lunes, 10 de septiembre de 2012

Cum proxy toolkit

Saludos Mundo Libre.

Me he encontrado una exelente herramienta que ya tenia tiempo de no usar.

CUM Security Toolkit v1.41 - CST v1.41
El CUM Toolkit Security contiene dos herramientas: un escáner guión, y un escáner de puertos - ambos están escritos en Java. Necesita un entorno de ejecución Java para ejecutarlos, compruebe http://java.sun.com/ por un (J2SE o buscar una máquina virtual Java). El escáner script tiene varias opciones anti-IDS, soporta varios servidores proxy y viene con grandes bases de datos de secuencias de comandos editable. El escáner de puertos es un simple escáner TCP con salida de banner (lo que muestra lo que la respuesta viene de un puerto abierto) y tiene la capacidad de enviar cadenas
personalizadas a los puertos abiertos, por lo que es más como una herramienta de enumeración / estrés. 1) El scriptscanner CST: ------------------------- Para escanear un servidor, inicie cst_cgis.class así: java cst_cgis-db: -d: -h: -db: ------------ es la base de datos de secuencias de comandos para escanear en busca - en esta versión, hay 3 que vienen de serie: cst_unx.db, cst_win.db y cst_unx.db big.db es el más adecuado para todo tipo de Apache, servidores web, etc cst_win.db NCSA es el más adecuado para IIS, Lotus-Domino, Netscape, etc webservers grande. db cuando usted no está seguro, o realmente desea probar * mucho * - éste contiene más de 1600 archivos / directorios para comprobar - no se recomienda para escanear un host que no es tuyo, ya que hará mucho ruido en los registros Si usted piensa el lector debe buscar un directorio o un archivo adicional, puede agregar el directorio / archivo en una de las dos bases de datos con un editor de texto de su elección (vi, pico, bloc de notas ...), o puede crear una nueva base de datos. Supongamos que desea añadir un cheque de "newscript.cgi", que se encuentra normalmente en el directorio bin, puede agregar esto en el cst_unx.db como: / newscript.cgi $ CSTBINDIR $ / Cuando se suministra a la scriptscanner, esta voluntad buscar el script "newscript.cgi" en el scriptdir suministrado en la línea de comandos. Si desea agregar una secuencia de comandos seguro de que siempre se instala en el mismo directorio, por ejemplo / / secretfiles password.pl, puede agregar esto en una nueva línea en una base de datos: / secretfiles / password.pl Si usted tiene una buena costumbre base de datos, o conoce a algunos directorios / archivos adicionales para buscar, por favor háganoslo saber a través de correo electrónico: webmaster@blackhat.be o visite nuestro sitio (http://www.blackhat.be/) - en la sección cst tenemos un formulario en el que puede presentar nuevas secuencias de comandos para comprobar, y allí también se puede descargar la última exploración de bases de datos-d: -------- Con esta opción, puede especificar en qué scriptdir el escáner debe analizar con certeza secuencias de comandos estándar - para un servidor web Apache Unix, que normalmente se utiliza la bandera:-d: cgi-bin El scriptscanner entonces sustituir todos "CSTBINDIR $ $" cadenas en el PP con el directorio proporcionado y escanearlas en el servidor de destino . -H: --------- Con este indicador, se puede especificar el servidor para escanear, así que si usted desea explorar www.test.net, deberá añadir la bandera:-h: www. test.net Si desea escanear en busca de secuencias de comandos en otro puerto que el puerto estándar 80 en el servidor de destino, puede suministrar un extra: después de esta bandera, por lo que si desea escanear www.test.net de secuencias de comandos en puerto 81, deberá añadir la bandera:-h: www.test.net:81-H: ------------- Con este indicador, se puede especificar una lista de servidores a escanear. Si usted tiene un archivo "lista de servidores" en ella con una lista de servidores, debe agregar la bandera:-H: En este archivo de servidores, cada servidor debe estar en una línea nueva. Puede seguir utilizando el ": " opción después de un servidor para especificar un puerto diferente del puerto estándar 80. muestra HostFile: www.test.net www.test.com:81 www.test.org Notas: - ambos nombres y los de propiedad intelectual puede ser utilizado (por el anfitrión HostFile e individuales). - Si se especifica un HostFile, puede agregar un servidor más en la línea de comandos con la opción-h: bandera - por lo que ambas banderas se pueden utilizar juntos. - El scriptscanner CST envía un "Anfitrión:" encabezado junto con la solicitud para que con éxito se puede escanear dominios virtuales. Estos tres primeros argumentos son obligatorios - si usted no los suministran, recibirá el siguiente ERROR: <- START ERROR - cst_cgis-db: -d: [-h: o - H: ]-db: = La base de datos con los archivos a analizar [+]-d: = El scriptdir usar (cgi-bin, bin, scripts, ...) [+] - h: [: ] = Server para escanear (+ puerto [nivel 80]) [+]-H: = Archivo de hosts para analizar [+]-p: [: < puerto>] = ProxyServer (+ puerto [estándar 8080])-P: = Archivo con proxyservers + puertos a utilizar-l: Logfile = usar (estándar cst_cgis.log)-EA1 = anti-IDS 1 - Hexadecimal valores-EA2 = anti-IDS 2 - Double-AI3 = barras anti-IDS 3 - Auto-Referencia directorios-AI4 = anti-IDS 4 - Sesión de empalme EA5 = anti-IDS 5 - Parámetros escondite EA6 = anti- IDS 6 - HTTP misformatting-AI7 = anti-IDS 7 - DOS / Win directorio sintaxis AI8 = anti-IDS 8 - Sentencia de sensibilidad AI9 = anti-IDS 9 - NULL método de procesamiento de ai10 = anti-IDS 10 - URL largas - AI11 = anti-IDS 11 - Petición prematura terminación-go = usar Google SearchString referer-NF = No mostrar 403 (prohibido) respuestas-SC: [, , ] = Mostrar respuestas que empiezan con -get = Usar GET en lugar de HEAD-w: WaitTime = entre 2 descargas (estándar 0 sec)-t: = Especificar tiempo de espera (estándar de 30 segundos) <- FIN ERROR - Como se puede ver, también puede escanear un servidor mediante un servidor proxy, esto con la opción-p: -p: ---------- Esta opción te permite especificar un servidor proxy que se utilizará para la exploración, por ejemplo, si desea utilizar www.proxy.net para escanear el servidor web Apache 1.3.27 www.test.net, empezaría la scriptscanner así: java cst_cgis cst_unx.db-d: cgi-bin-h: www.test.net-p: www.proxy.net Esto utilizará el www.proxy.net servidor en el puerto 8080 para la exploración. Si desea utilizar otro puerto para el servidor proxy, puede proporcionar uno añadiendo: al-p: bandera , así que supongo que el servidor proxy en www.proxy.net reside en el puerto 81, deberá iniciar el scriptscanner así: java cst_cgis cst_unx.db-d: cgi-bin-h: www.test.net-p: www.proxy.net:81-P: ----------- --- Esta opción le vamos a especificar una lista con proxyservers a utilizar para el análisis. Cada proxy tiene que estar en una línea nueva, y si lo desea, puede especificar el proxyport con un ": " después del proxy (si no se especifica el puerto, el puerto 8080 se utiliza). un ejemplo de un ProxyList válida: www.proxy1.com www.proxy2.com:81 www.proxy3.com www.proxy4.com:8181 www.proxy5.com:9001 ... usted consigue el punto. (Tenga en cuenta que el proxy debe ser puesto en el comienzo de una nueva línea - el ejemplo aquí tiene espacios delante -. Tendrá que deshacerse de ellos) No es necesario proxies como todo lo que tiene secuencias de comandos en su scandb (pero que por supuesto sería óptimo). Si el analizador alcanza el final de la ProxyList antes de que alcance el final de la scriptdb, hará el ciclo a través de la lista de nuevo desde el principio. -L: ------------ El guarda scriptscanner (anexa), la salida de pantalla completa en un archivo llamado cst_cgis.log en el mismo directorio que el scriptscanner. Si desea guardar los resultados en otro archivo, puede utilizar la opción-l: opción para especificar otro archivo. Si el archivo especificado ya existe, el resultado se anexará al expediente. -T: ------------ Con esta opción se puede especificar el tiempo de espera de E / S que se utilizará para la exploración. Sin esta opción, el escáner utiliza un tiempo muerto de 30 segundos. -W: ------------ Con esta opción, usted puede proporcionar un cierto Monto de segundos a esperar entre cada secuencia de comandos fetch - si usted no utiliza esta opción, el scriptscanner buscará todos los scripts de / dirs tan rápido como sea posible (por lo que sin esperar entre las descargas) - así que si quieres ser un poco más "encubierto", se puede suministrar un waittime para difundir el análisis un poco en los registros de destino. Por lo tanto, si usted desea utilizar el servidor proxy www.proxy.net para explorar el servidor web Apache 1.3.27 www.test.net, utilizando un waittime de 20 segundos entre cada descarga, empezaría la scriptscanner así: java cst_cgis cst_unx. db-d: cgi-bin-h: www.test.net-p: www.proxy.net-w: 20 Para ocultar su análisis aún más, la scriptscanner CST cuenta con 11 diferentes Sistemas de Detección de Intrusiones Anti-EA1: - - Al suministrar esta opción, el scriptscanner sustituirá a ciertos caracteres de la escritura / dir para escanear con su valor hexadecimal correspondiente, por lo que la exploración de / cgi-bin/test-cgi se verá así: /% cg 69-b% 69N / t% 65st-cg% 69-ai2 ---- Al suministrar esta opción, el scriptscanner sustituirá a cada barra con una doble barra - so / cgi-bin/test-cgi será: / / cgi-bin / / test -cgi Nota: - Esta opción no funciona para la digitalización de Lotus-Domino (4.6.3) y Netscape-Enterprise (3.5.1) servidores web. -AI3 ---- Al suministrar esta opción, el scriptscanner sustituirá a cada barra con una barra-dot-slash - so / cgi-bin/test-cgi será:.. ​​/ / Cgi-bin / / test-cgi Nota : - Esta opción no funciona para la digitalización de Lotus-Domino (4.6.3) y Netscape-Enterprise (3.5.1) servidores web. -AI4 ---- Al suministrar esta opción, el scriptscanner dividirá la petición en paquetes más pequeños (2 a 4 bytes), y enviaré de los al objetivo. Nota: - Esta opción no se puede utilizar con un servidor proxy, ya que un servidor proxy reensambla los paquetes y los envía al destino que - por lo que al suministrar esta opción, no se utiliza el proxy, incluso si usted hace una oferta en la línea de comandos. -EA5 ---- Al suministrar esta opción, el scriptscanner va a "ocultar" la solicitud script / dir en un parámetro html - so / cgi-bin/test-cgi será: / index.html% 3Fparam = / .. / Nota cgi-bin/test-cgi: - Esta opción no funciona para la digitalización de Netscape-Enterprise (3.5.1) servidores web. -EA6 ---- Al suministrar esta opción, el scriptscanner voluntad "misformat" la solicitud HTTP. La solicitud debe tener este aspecto (de acuerdo con las normas RFC): Método URI HTTP / Esta opción enviará un en lugar de una nota : - Esta opción no funciona para la digitalización de Netscape-Enterprise (3.5.1), IIS o Lotus-Domino (4.6.3) servidores web. No funciona para los apaches. - Si está usando un servidor proxy, el proxy debe contribuir a ello, y esto no es siempre el caso. -AI7 ---- Al suministrar esta opción, el scriptscanner sustituirá a cualquier "/" con un "\" (a partir de la segunda "/"). Por ejemplo / scripts / / secretfiles password.lst será: / scripts \ secretfiles \ password.lst Nota: - Esta opción funciona para la mayoría de DOS / Windows basado servidores web. -AI8 ---- Al suministrar esta opción, el scriptscanner a su vez, la secuencia de comandos en mayúsculas. Por ejemplo / scripts / / secretfiles password.lst será: / scripts / SECRETFILES / Nota password.lst: - Esta opción funciona para la mayoría de servidores web que se ejecutan en un sistema operativo caso insensible (Windows, DOS, Novell). -AI9 ---- Al suministrar esta opción, el scriptscanner añadirá un carácter NULL antes de la secuencia de comandos a escanear. La solicitud de / data / secretfile.mdb se verá así:% CABEZA 00 / data / secretfile.mdb HTTP/1.0 Nota: - Esta opción sólo funciona con servidores web IIS (que a veces funciona para Apaches, pero sólo cuando la respuesta es 403 , así que es bastante inútil a continuación). -Ai10 ----- Al suministrar esta opción, el scriptscanner se añaden alrededor de 2 KB de caracteres antes de la secuencia de comandos actual. So / cgi-bin/test-cgi será:.. ​​/ Dsfjkgdjfg ... [around2kofgarbage] ...sdfkjsd / / cgi-bin / test-cgi-AI11 ----- Al suministrar esta opción, la voluntad scriptscanner enviar una solicitud de la página de índice de destino y solicitar la secuencia de comandos en una de las cabeceras. Una petición para / cgi-bin/test-cgi se verá así: GET / HTTP/1.0 0aHeader% 0d%:% 20/../../cgi-bin/test-cgi HTTP/1.0% 0d% 0a% 0d% 0a Estas 11 opciones Todos tratamos de ocultar la exploración en los registros de destino (las solicitudes seguirán en sus registros, pero si utilizan ciertos "grep" al estilo de log-analizadores, o incluso algún sistema inteligente de detección de intrusiones (IDS) , no se dará cuenta de la exploración). Por favor, tenga en cuenta que puede suministrar más de un anti-IDS a la vez, suministrar-EA1, EA3 y EA5-al mismo tiempo va a cambiar / cgi-bin/test-cgi a: / index.html% 3Fparam = /. . /. / cg% 69-b 69n/./t%% 65st-CG del 69% a pesar de que no todas las combinaciones funcionan. Nota: -.... Cuando se suministra tanto-IA2 y IA3, el primer cambio será / -> / / y / -> / / - por lo que / se convierte en / / / / y no / / / / Para más anonimato, la scriptscanner también envía una falsa "X-Forwarded-For:" cabecera con una dirección IP al azar, genera cada vez que se inicia el scriptscanner, y una versión de navegador falso, sacado del archivo cst_agents.db (ciclos cst a través de la cst_agent . db - así que cuando se llega al final, se inicia desde el principio otra vez). Si lo desea, también puede dejar cst enviar una falsa "Referer:" de cabecera, mostrando una consulta de búsqueda de Google ("cómo instalar "), usted puede hacer eso mediante el suministro de la bandera "-ir" en la línea de comandos. -Get ---- Al solicitar los scripts / dirs, el scriptscanner CST utiliza un estándar HTTP HEAD en lugar de GET (porque la cabeza es más rápido). Si desea utilizar un GET en lugar de la cabeza, puede proporcionar esta opción. -Nf --- Cuando usted proporciona esta opción, el scriptscanner no mostrará los archivos que regresaban a 403 (prohibido) código de retorno. Esto puede ser útil para la digitalización de los servidores que siempre devuelven un 403, incluso si el archivo no existe (como la mayoría de los servidores IIS). -Sc: [, , ] ----------------- Esta versión muestra un mensaje cuando el código de retorno HTTP para el script / dir es o 200, 201, 202, 204, 403 o 401. Si desea que el scriptscanner para la salida de otros códigos de retorno HTTP, puede utilizar esta opción. es o bien un código de retorno completo (como 500) o una parte de un código. Si desea que el scriptscanner para emitir el código de retorno 500 también utiliza el indicador-sc: 500 Si desea que el scriptscanner para dar salida a los códigos 500 y 400 también se utiliza el parámetro-sc: 500.400 códigos parciales también están autorizados, por lo que si desea que el escáner para enviar el código de retorno de 400 y todos los códigos que comienzan con un 5, se deberá elegir la bandera:-sc: 5400 2) El CCT escáner de puertos: -------------- ---------- Para PortScan un servidor, inicie cst_ports.class así: cst_ports java [-h: o H-: ]-p: [- , , ...]-h: --------- Esta es la dirección / IP de un servidor único que desea portscan-H: ------ ------- Con este indicador, se puede especificar una lista de servidores a portscan. Si usted tiene un archivo "lista de servidores" en ella con una lista de servidores, debe agregar la bandera:-H: En este archivo de servidores, cada servidor debe estar en una línea nueva. -P: [- , , ...] ------------------------------ - Se pueden utilizar dos formas de indicar qué puertos a escanear: - un solo puerto, por ejemplo: 22 - - un portrange, por ejemplo: 20-1024 o 1000-800 Usted no está limitado a un puerto o portrange, suponga que desea portscan www.test.net en los 21 puertos, 22, 23, 25, 80, 110, y 200 a 1024, iniciar el escaneador de puertos así: java cst_ports-h: www.test . net-p :21-23-1024 ,25,80,110,200 Nota: si usted proporciona un portrange en orden descendente, estos puertos también se escanean en ese orden. -S: ----------- estándar del escaneador de puertos envía la cadena "HELP \ n \ n \ n" (sin las comillas) para cada puerto abierto. Si quieres que se envíe una cadena diferente, puede suministrar una en la línea de comandos con la opción-s: opción. Es compatible con todos los personajes, y las siguientes secuencias de escape: \ n, \ t, \ b, \ r, \ f, \ 0 Si se está ejecutando el escaneador de puertos en un entorno Windows, sólo puede utilizar las secuencias de escape como es, por ejemplo, para enviar "\ NHeLP \ n" se debería utilizar: java cst_ports-h: www.test.net-p: 22-s: \ NHeLP \ n en un entorno UNIX que tendrá que escapar de las secuencias de escape, de lo contrario consiguen interpretada por el shell, así que te envíe "\ NHeLP \ n", entonces se debería utilizar: java cst_ports-h: www.test.net-p: 22-s: \ \ NHeLP \ \ n Si conoces alguna cadena interesantes enviar, háganoslo saber. -L: ------------ El guarda escaneador de puertos (anexa), la salida de pantalla completa en un archivo llamado cst_ports.log en el mismo directorio que el scanner. Si desea guardar los resultados en otro archivo, puede utilizar la opción-l: opción para especificar otro archivo. Si el archivo especificado ya existe, el resultado se anexará al expediente. Por el momento, el escaneador de puertos CST no es realmente avanzado - sólo puede realizar exploraciones completas de conexión TCP, UDP no todavía, y sin hilos o bien (esto será mejorado en alguna próxima versión del CST). Si olvida una opción, obtendrá un ERROR: <- START ERROR - cst_ports [-h: o-H: ]-p: [- , , ...]-h: = Host para analizar [+]-H: = Archivo de hosts para analizar [+]-p: , - = Single puerto o rango para escanear [+]-s: = cadena de caracteres a enviar a abrir el puerto-l: logfile = usar (estándar cst_ports.log) <- ERROR DE FINAL - 3) últimas palabras / saluda : ----------------------- Si usted encuentra un error en cualquiera de los scriptscanner CST o el escáner de puertos CST, o tiene una idea para una característica que sería fresco en una de las herramientas CST (o una nueva herramienta para la CST), por favor háganoslo saber a través de correo electrónico: toxic@blackhat.be webmaster@blackhat.be Visite nuestro sitio para http://www.blackhat.be/ la última versión del CCT, sus bases de datos y scanstrings. saluda / gracias a todos los que nos apoyan + ----------------------------- Miembros cum ---------- ---------------------- +

Fuente:http://www.blackhat.be/cpt/

Traduccion:Dellcom1@

Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario