнем обзор программ для взлома смартфона с самого главного, а именно со сканеров веб-приложений. Здесь у нас три приложения, которые позволят вам найти открытые админки, сбрутить пароль, протестировать сайт на XSS-уязвимости, возможность SQL-инъекций, составить листинги каталогов и многое другое.

Kayra the Pentester Lite

Мобильный сканер уязвимостей веб-приложений Kayra the Pentester Lite ищет типичные ошибки в конфигурации указанного веб-сервера и пытается получить листинг каталогов (обычно — успешно). Среди дополнительных инструментов есть генератор хешей и дешифровщик AES.Приложение обладает простыми и понятными настройками. Поддерживает HTTPS и проверяет корректность TLS. Умеет искать XSS, брутить CGI и выполнять атаки по словарю. Может работать в фоне и в многопоточном режиме. Содержит базу данных Google Hacks и автоматически определяет известные уязвимости.

Отчет Kayra и экран About

По каждому пункту, отмеченному в настройках сканирования, создается подробный отчет. На скриншоте видно лишь его малую часть. Бесплатная версия довольно функциональна, но иногда раздражает рекламой. В платной версии нет рекламы и ограничений, ее стоимость на момент написания статьи составляет 159 рублей.

  • Сайт
  • Протестированная версия: 1.4.0
  • Размер: 4,7 Мбайт
  • Версия Android: 4.1 и выше
  • Требуется root: нет

DroidSQLi

Следующая хакерская программа для Android — это DroidSQLi. Приложение DroidSQLi служит для проверки веб-сайтов на уязвимость к SQL-инъекциям четырех разновидностей:

  • Normal SQL injection — классический вариант с передачей параметра UNION ALL SELECT;
  • Error based SQL injection — использование в запросах заведомо неверного синтаксиса для получения сообщения об ошибке, раскрывающего дополнительные параметры БД;
  • Blind SQL injection — серия запросов с анализом ответов true/false от СУБД, позволяющая восстановить структуру базы данных;

Time based SQL injection — формирование дополнительных запросов, вызывающих приостановку СУБД на определенное время, что делает возможным посимвольное извлечение данных.

Демонстрация error based SQL-инъекции

Утилита DroidSQLi автоматически подбирает метод инжекта, а также использует техники обхода фильтрации запросов.

Для начала тестирования сайта необходимо вручную найти точку входа. Обычно это адрес веб-страницы, содержащий запрос вида ?id=X или ?p=X, где X — целое положительное число. В нашем примере пейлоад для параметра id выглядит так:

id=(SELECT 4777 FROM(SELECT COUNT(*),CONCAT(0x71626b6a71,(SELECT (ELT(4777=4777,1))),0x7170767871,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)

В Сети очень много сайтов, уязвимых к SQL-инъекциям. Думаю, вы легко найдете несколько таких, просто посмотрев историю своего браузера.

  • Сайт
  • Протестированная версия: 1.1
  • Размер: 705 Кбайт
  • Версия Android: 4.2 и выше
  • Требуется root: нет

Droidbug Admin Panel Finder FREE

Следующий инструмент для взлома со смартфонов — это утилита Droidbug Admin Panel Finder FREE. Приложение ищет админские панели по дефолтным адресам разных CMS. Результат ее работы не всегда соответствует реальному положению вещей, поскольку на популярных веб-серверах стоят IDS и WAF. Они блокируют перебор URL или перенаправляют его в honeypot (ловушку), который отвечает HTTP 200 OK на все запросы, а сам собирает инфу об атакующем.

Однако на менее популярных сайтах с безопасностью все очень тоскливо, и валидная админская панелька находится за считанные секунды. В платной версии, стоимостью 139 рублей, убрана реклама и разблокирована возможность перебора по смешанному шаблону для сайтов с поддержкой PHP/ASP/CGI/CFM/JS.

Поиск админки на сайте

  • Сайт
  • Протестированная версия: 1.4
  • Размер: 6,3 Мбайт
  • Версия Android: 2.1 и выше
  • Требуется root: нет

Взлом Wi-Fi

Еще одна изящная программа, с очень интересным способом работы, которая обещает взломать пароль от Wi-Fi. После запуска, пользователя уведомляют о необходимости установить .NET, для дальнейшей работы, якобы иначе она не сможет работать. И пока пользователь идет скачивать .NETдля своей версии Windows, программа давным-давно заблокировала все файлы и подготовила окно и информацией о том, что все файлы заблокированы и теперь пользователю требуется перевести деньги на счет, чтобы их разблокировать, иначе файлы уничтожатся через час. Имя ему Jigsaw, эдакую игру затеял мошенник. Естественно, после оплаты запрошенной суммы, никакого кода разблокировки не придет. Вот так в пару кликов, юный или не очень хакер, может лишиться всех данных на своем компьютере.

Снифферы для перехвата трафика на Android

Ни одному пентестеру не обойтись без хорошего . Это такой же обыденный инструмент, как нож на столе повара. Поэтому следующий раздел статьи посвящен приложениям для перехвата и анализа трафика.

— это продвинутый сниффер, ориентированный на выполнение MITM-атак. Захватывает трафик и анализирует его на лету, автоматически определяя в нем данные авторизации. Умеет сохранять перехваченный трафик в формате.pcap и анализировать его позже.

Среди автоматически определяемых форматов данных есть пароли и хеши для следующих протоколов: AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS, Telnet, VNC.

Intercepter-NG собирает из перехваченных пакетов файлы, передаваемые по FTP, IMAP, POP3, SMB, SMTP и HTTP.Как cSploit и аналоги, Intercepter-NG использует ARP-спуфинг для выполнения MITM. Он поддерживает SSLstrip, что позволяет выполнять MITM-атаки даже с HTTPS-трафиком, подменяя на лету HTTPS-запросы атакуемых хостов их HTTP-вариантами через встроенный DNS-прокси.

Вдобавок он умеет определять ARP-спуфинг в отношении себя (полезно при подключении к публичным хотспотам) и защищать от него. При нажатии иконки в виде зонтика проверяется ARP-кеш.

  • Протестированная версия: 2.1 (консольная — 0.8)
  • Размер: 5,2 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется рут: ДА!
  • Дополнительные требования: установить BusyBox в /system/bin

Более простой и «легальный» анализатор TCP/UDP-пакетов с возможностью перехвата HTTPS-сессий посредством MITM. Не требует , поскольку использует встроенную в Android функцию проксирования трафика через и подмену SSL-сертификата.

В Android 6.0.1 и более свежих версиях требуется вручную добавить CA-сертификат через настройки приложения.

Packet Capture работает локально. Он не выполняет ARP-спуфинг, угон сессий и прочие атаки на внешние хосты. Приложение позиционируется как для отладки и скачивается из официального маркета. Умеет декодировать пакеты как Text/Hex/Urlencoded, но пока не поддерживает сжатые (gzip) HTTP-запросы.

С помощью Packet Capture удобно контролировать сетевую активность установленных приложений. Он показывает не просто объем передаваемого трафика, а что конкретно и куда отправляет каждая программа или встроенный компонент Android, какие пакеты и с каких серверов получает в ответ. Отличная утилита для поиска троянских закладок и назойливой рекламы.

  • Протестированная версия: 1.4.7
  • Размер: 4,5 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется root: нет

Apex Legends

По той причине, что мошенникам нужно быть всегда в тренде, чтобы знать откуда еще можно «выцепить» личные данные пользователей, они постоянно следят за новинками и находятся на волне прогресса. Вот таким образом мимо них и не смогла пройти популярная компьютерная игра – Fortnite. Зарегистрировано уже большое количество случаев, когда пользователи подвергались хакерским атакам.

Но сейчас речь пойдет о другой, не менее популярной игре – Apex Legends. Это игра, созданная в популярном сейчас жанре королевских битв, а это означает – лут, а далее по цепочке: торговля, редкие вещи, большие цены, деньги, кража. Представителем «читов» от хакерского мира, в нашем случае является Aurora Cheat. После запуска этой программы, на компьютер жертвы моментально извлекается и запускается на выполнение файл mesyeas.exe, что на слух можно очень даже забавно перевести с английского. На самом деле это червь, с удаленным доступом, который обладает функцией логирования всех нажатых клавиш, с последующей отправкой данных к злоумышленникам.

Еще один. Roblox

Создатели различных подобных программ, нацеленных на кражу данных, выпускают целые наборы таких программ, разных внешне, но одинаковых внутри. Такие программы или утилиты, чаще всего, распространяются на сайтах с взломанным софтом, или под видом редкого расширения или набора инструментов для профессиональных программ, вроде Photoshop или Autocad. Нередко даже, хакеры работают лишь за то, что встраивают в свои программы функционал, по установке безопасных для пользователя, но назойливых или распространяющих рекламу расширений для браузеров, за что потом получают процент от каждого скачивания. Например, была найдена утилита для взлома Roblox аккаунтов. В этот раз, пользователь не будет подвержен вирусным атакам, просто на его компьютер, без разрешения, будет устанавливаться такое неприятное ПО: G-Cleaner, AnonymizerGadget и т.д

Хотя, как отмечают эксперты, часто в таких программах попадаются майнеры, кликеры, блокировщики и трояны.

Основные возможности Advanced Archive Password Recovery

Помимо основного своего назначения — выявления и снятия пароля с архивов, приложение также имеет некоторый дополнительный функционал, представленный ниже:

  • Приложение поддерживает архивы более 4 Гб и работает с ними с так же быстро, как и с более легкими файлами;
  • Архивы, внутри которых находится более 5 файлов популярного формата , что были созданы версиями ранее 8, распаковываются медленно — лишь в течение часа. Это обусловлено несоответствием средств для взлома данных и более ранних версий;
  • Работу программы можно перевести в фоновый режим. Конечно, процесс при этом несколько замедлится, однако, при таком раскладе, количество оперативной памяти будет задействовано минимально;
  • Атаки по словарю
    и методичный перебор возможных значений с использованием устоявшихся масок и шаблонов обеспечивает практически 100% вероятность доступа к зашифрованным в архиве данным.

Сканеры веб-ресурсов для Android

Начнем обзор программ для взлома смартфона с самого главного, а именно со сканеров веб-приложений. Здесь у нас три приложения, которые позволят вам найти открытые админки, сбрутить пароль, протестировать сайт на XSS-уязвимости, возможность SQL-инъекций, составить листинги каталогов и многое другое.

Мобильный сканер уязвимостей веб-приложений Kayra the Pentester Lite ищет типичные ошибки в конфигурации указанного веб-сервера и пытается получить листинг каталогов (обычно — успешно). Среди дополнительных инструментов есть генератор хешей и дешифровщик AES.Приложение обладает простыми и понятными настройками. Поддерживает HTTPS и проверяет корректность TLS. Умеет искать XSS, брутить CGI и выполнять атаки по словарю. Может работать в фоне и в многопоточном режиме. Содержит базу данных Google Hacks и автоматически определяет известные уязвимости.

По каждому пункту, отмеченному в настройках сканирования, создается подробный отчет. На скриншоте видно лишь его малую часть. Бесплатная версия довольно функциональна, но иногда раздражает рекламой. В платной версии нет рекламы и ограничений, ее стоимость на момент написания статьи составляет 159 рублей.

  • Протестированная версия: 1.4.0
  • Размер: 4,7 Мбайт
  • Версия Android: 4.1 и выше
  • Требуется root: нет

Следующая хакерская программа для Android — это DroidSQLi. Приложение DroidSQLi служит для проверки веб-сайтов на уязвимость к SQL-инъекциям четырех разновидностей:

  • Normal SQL injection — классический вариант с передачей параметра UNION ALL SELECT;
  • Error based SQL injection — использование в запросах заведомо неверного синтаксиса для получения сообщения об ошибке, раскрывающего дополнительные параметры БД;
  • Blind SQL injection — серия запросов с анализом ответов true/false от СУБД, позволяющая восстановить структуру базы данных;

Time based SQL injection — формирование дополнительных запросов, вызывающих приостановку СУБД на определенное время, что делает возможным посимвольное извлечение данных.

Утилита DroidSQLi автоматически подбирает метод инжекта, а также использует техники обхода фильтрации запросов.

Для начала тестирования сайта необходимо вручную найти точку входа. Обычно это адрес веб-страницы, содержащий запрос вида?id=X или?p=X, где X — целое положительное число. В нашем примере пейлоад для параметра id выглядит так:

id
=
(SELECT
4777
FROM
(SELECT
COUNT
(*
)
,
CONCAT
(0x71626b6a71
,
(SELECT
(ELT
(4777
=
4777
,
1
)
)
)
,
0x7170767871
,
FLOOR
(RAND
(0
)
*
2
)
)
x
FROM
INFORMATION_SCHEMA
.
PLUGINS
GROUP
BY
x
)
a
)

В Сети очень много сайтов, уязвимых к SQL-инъекциям. Думаю, вы легко найдете несколько таких, просто посмотрев историю своего браузера.

  • Протестированная версия: 1.1
  • Размер: 705 Кбайт
  • Версия Android: 4.2 и выше
  • Требуется root: нет

Следующий инструмент для взлома со смартфонов — это утилита Droidbug Admin Panel Finder FREE. Приложение ищет админские панели по дефолтным адресам разных CMS. Результат ее работы не всегда соответствует реальному положению вещей, поскольку на популярных веб-серверах стоят IDS и WAF. Они блокируют перебор URL или перенаправляют его в honeypot (ловушку), который отвечает HTTP 200 OK на все запросы, а сам собирает инфу об атакующем.

Однако на менее популярных сайтах с безопасностью все очень тоскливо, и валидная админская панелька находится за считанные секунды. В платной версии, стоимостью 139 рублей, убрана реклама и разблокирована возможность перебора по смешанному шаблону для сайтов с поддержкой PHP/ASP/CGI/CFM/JS.

  • Протестированная версия: 1.4
  • Размер: 6,3 Мбайт
  • Версия Android: 2.1 и выше
  • Требуется root: нет

Комбайны для взлома со смартфона

Интернет состоит не только из веб-приложений, и дыры находят не только в них. Следующая подборка хакерских приложений для Андроид позволит вам искать уязвимости (и эксплоиты для них) в софте и железе, выполнять сниффинг, MITM-атаки, оставлять и делать много других интересных вещей.

cSploit — это дин из самых функциональных инструментов для сканирования сетей и поиска уязвимостей на обнаруженных хостах. Составляет карту сети и отображает сведения обо всех найденных в ней устройствах. Умеет определять их IP/MAC и вендора (по первым трем октетам MAC-адреса), определять установленную на них ОС, искать уязвимости с помощью Metasploit framework RPCd и брутфорсить пароли.

Выполняет MITM-атаки разного типа через спуфинг DNS (возможна замена медиафайлов в трафике на лету, JS-инжекты, угон сессий и захват cookie для авторизации без ввода пароля). Также умеет дисконнектить отдельные устройства (или отключать их скопом от точки доступа). Перехватывает трафик и сохраняет его в формате.pcap или перенаправляет, куда пожелаете.

Дополнительно cSploit помогает создать на взломанном прошедшем аудит безопасности хосте удаленный и получить над ним полный контроль. В общем, это однозначный must have для пентестеров, и не только для них.

  • Протестированная версия: 1.6.6 RC2
  • Размер: 3,5 Мбайт
  • Тестовые сборки cSploit Nightly доступны
  • Версия Android: 2.3 и выше
  • Требуется рут: ДА!
  • в /system/bin

cSploit, Intercepter-NG и другие мощные утилиты заслуживают более подробного рассмотрения в отдельных статьях. Мы предлагаем сперва освоиться с базовыми принципами пентеста на примере простых приложений, а уже затем переходить на хардкор.

Форк cSploit от Симоне Маргарителли (Simone Margaritelli), приказавший долго жить в 2014 году. Проект так и остался в стадии бета-версии с очень сырым кодом. Если cSpoit у меня работал без нареканий, то последние три версии dSploit вываливались с ошибкой почти сразу после запуска.

С тех пор как Маргарителли устроился в компанию Zimperium, наработки dSploit вошли в состав фирменной утилиты zAnti.

  • Протестированная (не вполне удачно) версия: 1.1.3с
  • Размер: 11,4 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется root: ДА!
  • Дополнительные требования: установить BusyBox в /system/bin, проявить склонность к мазохизму

zAnti

Мобильное приложение для пентеста от Zimperium. Более современный, стабильный и наглядный аналог dSploit.

Интерфейс zAnti разделен на две части: сканирование и MITM. В первой секции он, подобно dSploit и оригинальному cSploit, мапит сеть, определяет все хосты, их параметры и уязвимости.

Отдельная функция — определение уязвимостей на самом смартфоне. Согласно отчету программы, наш тестовый Nexus 5 содержит 263 дыры, которые уже не будут закрыты, поскольку срок жизни девайса истек.

zAnti помогает взламывать роутеры и получать к ним полный доступ (с возможностью сменить пароль админа, задать другой SSID, PSK и так далее). Используя MITM-атаки, zAnti выявляет небезопасные элементы на трех уровнях: в ОС, приложениях и настройках устройства.

Ключевая особенность — формирование подробного отчета по всем просканированным элементам. Отчет содержит пояснения и советы по устранению найденных недостатков.

  • Протестированная версия: 3.18
  • Размер: 24 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется рут: ДА!
  • Примечания: zAnti не работает на устройствах с процессорами архитектуры x86 и x86_64

Shellfy: удобное управление шеллами

  • Аноним.
  • URL:
    bit.ly/sw1I4w .
  • Система:
    *nix/win.

Если ты хочешь удобно работать с множеством шеллов, то вряд ли найдешь средство лучше Shellfy. Основная идея этой системы, написанной на Perl, заключается в централизации всего и вся. Shellfy состоит из двух частей: клиента и сервера. Клиентская часть представляет из себя обычный PHP-шелл, который необходимо сохранить на удаленном сервере (точнее, много шеллов, которые нужно сохранить на разных серверах), а серверная часть — это, собственно, сам Perl»овый скрипт управления шеллами.

В основном окне программы содержится шесть вкладок, названия которых говорят сами за себя:

  • «Шеллы» (Shells);
  • «Домены» (Domains);
  • «Статистика» (Stats);
  • «Обновление» (Update);
  • «Настройки» (Settings);
  • «Прокси» (Proxy).

Также имеется дополнительный раздел под названием «Терминал», который отвечает за «общение» с шеллом на удалённом сервере. Программа находится на твоей машине, а сам шелл — на удаленном сервере. Она также позволяет параллельно загрузить несколько сессий.

Начать работу со скриптом достаточно просто: залей все содержимое архива в свою директорию cgi-bin и запусти скрипт setup.pl. Он проведет все необходимые манипуляции в автоматическом режиме. Подробнейший мануал по работе с Shellfy и ее настройке ищи в папке с программой.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий