web developer y cookie editor tampoco pueden faltar sea lo que sea relacionado con la web
MmM...
Aparte de los ADD-ONs que ya mencionaron...agregamos...
- Tamper Data.
- User Agent Switcher.
Herramientas:
- ARTA.
- Bako's SQL injection scanner.
- RealSQL scanner.
- XSS scanner by xylitol.
- SQLInjc.
- Shadow Security Scanner.
- Sam Spade.
- eNyE Spider.
Son herramientas que las pueden encontrar con Google y algunas de ellas las suelo usar.... igual si no las encuentran me dicen y las subo. Saludos.! x7uk
Joder, que buena aportación x7uk, y tu también MazarD. Bueno y todos, gracias :-D
Bueno aver si aporto algunos...
(http://img20.imageshack.us/img20/733/webraider1.png)
WebRaider es una herramienta para buscar y explotar vulnerabilidades de forma automatizada en aplicaciones web, que se centra en la explotación de las aplicaciones web.
La idea es simple, obtener una shell inversa o de una inyección de SQL y una petición sin necesidad de utilizar un canal extra como TFTP, FTP para subir la carga inicial.
Las características de esta herramienta son las siguientes:
* Realiza solo una solicitud, por lo tanto es mas rápido
* No es necesario ninguna herramienta, se puede simplemente utilizar el
navegador o un sencillo proxy MITM
* Solo tienes que copiar y pegar el payload
* Es posible diseñar un ataque CSRF para que nos devuelva una shell inversa
* El payload no ocupa mas de 3500 caracteres
* No son necesarias aplicaciones del sistema como FTP, TFTP o Debug.exe
* Fácil de automatizar
Esta herramienta solo está diseñada para la plataforma winxxx , solo falta coger el codigo fuente para hacerle correr en plataformas UNIX , en poco tiempo..
Download:
http://code.google.com/p/webraider/downloads/list
fuente (http://www.dragonjar.org/webraider-explotacion-automatizada-de-aplicaciones-....)
Web App Testing Tools
Aqui hay otras herramientas de interés, sobre aunditoría web.
* Burp Suite (http://portswigger.net/suite/)
* Fiddler2 (http://www.fiddler2.com/fiddler2/)
* Watcher (http://websecuritytool.codeplex.com/)
* Ratproxy (http://code.google.com/p/ratproxy/)
* Grendel Scan (http://grendel-scan.com/)
* W3AF (http://w3af.sourceforge.net/)
* Skipfish (http://code.google.com/p/skipfish/)
* Exploit-me (http://labs.securitycompass.com/index.php/exploit-me/)
* Wikto (http://www.sensepost.com/research/wikto/)
* Tamper data (http://tamperdata.mozdev.org/)
* Wmap (http://www.metasploit.com/redmine/projects/framework/wiki/WMAP)
* Nikto (http://cirt.net/nikto2)
* Samurai WTF (http://samurai.inguardians.com/)
Estas herramientas son muy buenas
esta recopilacion fue dada gracias a mis amigos de SANS (http://isc.sans.org/diary.html?storyid=8617&rss),
Gracias a la
Universidad de CádizEstas herramientas están enfocadas al uso de Firefox en los test de intrusión y el nuevo OWASP .
Todas ellas (menos SWF Catcher) bajo el nuestro recopilatorio (https://addons.mozilla.org/es-ES/firefox/collection/613c8d22-851f-44f1-7f44-4ccd4c588491) en la web de Mozilla.
1. LiveHTTPHeaders (https://addons.mozilla.org/es-ES/firefox/addon/3829)
2. SQL-Me (https://addons.mozilla.org/es-ES/firefox/addon/7597)
3. XSS-Me (https://addons.mozilla.org/es-ES/firefox/addon/7598)
4. iMacros (https://addons.mozilla.org/es-ES/firefox/addon/3863)
5. Add'n'Edit Cookies (https://addons.mozilla.org/firefox/addon/573)
6. Unlinker (https://addons.mozilla.org/es-ES/firefox/addon/6499)
7. RefControl (https://addons.mozilla.org/es-ES/firefox/addon/953)
8. User-Agent Switcher (https://addons.mozilla.org/es-ES/firefox/addon/59)
9. HackBar (https://addons.mozilla.org/es-ES/firefox/addon/3899)
10. Exif Viewer (https://addons.mozilla.org/es-ES/firefox/addon/3905)
11. CookieSwap (https://addons.mozilla.org/es-ES/firefox/addon/3255)
12. Cookie Security Inspector (https://addons.mozilla.org/en-US/firefox/addon/8454)
13. Foxy Proxy (https://addons.mozilla.org/en-US/firefox/addon/2464)
14. Tamper Data (https://addons.mozilla.org/es-ES/firefox/addon/966)
15. SWF Catcher (http://www.sothink.com/product/swfcatcher/firefox/index.php)
16. Cert Viewer Plus (https://addons.mozilla.org/es-ES/firefox/addon/1964)
17. Fireshot (https://addons.mozilla.org/es-ES/firefox/addon/5648)
18. CaptureFox (https://addons.mozilla.org/es-ES/firefox/addon/8090)
sqlninja 0.2.1-r1 – SQL Injection Tool for MS-SQL Released for Downloady que por su puesto este herramienta que me agrada
sqlninja Herramienta de Inyección de SQL para MS-SQL , que está publicado y de descarga.Sqlninja es una herramienta dirigida a explotar las vulnerabilidades de inyección SQL en una aplicación web que utiliza Microsoft SQL Server como back-end. Its main goal is to provide a remote shell on the vulnerable DB server, even in a very hostile environment. Su objetivo principal es proporcionar un shell remoto en el servidor de BD vulnerables, incluso en un ambiente muy hostil. It should be used by penetration testers to help and automate the process of taking over a DB Server when a SQL Injection vulnerability has been discovered. Debe ser utilizado por los probadores para ayudar a la penetración y automatizar el proceso de hacerse cargo de un servidor de DB cuando una vulnerabilidad de inyección SQL ha sido descubierto.
Está escrito en perl y hasta ahora ha sido probado con éxito en:
* Linux
* FreeBSD
* Mac OS X
Pagina principal : http://sqlninja.sourceforge.net/
Descarga : http://sourceforge.net/projects/sqlninja/files/
temas de referencia : securitybydefault.com & darknet.org.uk
habia un script para blind sql que lo hizo codebreak pero ya no recuerdo donde estaba
Cita de: WHK en 18 Abril 2010, 08:44 AM
habia un script para blind sql que lo hizo codebreak pero ya no recuerdo donde estaba
te refieres a este ?
______ _ _ ____ ___
| ___ \ (_) | | \/ |
| |_/ / |_ _ __ __| | . . | __ _ _ __
| ___ \ | | '_ \ / _` | |\/| |/ _` | '_ \
| |_/ / | | | | | (_| | | | | (_| | |_) |
\____/|_|_|_| |_|\__,_\_| |_/\__,_| .__/
| |
|_| Rev.4
~ [ www.codebreak.tk - codebreak1984 @gmail.com] ~
Blind SQL Mapper - For advanced SQL Injection
Works with all mysql versions. Just desing a valid query.
Coded by: Codebreak (a.k.a Codebreak1984)
Contact: codebreak1984 @gmail.com
-----------------------------------------------------------------------------
Usage: sql.exe -type host path injection check
type:
-column Will try to find valid columns using a wordlist.
-brute Will try to bruteforce your query.
-table Will bruteforce your query with a wordlist.
host: target server (ip or hostname)
path: vulnerable path, including script and variable
injection: a valid mysql query.
-[+] the incremental MID variable, in case of a true query.
-[char] the incremental char numbers to compare the column data.
-[word] You can test words from a wordlist. Nice to find tables.
check: A string shown in a valid query
Examples:
sql.exe -brute "www.injectme.com" "/guestbook/recorded/show.php?id=1" "+AND+ASCII(MID(column,[+],1))=[char]" "admin data"
sql.exe -column "www.injectme.com" "/news/news.php?id=1" "Ps3 released!" "wordlist.txt"
sql.exe -table "www.injectme.com" "/news/news.php?id=-1+UNION+SELECT+1,2,3,4,5+FROM+[word]" "Ps3 released!" "wordlist.txt"
-----------------------------------------------------------------------------
mas información posteado por OzX : http://foro.el-hacker.com/f34/blindmap-advanced-sql-injection-codebreak-68871/
DAVTest: Quickly Test & Exploit WebDAV ServersCitarDAVTest tests WebDAV enabled servers by uploading test executable files, and then (optionally) uploading files which allow for command execution or other actions directly on the target. It is meant for penetration testers to quickly and easily determine if enabled DAV services are exploitable.
DAVTest supports:
* Automatically send exploit files
* Automatic randomization of directory to help hide files
* Send text files and try MOVE to executable name
* Basic and Digest authorization
* Automatic clean-up of uploaded files
* Send an arbitrary file
Download : http://code.google.com/p/davtest/
http://code.google.com/p/davtest/downloads/list
Descarga directa : http://code.google.com/p/davtest/downloads/list
Mas información :
http://www.darknet.org.uk/2010/04/davtest-webdav-vulerability-scanning-scanner-tool/ o la pagina principal.
pero el condenado de codebreak la pasaba en exe ... ÑE¡
La de LoginRoot igual esta genial.
http://tinyurl.com/244x5dk
http://sourceforge.net/projects/sqlpwnz/
:Dgenial los aportes gracias a todos me encanta como poneis la info i un par las explicaron en la conferencia de la owasp su creador ;-) ;-) ;-)