WHAT'S NEW?
Loading...

WAScan - Web Application Scanner - Hunter Security Crew

WAScan - Web Application Scanner
 Features : 
FingerSprint
  • Content Management System (CMS) -> 6
  • Web Frameworks -> 22
  • Cookies/Headers Security
  • Languages -> 9
  • Operating Systems (OS) -> 7
  • Server -> ALL
  • Web App Firewall (WAF) -> 50+
  • Attacks : 
    • Bash Commands Injection
    • Blind SQL Injection
    • Buffer Overflow
    • Carriage Return Line Feed
    • SQL Injection in Headers
    • XSS in Headers
    • HTML Injection
    • LDAP Injection
    • Local File Inclusion
    • OS Commanding
    • PHP Code Injection
    • SQL Injection
    • Server Side Injection
    • XPath Injection
    • Cross Site Scripting
    • XML External Entity
    Audit : 
    • Apache Status Page
    • Open Redirect
    • PHPInfo
    • Robots.txt
    • XST
    BruteForce:
    • Admin Panel
    • Common Backdoor
    • Common Backup Dir
    • Common Backup File
    • Common Dir
    • Common File
    • Hidden Parameters
    Disclosure:
    • Credit Cards
    • Emails
    • Private IP
    • Errors -> (fatal errors,...)
    • SSN
    Installation Windows : 
    • Download File https://bit.ly/2QRQQVg
    • Extract Your Directory Windows C: D: 
    • Run CMD With Python 
    • Download Python 2.7 Here
    • Happy Exploiting :D
    Installation linux:
    • $ git clone Click Here wascan
    • $ cd wascan 
    • $ pip install BeautifulSoup
    • $ python wascan.py
    usage:
    FingerPrint:
    • $ python wascan.py --url http://xxxxx.com/ --scan 0
    Attacks;
    • $ python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1
    Audit:

    • $ python wascan.py --url http://xxxxx.com/ --scan 2

    Web Auto Like 2000 Like Anti Spam 2018 - 2019 ! - Hunter Security Crew

    Hallo guys. kali ini gue mau share beberapa auto like yang masih work dari abad Shirohige sampai Abad Monkey D Luffy haha. 
    ini tool penyedia Suntik Like Facebook 2018
    http://www.m-autoliker.com 
               http://atlkbz.me
    2 tapi work ko 300+ 

    Tutorial SQLi Challenge - Auto Solved

    SQLI Challenge - Sesuai Judul
    1.siapin kopi+rokok
    2.Siapin Site Vuln SQLi yang bisa Di Challenge
    3.Download Mozzila Versi Lawas
    4.Jangan Khawatir Mozzila Udah gue siapin. tinggal download 
    5.MUSIKAN BIAR GA GOBLOK 
    INI BUKAN ERA SHIROHIGE LAGI
    Download Mozzila Versi Lawas 
    Here Mozzila Ne COK !!

    CEK VIDEO : 


    CMSMAP – A SIMPLE CMS VULNERABILITY SCANNER - Hunter Security Crew

    CMSMAP – A SIMPLE CMS VULNERABILITY SCANNER

    CMSmap adalah pemindai CMS open source Python sederhana yang mengotomatiskan proses mendeteksi celah keamanan CMS yang paling populer. Tujuan utama CMSmap adalah untuk mengintegrasikan kerentanan umum untuk berbagai jenis CMS dalam satu alat. Pada saat penulisan, CMSmap mendukung WordPress, Joomla dan Drupal.

    Alat ini menghemat waktu selama tes penetrasi ketika Anda menemukan CMS. CMSmap menjalankan berbagai tes untuk menyoroti banyak kemungkinan kesalahan konfigurasi dan kerentanan yang mungkin dialami situs web target.

    Harap dicatat bahwa proyek ini adalah tahap awal. Dengan demikian, Anda mungkin menemukan bug, cacat atau malfungsi. Singkatnya, gunakan dengan resiko Anda sendiri.

    Tujuan dari entri blog ini adalah untuk memberikan gambaran tentang hasil, fungsi dan fitur yang dilakukan CMSmap ketika dijalankan. Ada sejumlah alat yang memindai CMS untuk menemukan kerentanan, seperti WPscan untuk WordPress dan JoomlaScan untuk Joomla. Tujuan CMSmap bukan untuk mereplikasi alat-alat ini, tetapi untuk menggabungkan pemindaian berbagai CMS ke dalam satu alat tunggal; Anda bisa mengatakan bahwa saya terinspirasi oleh alat-alat lain.

    Mari kita lihat fitur yang saat ini mendukung CMSmap.

    Pertama-tama, CMSmap mendeteksi jenis CMS situs web target. Jadi misalnya, jika situs web target menjalankan instalasi WordPress, CMSmap akan menjalankan semua pemindaian yang disesuaikan untuk WordPress.

    CMSmap dilengkapi dengan daftar plugin WordPress, Joomla, dan Drupal default. Anda tidak perlu menemukan daftar plugin untuk jenis CMS yang sesuai. Ini sangat berguna untuk Drupal dan Joomla, karena situs web mereka tidak menyediakan daftar plugin yang rentan dalam format bagus yang dapat diekspor dalam file teks dan menggunakannya. Namun, jika pengguna ingin menggunakan daftar tertentu daripada yang baku, mereka dapat dengan mudah mengedit salah satu file default CMSmap.

    Untuk setiap jenis CMS, CMSmap menjalankan banyak pengujian, dari yang paling sederhana seperti mendeteksi versi CMS, tema dan file default ke yang lebih banyak memakan waktu seperti mendeteksi plugin.

    CMSmap adalah alat multithreading, dan secara default diatur ke 5 utas. Ini untuk mengurangi kemungkinan menyebabkan penolakan layanan di situs web target. Namun, ada opsi yang memungkinkan pengguna untuk menambah jumlah utas, dan dengan demikian kecepatan pemindaian.

    CMSmap dimaksudkan untuk mudah digunakan, dalam arti bahwa satu-satunya opsi wajib adalah URL target. Namun, CMSmap juga menyertakan modul pemaksaan brutal. Jika pengguna ingin menjalankan serangan brute-forcing, file kata sandi / nama pengguna harus disediakan bersama dengan URL. Secara default, Drupal adalah satu-satunya CMS yang akan mengunci akun pengguna setelah sejumlah upaya gagal. Ini berarti bahwa kecuali ada plugin keamanan khusus yang dipasang, Anda cukup bebas untuk mengekang Wordpress dan formulir login Joomla.

    Inti dari CMSmap adalah untuk mendeteksi plugin yang rentan dan memberikan daftar potensi eksploit dengan meng-query situs web Exploit Database (www.exploit-db.com). Ini karena, kecuali versi CMS inti yang benar-benar lama terpasang, cara termudah untuk mengambil alih situs web CMS adalah dengan mengeksploitasi plugin yang rentan (seperti yang dibahas dalam artikel sebelumnya di sini). Untuk melakukan itu CMSmap mengidentifikasi plugin dengan memindai direktori web, dan kemudian untuk setiap plugin itu query Database Exploit. Dengan cara ini, setiap kali eksploit baru dipublikasikan di Basis Data Eksploitasi, CMSmap akan dapat melaporkannya.

    Sekarang, mari kita lihat bagaimana pemindaian sederhana terhadap situs WordPress tampak seperti:
    Dari gambar di atas, kita dapat melihat bahwa CMSmap telah mengidentifikasi file konfigurasi temp, mungkin dihasilkan oleh editor teks Nano, tersedia secara anonim di situs web. File-file ini biasanya berisi kredensial teks yang jelas ke halaman login situs web.

    Salah satu fitur CMSmap adalah modul brute-forcing selama pemindaian. Ketika nama pengguna yang valid terdeteksi melalui kerentanan maka CMSmap secara default akan mencoba pendek (5 upaya serangan brute-force. Ini berguna ketika setidaknya satu pengguna menggunakan kata sandi yang sangat lemah.

    Fitur lain dari modul brute-forcing CMSmap dijelaskan sendiri dalam gambar di bawah ini:
    Kapan pun CMSmap mengidentifikasi kredensial yang valid untuk pengguna dengan izin untuk mengunggah plugin, (kemungkinan besar admin), CMSmap akan mengunggah plugin yang berisi shell web. Anda dapat melihat plugin CMSmap WordPress dalam daftar plugin yang diinstal:
    Selain memiliki kredensial yang valid, pada titik ini penyerang yang mengakses web shell dapat mengeksekusi perintah sistem operasi dan mencoba kompromi lebih lanjut.
    CMSmap dilengkapi dengan web shell untuk WordPress, Joomla, dan Drupal. Jika CMSmap tidak dapat mengunggahnya secara otomatis, pengguna dapat melakukannya secara manual.

    Akhirnya, CMSmap mendukung serangan offline brute force dari WordPress dan hash kata sandi Joomla. melalui HashCAT yang dapat berguna untuk melihat apakah pengguna, termasuk admin, menggunakan kata sandi yang lemah.

    Proyek ini sedang berlangsung jadi harap ingat untuk menjalankan opsi pembaruan setiap kali Anda memiliki niat untuk menggunakannya. Proyek ini di-host di GitHub dan Anda dapat dengan mudah menginstalnya dengan mengkloning repositori:
    usage : $ git clone https://github.com/dionach/CMSmap
    Untuk daftar lengkap semua fitur yang didukung oleh CMSmap, Anda dapat membaca file CHANGELOG.txt.

    Semoga Anda akan menemukan alat ini cukup berguna dan menghemat waktu ketika Anda menghadapi CMS selama tes penetrasi.
    Kalo buat Windows, Download aja Python sama File Zipnya extract beres.