HconSTF کاوشگر وب قدرتمند برای اوسینت و تست آسیبپذیری

در مباحث قبل مطالبی در رابطه با اوسینت مطرح شد. در این پست به بررسی یک Browser مطرح در این زمینه میپردازیم. HconSTF کاوشگر وب قدرتمند که در اوسینت و تست نفوذ و اسکن شبکه کاربرد داشته و ابزارهای مختلفی را در این حوزه ارائه داده است که توسط Ashish Mistry. طراحی گردیده است. او نویسنده Hcon Security Test Framework (HconSTF) است. تخصصش در زمینه آزمایش نفوذ در وب، تجزیه و تحلیل اطلاعات منبع باز و تجزیه و تحلیل نرم افزارهای مخرب با بیش از 6 سال تجربه در صنعت فناوری اطلاعات برای ارائه راهکارهای آموزشی و امنیتی برای شرکت ها و موسسات آموزشی است.

نسخه ویندوزی این بروزر پورتابل بوده و نیازی به نصب نداشته و از آدرس زیر قابل دریافت می‌باشد:

http://www.hcon.in/downloads.html#

کاوشگر HconSTF
کاوشگر HconSTF

این بروزر راه حل‌هایی در موارد زیر ارائه داده است:

  1. اسکنرهای فعال و غیرفعال
  2. رمزگشایی / رمزگشایی هش
  3. اشکال زدایی
  1. بانک اطلاعاتی IDB
  2. ویژگی های جستجو هوشمند
  3. گزارش بهتر

چه چیزی می تواند انجام دهد؟

بخش عمده ای از HconSTF نیمه اتوماتیک است اما شما هنوز به مغز خود نیاز دارید تا بتوانید از آن بهره‌برداری داشته باشید. این بروزر می تواند در تمام مراحل آزمایش امنیتی مورد استفاده قرار گیرد، قابل برنامه ریزی و چند منظوره بوده که در بسیاری از نیازهای مرتبط با هک وب می‌تواند مورد استفاده قرار گیرد، دارای گرافیک کاربر پسندانه بوده ودارای حجم پایین و قابل حمل در رایانه‌های مختلف می‌باشد.: این بروزر شامل صدها ویژگی برای انجام وظایفی مانند موارد زیر می‌باشد:

  • آزمایش نفوذ اینترنت
  • توسعه وب
  • تجزیه و تحلیل تروجان وب
  • جمع‌آوری اطلاعات منبع باز (جاسوسی سایبری و Doxing

ابزارهای Exploitation

Picture

رابط گرافیکی

HconSTF شامل ترکیبی از ابزار آنلاین و آفلاین برای Pentesting به نام WebUI است که شامل اسکنر، رمزگذارها و موارد دیگری از این دست ابزارها می‌باشد.

پایگاه داده

Picture می‌تواند تست آسیب پذیری هایی که از طریق بانک اطلاعاتی ممکن است رخ دهد را پشتیبانی کند، آسیب پذیری هایی از قبیبل:

  • Xss
  • Sqli
  • LDAP
  • Command execution

Osint

Picture در خصوص جمع آوری اطلاعات از منابع آشکار داری بیش از 165 پلاگین می‌باشد که موارد زیر را می‌تواند پوشش دهد:

  • شناسایی وب و شبکه منفعل
  • Doxing
  • جاسوسی سایبری
  • Hash cracking

PictureObfuscation Ready

ویژگی و ابزارها رمزگذاری / رمزگشایی و هش کردن ، پشتیبانی از فرمت های متنوع و دارای مجموعه ای از کاراکترها و الگوریتم ها برای ایجاد بارهایی که قابل کشف نیستند.

Decoy Ready

پشتیبانی از Darknets ، پروکسی‌های یکپارچه، Spoofing tools که شامل ابزار هایی برای پروکسی‌ها و شبکه‌های ناشناس بوده و پیکربندی آماده‎‌ای رای برای موارذد زیر دارا می‌باشد:

  • Picture Tor
  • AdvOR
  • I2P
  • Https, Socks 4 / 5

گزارش پیشرفته

دارای بسیاری از ویژگی های گزارش‌دهی مفید مانند:

  • کاوشگر HconSTF
    کاوشگر HconSTF
    Screenshots
  • Note taking
  • Session saving & exporting
  • Custom Url Logging
  • Automated Request logging

کمک کننده هکرها

شامل ابزار Hackery-Hybrid، برای جمع آوری مقدار زیادی از یادداشت های یادگیری برای یادگیری هر تکنیک،.

Picture

ویژگی‌های دیگر:

  • در دسترس برای سیستم های مبتنی بر ویندوز و لینوکس است
  • آسان برای استفاده و مشترک سیستم عامل
  • شامل اسکریپت های سفارشی برای انجام بسیاری از وظایف pen testing است
  • شامل پاک کننده برای اجرای HconSTF هموار می شود
  • منابع سخت افزاری سبک و کوچک
  • قابل حمل – بدون نیاز به نصب، می توانید از هر دستگاه ذخیره سازی USB کار کنید
  • پشتیبانی چند زبانه (جزئی)
  • این نسخه در کنار مرورگر وب معمولی بدون هیچ گونه مشکلی کار میکند.
  • با این نسخه کار در هر دو معماری x86 و x64 در ویندوز XP، ویستا، 7 و در لینوکس with Wine
  • این بروزر برای صفحه نمایش‌های کوچک طراحی شده است.
  • همیشه رایگان و منبع باز خواهد بود.

مجموعه ای از ابزارها:

  • بازخوانی / نقشه برداری
  • ویراستاران / Debuggers
  • بهره برداری / حسابرسی
  • گمنام بودن
  • رمزهای عبور
  • رمزنگاری
  • بانک اطلاعاتی
  • اسکریپت / اتوماسیون
  • نرم افزار شبکه
  • گزارش نویسی

شروع کار با HconSTF

قبل از استفاده هر نرم افزار نیاز است که درباره نیازهای سخت افزاری و نرم افزاری آن اطلاع داشته باشیم، نیازمندی‌های این بروزر شبیه نیازمندی‌های فایرفاکس می‌باشد.

با توجه به اینکه این بروزر قابل حمل است و نیازی به نصب نداشته، بعد از دانلود این نرم افزار کافی است که آن را در محلی مشخص بر روی حافظه رایانه و یا فلش آن را استخراج نماییم.

برای استفاده در لینوکس کافی است که دایرکتوری مربوطه را از طریق ترمینال اجرا کنیم:

tar -xvf ./HconSTF_v0.5_Linux_x86.tar.bz2

حالا با اجرای cd HconSTF به دایرکتوری HconSTF رفته و اجازه دسترسی به بروزر را تایید نماییم:

sudo chmod +x ./HconSTF (for non root user)

chmod +x ./HconSTF (for root user(

و سپس باری اجرای برنامه از دستورات زیر استفاده می‌کنیم:

sudo ./HconSTF (for non root user)

./HconSTF (for root user(

نکته: پنجره ی ترمینال را پس از باز کردن پنجره ی گرافیکی متوقف نکنید.

آشنایی با رابط کاربری

رابط کاربری HconSTF بسیار بصری است و با تمرکز بر دسترسی و سادگی طراحی شده است. شبیه سیستم عامل آن مانند رابط با پانل پایین، شامل منوها در آیکون های پایین سمت چپ و وضعیت در قسمت پایین سمت راست است. این رابط کاربری پیش فرض است که به راحتی با توجه به نیازهای کاربر قابل تنظیم است.

کاوشگر HconSTF
کاوشگر HconSTF
  1. دکمه زبانه موزاییکی – نمایش موزاییکی زبانه‌های موجود
  2. نوار آدرس – حرکت از طریق آدرس وب
  3. Search Aggregator جستجویی فراتر از هرچیز
  4. پنل کناری – دسترسی و باز کردن ستون های فرعی مختلف
  5. نوار کناری – پنل ساده با دکمه های ابزار
  6. WebUI ابزارهای آنلاین طبقه بندی شده
  7. دکمه Hackery Hybrid / Bookmarks دسترسی به تمام منابع یادگیری منابع وب سایت
  8. منوی H – منوی اصلی با ابزار طبقه بندی شده
  9. منوی تمام ابزار – تمام ابزار ساخته شده بدون طبقه بندی
  10. نوار وضعیت – دسترسی به ابزارهای سریع و مشاهده اطلاعیه‌ها

مجموعه ابزارها:

HconSTF می تواند انواع گسترده ای از وظایف را انجام دهد و لیست زیر، عملکرد و توانایی های این مرورگر است. این طبقه بندی منطقی شامل ابزارهایی هستند از قبیل:

  1. Recon / Mapping

خزنده Spidering/

مرور آفلاین

جمع آوری اطلاعات منفعل

ردیابی مسیر

تجزیه و تحلیل متاداده

Google Dorks

جاسوسی سایبری Doxing /

  1. ویرایشگرها / Debuggers

JavaScript de-obfuscater

تکنولوژی خطایابی وب

ویرایشگرها

Code beautifiers

  1. Exploitation / Audit

اسکنرهای آسیب پذیر

XSS

DOMxss

Sqli

تشخیص CMS

RFI / LFI

مدیریت جستجوگرها

اسکنر پورت

Request manipulation

Manual request generation

ردیاب

درخواست بازپخش

تغییر سرصفحه

  1. ناشناس بودن

Darknets

Tor

I2P

AdvTOR

پروکسی

Sock4/5

وب

Spoofing

عامل کاربر

ارجاع

هدر های IP

  1. رمزنگاری

Hashing

رمزگذاری / رمزگشایی

شناسایی هش ناشناخته

Cracking Hashes

Brute forcing

Online db checks

MD5

SHA

  1. پایگاه داده

SQLite

Amazon SDB

  1. اسکریپتینگ / اتوماسیون

اسکریپت حمله JS

اتوماسیون وظایف در framework

8. شبکه نرم افزار

FTP client

SSH client

گواهینامه مدیریت CA

9. گزارش

عکسها

ثبت نام

یادداشت برداری

Session saving and exporting

ویژگی‌های ویژه

HconSTF همراه با بسیاری از ویژگی های خاص لود می شود که باعث افزایش قابلیت های کل Framework می‌شود و شیوه‌های منحصر به فردی را به کاربران برای انجام کارها می‌دهد.

  • IDB (Integrated DataBase)
  • Search Aggregator
  • Hackery Hybrid

IDB (پایگاه داده یکپارچه)

IDB یک پایگاه داده یکپارچه آماده برای استفاده از حملات وب با انجام تکنیک های مختلف حمله از جمله:

  • XSS
  • SQLi
  • LDAP
  • Xpath
  • XXE
  • Command execution

Search Aggregator

ابزار جستجو در وب و یافتن سریع داده های معنی دار که ممکن است، در بسیاری از کارهای OSINT کمک کند، مانند:

  • شتاسایی وب و شبکه منفعل
  • Doxing
  • جاسوسی سایبری
  • Hash cracking

بدین منظور بیش از 165 پلاگین در نسخه فعلی موجود می‌باشد.

Hackery Hybrid:

مجموعه‌ای متنوع از بوک مارک های آموزشی برای تکنیک‌ها، ابزارها، منابع مرجع، دوره‌ها، فیلم‌های آموزشی و غیره

در پایان به لیست پلاگین‌های مختلف این فریم ورک اشاره می‌شود:

Add-ons

  • Selenium Expert (Selenium IDE) 0.25
  • Selenium IDE 1.10.0
  • Selenium IDE: C# Formatters 1.10.0
  • Selenium IDE: Java Formatters 1.10.0
  • Selenium IDE: Python Formatters 1.10.0
  • UI Fixer 1.4.4
  • URL Flipper 3.1.1.20
  • URL Logger 1.0.3
  • User Agent Switcher 0.7.3
  • View Dependencies 0.3.3.2
  • Wappalyzer 2.7.0
  • Web Developer 1.2.2
  • Websecurify 2.0.5
  • XPather 1.4.5 (Incompatible)
  • XSS Me 0.4.6
  • Spider 0.0.5.0
  • SpiderZilla 1.6.0
  • SQL Inject Me 0.4.6
  • SQL Injection! 1.3 (Incompatible)
  • SQLite Manager 0.7.7
  • Tamper Data 11.0.1
  • Tile Tabs 9.1
  • Toggle Web Developer Toolbar 4.2
  • InFormEnter 0.6.3
  • ipFuck 1.0.1
  • IpProtocols 0.2.1
  • IPvFox 0.8.3
  • Link Gopher 1.3.2
  • Live HTTP headers 0.17
  • Locale Switcher 3
  • Menu Editor 1.2.7
  • Meta Generator Version Check 1.0.24
  • MM3-ProxySwitch 2013.92
  • Modify Headers 0.7.1.1
  • NoScript 2.6.6 (Disabled)
  • Organize Search Engines 1.7
  • Organize Status Bar 0.6.4
  • Personal Menu 5.1.0
  • Phoenix 1.7.5
  • Pixlr Grabber 2.1.1
  • Poster 3.1.0
  • Proxy Tool 1.17
  • QuickFox Notes 2.8.0
  • Ra.2: DOM XSS Scanner 0.3 beta
  • RefControl 0.8.16
  • RESTClient 2.0.3
  • Resurrect Pages 2.0.6
  • SDBizo 2011.07.22.0000
  • Search on Engine Change 1.2
  • SearchXSS 1.0.1
  • Secure Or Not 1.2
  • Select To Search 2.0
  • Access Me 0.2.4
  • Add to Search Bar 2.0
  • All-in-One Sidebar 0.7.18
  • Cert Viewer Plus 1.9
  • checkCompatibility 1.3
  • Cookies Manager+ 1.5.1.1
  • CookieSwap 0.5.284
  • CryptoFox 2.2
  • DOM Inspector 2.0.14
  • dorktools 0.3.3
  • Exif Viewer 2.00
  • Extension Options Menu 2.7
  • Firebug 1.11.2
  • FireFlow 0.3.1
  • Fireforce 2.1
  • FireFTP 2.0.7
  • FirePath 0.9.7
  • FirePHP 0.7.2
  • Fireshark 1.1
  • FireSSH 0.92.2
  • FireStorage 1.0.2
  • Flagfox 4.2.8
  • FlashFirebug 4.67
  • FormFox 1.7
  • FoxyProxy Standard 4.1.3
  • Greasemonkey 1.8
  • Groundspeed 1.2
  • HackBar 1.6.2
  • hashr 1.2
  • Hpage 0.1
  • HTTP Request Logger 0.1
  • HttpFox 0.8.11
  • HttpRequester 1.0.4
  • iMacros for Firefox 8.3.0
  • Selenium IDE: Ruby Formatters 1.10.0
  • Session Manager 0.8.0.1
  • Session Manager Export Tool 0.2

Search Aggregator Plugins

• google-dorks–advisories–vulnerabilities

• google-dorks–error-messages

  • google-dorks–files-containing-juicy-info
  • google-dorks–files-containing-passwords
  • google-dorks–files-containing-usernames
  • google-dorks–footholdsgoogle-dorks–network-or-vulnerability-data
  • google-dorks–pages-containing-login-portals
  • google-dorks–sensitive-directories
  • google-dorks–sensitive-online-shopping-info
  • google-dorks–various-online-devices
  • google-dorks–vulnerable-files
  • google-dorks–vulnerable-servers
  • google-dorks–web-server-detection
  • google-groups
  • google
  • hack-dbcom
  • hack-mirrorcom-in-archive
  • hack-mirrorcom-in-onhold
  • hack-mirrorcom-in-spcl-archive
  • hash-killercom
  • hashcheckerde—45hash-crackers
  • host-spy
  • icerocketcom
  • icmp-traceroute
  • infosniper
  • instagram-search
  • internal-link-search
  • ip-adresscom
  • ip-information
  • ip2locationcom
  • iscsansedu-sha1
  • w3tech-site-info
  • webmii
  • whois-by-ip-address
  • whostalkincom
  • wikipedia
  • wwwmd5-hashcom
  • xssed-search
  • yahoo
  • zone-hccom
  • zone-horg
  • scribdcom
  • search-100-engines
  • securityfocus-vulns-searchsecuritywire-search
  • sha1-lookupcom-sha1
  • shodan-exploits
  • shodan

• flickr

• friendfeed

• md5hoodcom

• md5my-addrcom

• md5myinfosecnet

• md5net

• md5noisettech

• md5onlinenet-1

• md5passcom-sha1

• md5passcom

• md5passinfo

• md5rainbowcom

• md5rcom

• md5rednoizecom-sha1

• md5rednoizecom

• mirror-macom

• misc-search

• mmkeycommd5

• netcraft—uptime

• netcraft-toolbar

• netmd5crackcomcracker

• ns-report

• offensive-security-exploit-database

• omgili

• online-domain-toolscom

• online-domain-toolscom

• onlinehashcrackcom-sha1

• onlinehashcrackcom

• openbook

• osvdb

• oval-repository-search-suggest

• packetstorm-search-suggest

• pcapr-searchpdf-search

• peekyou–user-name

• people-search-engine

• picfogcom

• pinterestcom

• redditcom

• requnixtk

• rfc-keywords-searchrobotstxt

• google-blog-search

  • slashdotorg
  • slideboomcom
  • slideshare-search
  • social-mention
  • stringfunctioncom-sha1
  • stringfunctioncom
  • sub-domain-search
  • tcp-traceroute
  • technoraticom-blogs
  • technoraticom-post
  • the-mail-archive
  • tobtucom
  • toolsbenramseycom
  • twitpiccom
  • twitter
  • udp-traceroute
  • urlvoidcom
  • userpass-search
  • 123peoplecom
  • 1337day-inj3ct0r-exploit-db
  • add-attackcom
  • admin-finder
  • aljyyoshorg
  • amazondotcom
  • anqelpl
  • archives-files-search
  • as-report
  • askcheckcom-sha1
  • askcheckcom
  • authsecucom
  • backup-files-search
  • bigtrapezecom
  • bing-ip-to-host
  • bing
  • blogcatalogcom-blogs
  • blogcatalogcom-connect
  • blogcatalogcom-users
  • blogcatalogcom
  • boardreader
  • boardtrackercom
  • builtwith-technology-lookup
  • buzzfeed
  • cloudcrackernet-sha1
  • cloudcrackernet
  • config-files-search
  • cve-dictionary-search-suggest
  • decrypt-md5com
  • decrypterco-sha1
  • decrypterco
  • default-passwords–cirtnet
  • default-ports–cirtnet
  • deliciouscom
  • document-files-search
  • domain-dossier
  • domaintoolscom
  • duckduckgo
  • eBay
  • edocrcom
  • email-search
  • facebook
  • firefox-add-ons
  • iscsansedu
  • kinginfetnet
  • knowem-socialnet
  • knowem2
  • linkedin
  • livejournal-blogs
  • md5-dbde
  • md5-decryptercom
  • md5-lookupcom
  • md51altervistaorg
  • md5crackcom
  • md5crackerwebnet32com
  • md5gromwebcom
  • md5hashcrackingcom
  • sitemap-blogger
  • sitemapxml

Grease Monkey Scripts

  • PostIntercepter
  • Sitemaps_Generator_for_Blogger
  • WebAcid
  • WebPageFingerPrint_v0.4
  • XSS-1
  • xssearcher
  • XSS_Detective
  • XSS_Detective_Test_Vectors
  • XSS_This_Page
  • ClickJacky
  • Flickramio
  • GCHiddenText
  • Hackthissite_Hacking_Tool
  • Hackvertor
  • IPCountryLookup
  • Malware_Script_Detector_v.02b
  • Malware_Script_Detector_v_1.1
  • phpsecinfo_checkerv.01

تهیه کننده: محسن تولایی

آدرس کانال تلگرام سایت بیگ دیتا:

t.me/bigdata_channel

آدرس کانال سروش ما:
https://sapp.ir/bigdata_channel

جهت دیدن سرفصل های دوره های آموزشی بر روی اینجا کلیک کنید.

بازدیدها: 1653

دیدگاهتان را بنویسید