Mass Checker Shell Termux

- Tuesday, January 15, 2019 No Comments
Mass Checker Shell Termux
Shell khususnya untuk website atau biasa disebut juga backdoor adalah sebuah script yang diupload oleh seorang Attacker bertujuan untuk bisa mendapatkan akses kembali pada website/server yang telah ditanami shell ketika dia hendak masuk kembali kepada website/server tersebut.
Dengan adanya tool Mass Checker Shell kamu bisa mencari Shell/Backdoor tanpa harus melewati proses yang rumit untuk dapat meng-uploadnya. Mass Checker Shell berfungsi sebagai alat yang bisa mencari shell yang telah tertanam pada suatu website secara massal, dengan kata lain bisa memasukan banyak website untuk dicari apakah ada shell yang tertanam disana atau tidak.

Langsung saja ikuti tahap penginstallan dan cara mejalankan Mass Checker Shell ini jika di android kalian bisa menggunakan termux.

Installation Mass Checker Shell

Lakukan update dan upgrade terlebih dahulu
$ apt update && apt upgrade
$ git clone https://www.github.com/SultanNasution/Mass-Checker-Shell

Menjalankan Mass Checker Shell

Untuk menjalankannya masukan perintah berikut:
$ cd Mass-Checker-Shell
$ python2 checker.py list.txt

Keterangan:
list.txt adalah kumpulan domain website yang akan dicek, untuk mengeditnya masukan perintah berikut:
$ nano list.txt

Jika belum terinstall nano silahkan install dengan perintah berikut:
$ apt-get install nano

Lalu masukan 1 domain perbaris, lalu jalankan kembali pada langkah menjalankan Mass Checker Shell diatas.
Berikut adalah hasil dari mass checker shell :
Result Mass Checker Shell Termux
Akan ada sebuah file bernama found.txt yang isinya adalah sebuah website yang telah tertanam shell lengkap beserta lokasi shellnya.

Ok sampai disini dulu semoga bermanfaat dan happy hunting shell .

(Referensi:https://www.tasik9etar.me/2019/01/mass-checker-shell.html)

Cara Install Striker di Termux

- No Comments
Cara Install Striker di Termux 
Artikel kali ini adalah cara menginstall striker di termux no root, sebelum ke pembahasannya saya akan jelaskan tentang Striker ini.
Striker adalah sebuat alat yang di buat oleh UltimateHackers dengan bahasa python untuk mencari informasi dari sebuah website dan bisa mengecek kerentanan pada website. Striker menggunakan API dari hackertarget dan shodan sebagai pendukung agar berfungsi dengan baik. Berikut adalah fiturnya.

Stiker Fiture:

  • - Check and Bypass Cloudflare 
  • - Retrieve Server and Powered by Headers 
  • - Fingerprint the operating system of Web Server 
  • - Detect CMS (197+ CMSs are supported) 
  • - Launch WPScan if target is using Wordpress 
  • - Retrieve robots.txt 
  • - Check if the target is a honeypot 
  • - Port Scan with banner grabbing 
  • - Dumps all kind of DNS records 
  • - Generate a map for visualizing the attack surface Gather Emails related to the target 
  • - Find websites hosted on the same web server 
  • - Find hosts using google 
  • - Crawl the website for URLs having parameters 
  • - SQLi scan using online implemention of SQLMap (takes < 3 min.) 
  • - Basic XSS scanning
Banyak sekali bukan? langsung ke tahap penginstalan

Cara Install Striker di Termux

Ikuti setiap tahapnya :

Setelah semua module yg dibutuhkan sudah terinstall .
lanjut ke command untuk menjalankannya :

  • $ python2 striker.py 


Saya akan test toos ini apakah bekerja dengan baik atau tidak . lihat gambar .
Cara Install Striker di Termux

Tools nya bekerja dengan baik . Oke sekian dari Cara Install Striker Di Termux dari Tutorial Termux . Jadikan artikel ini sebuah pelajaran .

Cara Hack Facebook Dengan Termux (MBF)

- Monday, January 14, 2019 No Comments
Pada artikel kali ini saya akan bahas tutorial hack facebook dengan MBF(Multi Bruteforce facebook) Alat ini adalah alat yang dapat mengumpulkan ID akun fb dari daftar teman Facebook kamu dan anggota grup Facebook Anda, lalu mencocokan password secara bruteforce, perbedaannya adalah jika Bruteforce biasanya untuk menggunakan 1 akun / ID dengan banyak kata sandi tetapi alat multi bruteforce ini bekerja dengan menggunakan banyak akun pada satu kata sandi.

Cara hack Facebook Dengan Termux (MBF) 2019

Sebelum tahap penginstalan tool mbf akan saya jelaskan fiturnta terlebih dahulu, 

Fitur Multi Bruteforce Facebook

  • Auto grab ID facebook from group
  • Auto grab ID facebook from friendlist
  • Mass Bruteforce facebook account
  • Bruteforce with single password
  • Bruteforce with wordlist
Lanjut pada tahap penginstalan.

Install dulu python beserta modulnya, caranya:

Installation :

$ pkg install python2 git
$ pip2 install mechanize

Lalu download script mbf dengan cara clone dari repository dan jalankan dengan cara:

Install MBF Termux :

$ git clone https://github.com/Senitopeng/fbbrute
$ cd fbbrute
$ python2 MBF.py

Ini adalah pilihan yang ada pada nomor yang tertera di MBF.

Option number :

1. Daftar Teman
2. Anggota Grup
3. ID Dari File
4. Keluar
Jika kamu pilih angka 1 . kamu harus login pada MBF tersebut.Jika kamu pilih angka 2 login pada browser dengan akun facebook kamu, dan cari grup sebagai targetnya, buka salah satu grup yang telah kamu cari dan lihat link grup tersebut.

Baca Juga : Methode Phising Facebook Dengan Termux

How To Hack Facebook With termux MBF 2018
Kamu dapat melihat ID dari grup tersebut, lalu copy ID tersebut dan paste pada mbf, lalu enter, silahkan masukan "kata sandi" yang kalian mau, umurnya seperti "qwerty123", "sayang","doraemon" atau apapun yang kamu mau.

Sampai disini biarkan tool itu melakukan bruteforce sampai berhenti, dia akan mencocokan setiap id dengan password yang kamu masukan tadi.
bruteforce facebook

Mudah bukan? silahkan kalian coba beberapa password fb yang sekiranya sering digunakan oleh orang lain.  Semoga beruntung.

IndoXploit Shell V3

- No Comments
IndoXploit Shell telah disebutkan berulang kali oleh coder yang menulis bahwa Anda dapat dengan mudah melewati keamanan server. Dengan shell ini, Anda dapat dengan mudah melewati perlindungan server yang paling aman. Ini adalah salah satu shell yang paling disukai oleh para hacker.

IndoXploit webshell V.3 adalah webshell atau backdoor berbasis PHP dengan fitur unik dan bermanfaat. Webshell ini awalnya dikodekan oleh agussetyar dari IndoXploit Coders Team.

Screenshot IndoXploit Shell

IndoXploit Shell V3 Login

Fitur IndoXploit V3

  • Fake Root
  • Cpanel Crack
  • Mass Deface/Delete File
  • Zone-H Mass Submit
Untuk rincian lengkap seputar perintah dan juga link downloadnya langsung saja menuju ke link GitHub : https://github.com/indoxploit-coders/indoxploit-shell

H8Mail - Email OSINT And Password Breach Hunting

- Sunday, January 13, 2019 No Comments
Email OSINT and password finder.
Use h8mail to find passwords through different breach and reconnaissance services, or the infamous "Breach Compilation" torrent.

Features
  • Email pattern matching (reg exp), useful for all those raw HTML files
  • Small and fast Alpine Dockerfile available
  • CLI or Bulk file-reading for targeting
  • Output to CSV file
  • Reverse DNS + Open Ports
  • CloudFlare rate throttling avoidance
    • Execution flow remains synchronous and throttled according to API usage guidelines written by service providers
  • Query and group results from different breach service providers
  • Query a local copy of the "Breach Compilation"
  • Get related emails
  • Delicious colors

Demos

Out of the box


With API services


With the BreachedCompilation torrent



APIs
Service Functions Status
HaveIBeenPwned Number of email breachs Yes
Shodan Reverse DNS, Open ports Yes
Hunter.io - Public Number of related emails Yes
Hunter.io - Service (free tier) Cleartext related emails Yes
WeLeakInfo - Public Number of search-able breach results Soon
WeLeakInfo - Service Cleartext passwords, hashs and salts Soon
Snusbase - Service Cleartext passwords, hashs and salts - Fast Yes

Install
If you're using Docker, make sure to add your targets.txt and your API keys in the configuration file before building

Locally
NodeJS is required to ensure CloudFlare bypassing. You can find out how to install it for your distribution here
These instructions assume you are running Python3 as default. If unsure, please check the troubleshooting section
apt-get install nodejs
git clone https://github.com/khast3x/h8mail.git
cd h8mail
pip install -r requirements.txt
python h8mail.py -h

Docker
git clone https://github.com/khast3x/h8mail.git
cd h8mail
docker build -t h8mail .
docker run -ti h8mail -h

Usage
> python h8mail.py --help
usage: h8mail.py [-h] -t TARGET_EMAILS [-c CONFIG_FILE] [-o OUTPUT_FILE]
                 [-bc BC_PATH] [-v] [-l] [-k CLI_APIKEYS]

Email information and password finding tool

optional arguments:
  -h, --help            show this help message and exit
  -t TARGET_EMAILS, --targets TARGET_EMAILS
                        Either single email, or file (one email per line).
                        REGEXP
  -c CONFIG_FILE, --config CONFIG_FILE
                        Configuration file for API keys
  -o OUTPUT_FILE, --output OUTPUT_FILE
                        File to write output
  -bc BC_PATH, --breachcomp BC_PATH
                        Path to the breachcompilation Torrent.
                        https://ghostbin.com/paste/2cbdn
  -v, --verbose         Show debug information
  -l, --local           Run local actions only
  -k CLI_APIKEYS, --apikey CLI_APIKEYS
                        Pass config options. Format is "K:V,K:V"

Usage examples

Query for a single target
python h8mail.py -t target@example.com

Query for list of targets, indicate config file for API keys, output to pwned_targets.csv
python h8mail.py -t targets.txt -c config.ini -o pwned_targets.csv

Query a list of targets against local copy of the Breach Compilation, pass API keys for Snusbase from the command line
python h8mail.py -t targets.txt -bc ../Downloads/BreachCompilation/ -k "snusbase_url:$snusbase_url,snusbase_token:$snusbase_token"

Query without making API calls against local copy of the Breach Compilation
python h8mail.py -t targets.txt -bc ../Downloads/BreachCompilation/ --local

Troubleshooting

Python version & Kali
The above instructions assume you are running python3 as default. If unsure, type:
python --version
in your terminal. It should be either Python 3.* or Python 2.*.
If you are running python2 as default :
Make sure you have python3 installed, then replace python commands with explicit python3 calls:
apt-get install nodejs
git clone https://github.com/khast3x/h8mail.git
cd h8mail
pip3 install -r requirements.txt
python3 h8mail.py -h

Notes & Links
  • Service providers that wish being integrated can send me an email at k at khast3x dot club (Protonmail encryption friendly)
  • Special thanks to Snusbase for being developer friendly
  • Special thanks to kodykinzie for making a nice introduction and walktrough article and video on installing and using h8mail


IbisLinux - Lightweight and Elegant Linux® distribution

- Monday, January 7, 2019 No Comments
IbisLinux - Distro Hacking yang Powerfull dan Elegan. Hadir lagi yang baru varian dari sistem operasi GNU/Linux yang dikhususkan untuk hacking dan juga pentesting, IbisLinux yang juga merupakan pengembangan dari Linux From Scratch dan juga sebuah karya anak bangsa.  .

IbisLinux - Lightweight and Elegant Linux® distribution

IbisLinux adalah distribusi GNU / Linux berdasarkan Linux From Scratch, hasil karya dari sebuah ketertarikan pada open-source, dimana pengguna bisa mempelajari dari awal tentang aplikasi yang ada di dalamnya. Dengan penggunaan yang mudah serta ringan, IbisLinux lebih dikhususkan untuk device x64 Low End, karena keringanan nya, RAM 2GB pun bisa menjalankan Ibis Linux.

Versi terbaru IbisLinux saat adalah versi 1.0 dengan codename TytoAlba. Tyto Alba atau biasa dikenal dengan Serak Jawa merupakan spesies burung yang berukuran cukup besar yang biasa dikenal sebagai burung hantu putih. Wajah yang berbentuk seperti jantung, warna putih  diarea mata dengan tepi coklat.

Ini adalah OS yang powerfull karena sudah dilengkapi dengan berbagai tool yang berhubungan dengan security/hacking yang juga sudah termasuk tool Information Gathering, Password Attack, dll.

Untuk browsernya sendiri IbisLinux sudah dilengkapi dengan adanya browser Chrome. Pada desktop, IbisLinux menggunakan Windows Manager Openbox. Hal ini yang membuat tampilan IbisLinux menjadi terlihat lebih elegan. Selain itu, Openbox tidak terlalu banyak membutuhkan resource sehingga hardware dengan spesifikasi rendahpun bisa untuk menjalankannya.
Saya sendiri baru mencoba di VMWare, dan saat idle memory/RAM yang terpakai oleh IbisLinux sendiri tidak sampai 150 MB. Sangat kecil. (linuxsec.org)

IbisLinux - Lightweight and Elegant Linux® distribution

Gimana ? penasarankan jadinya, untuk kalian yang sudah gasabar untuk mencoba IbisLinux kalian bisa download melalui dari official websitenya langsung:

Official website : https://www.ibislinux.org
Filename: ibislinux-x86_64-beta-1.0.iso
sha1sum: 4a4aa326600fc5da94bfd47fab37e49bdd30036d

Sumber referensi: https://www.linuxsec.org/2018/12/ibislinux-distro-hacking-yang-powerfull.html

Cara Browsing Menggunakan Termux

- Friday, December 28, 2018 No Comments
Cara Browsing Menggunakan Termux - Kali ini saya akan bahas tutorial cara internetan atau browsing di termux menggunakan w3m. Jika biasanya kita sering berselancar atau browsing menggunakan browser seperti firefox, chrome, atau opera, itu merupakan hal yang sudah sangat biasa.

Sekarang kita akan melakukan internetan atau berselancar menggunakan terminal di android dengan aplikasi termux menggunakan tools w3m.

Prosesnya penginstalan alat browsing di termux ini sangat mudah, langsung saja simak tahapannya.

Cara Browsing Menggunakan Termux Dengan w3m

1. Buka aplikasi termux, jika kalian belum menginstall aplikasi termux di smartphone kesayangan kalian bisa mendownloadnya di playstore

2. kemudian update dan upgrade termux dengan masukan perintah di bawah ini
  • $ apt update && apt upgrade

3. Kemudian kalian install w3m dengan perintah berikut:
  • $ apt install w3m

4. Tunggu sampai proses install nya selesai, selanjutnya kalian tinggal menjalankan nya dengan perintah
  • $ w3m url

5. Contoh penggunaan w3m.
  • $ w3m google.com


Cara Browsing Menggunakan Termux


Kekurangan dari internetan di termux menggunakan w3m hanya dapat menampilkan teks dan tidak dapat menampilkan gambar apapun.

Sekian tutorial cara internetan di termux menggunakan w3m.
Jika ada kendala silahkan bertanya pada kolom komentar di bawah.
Selamat mencoba dan Semoga bermanfaat.....

Cara Download Video Facebook di Termux

- No Comments
Hari ini saya akan menunjukkan cara mengunduh video facebook lewat Termux. Di sini saya memiliki script Facebook video Downloader (CLI) untuk sistem Linux yang dikodekan dalam PHP. Jadi dengan bantuan Script ini kalian bisa dengan mudah mengunduh semua video di facebook. Cukup sisipkan URL video dan berikan nama untuk menyimpan video Anda dan itu akan mulai mengunduh video, jadi mari kita mulai tutorial.

Download video facebook dengan termux

Install Facebook video Download script di Termux

Pertama perbarui termux menggunakan perintah ini
  • $ apt update
Instal paket PHP di termux menggunakan perintah
  • $ apt install php
Sekarang klon skrip ini menggunakan GitHub
  • $ git clone https://github.com/Tuhinshubhra/fbvid
Pergi ke direktori fbvid dan jalankan ini menggunakan perintah-perintah ini
  • $ cd fbvid
  • $ php fb.php

Sekarang tempel URL video Facebook Anda untuk mengunduh dan beri nama untuk video Anda, itu akan mulai mengunduh video. Anda dapat melihat gambar di bawah.


Mudah sekali kan cara download video facebook lewat termux. Nantikan update selanjutnya informasi dan tools baru seputar termux.

ZIP Shotgun - Utility Script To Test Zip File Upload Functionality (And Possible Extraction Of Zip Files) For Vulnerabilities

- Sunday, December 16, 2018 No Comments

Utility script to test zip file upload functionality (and possible extraction of zip files) for vulnerabilities. Idea for this script comes from this post on Silent Signal Techblog - Compressed File Upload And Command Execution and from OWASP - Test Upload of Malicious Files
This script will create archive which contains files with "../" in filename. When extracting this could cause files to be extracted to preceding directories. It can allow attacker to extract shells to directories which can be accessed from web browser.
Default webshell is wwwolf's PHP web shell and all the credit for it goes to WhiteWinterWolf. Source is available HERE

Installation
  1. Install using Python pip
    pip install zip-shotgun --upgrade
  2. Clone git repository and install
    git clone https://github.com/jpiechowka/zip-shotgun.git
    Execute from root directory of the cloned repository (where setup.py file is located)
    pip install . --upgrade

Usage and options
Usage: zip-shotgun [OPTIONS] OUTPUT_ZIP_FILE

Options:
  --version                       Show the version and exit.
  -c, --directories-count INTEGER
                                  Count of how many directories to go back
                                  inside the zip file (e.g 3 means that 3
                                  files will be added to the zip: shell.php,
                                  ../shell.php and ../../shell.php where
                                  shell.php is the name of the shell you
                                  provided or randomly generated value
                                  [default: 16]
  -n, --shell-name TEXT           Name of the shell inside the generated zip
                                  file (e.g shell). If not provided it will be
                                  randomly generated. Cannot have whitespaces
  -f, --shell-file-path PATH      A file that contains code for the shell. If
                                  this option is not provided wwwolf
                                  (https://github.com/WhiteWinterWolf/wwwolf-
                                  php-webshell) php shell will be added
                                  instead. If name is provided it will be
                                  added to the zip with the provided name or
                                  if not provided the name will be randomly
                                  generated.
  --compress                      Enable compression. If this flag is set
                                  archive will be compressed using DEFALTE
                                  algorithm with compression level of 9. By
                                  default there is no compression applied.
  -h, --help                      Show this message and exit.

Examples
  1. Using all default options
    zip-shotgun archive.zip
    Part of the script output
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Opening output zip file: REDACTED\zip-shotgun\archive.zip
    12/Dec/2018 Wed 23:13:13 +0100 |  WARNING | Shell name was not provided. Generated random shell name: BCsQOkiN23ur7OUj
    12/Dec/2018 Wed 23:13:13 +0100 |  WARNING | Shell file was not provided. Using default wwwolf's webshell code
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Using default file extension for wwwolf's webshell: php
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | --compress flag was NOT set. Archive will be uncompressed. Files will be only stored.
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Writing file to the archive: BCsQOkiN23ur7OUj.php
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: BCsQOkiN23ur7OUj.php
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Writing file to the archive: ../BCsQOkiN23ur7OUj.php
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../BCsQOkiN23ur7OUj.php
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Writing file to the archive: ../../BCsQOkiN23ur7OUj.php
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../../BCsQOkiN23ur7OUj.php
    ...
    12/Dec/2018 Wed 23:13:13 +0100 |     INFO | Finished. Try to access shell using BCsQOkiN23ur7OUj.php in the URL
  2. Using default options and enabling compression for archive file
    zip-shotgun --compress archive.zip
    Part of the script output
    12/Dec/2018 Wed 23:16:13 +0100 |     INFO | Opening output zip file: REDACTED\zip-shotgun\archive.zip
    12/Dec/2018 Wed 23:16:13 +0100 |  WARNING | Shell name was not provided. Generated random shell name: 6B6NtnZXbXSubDCh
    12/Dec/2018 Wed 23:16:13 +0100 |  WARNING | Shell file was not provided. Using default wwwolf's webshell code
    12/Dec/2018 Wed 23:16:13 +0100 |     INFO | Using default file extension for wwwolf's webshell: php
    12/Dec/2018 Wed 23:16:13 +0100 |     INFO | --compress flag was set. Archive will be compressed using DEFLATE algorithm with a level of 9
    ...
    12/Dec/2018 Wed 23:16:13 +0100 |     INFO | Finished. Try to access shell using 6B6NtnZXbXSubDCh.php in the URL
  3. Using default options but changing the number of directories to go back in the archive to 3
    zip-shotgun --directories-count 3 archive.zip
    zip-shotgun -c 3 archive.zip
    The script will write 3 files in total to the archive
    Part of the script output
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Opening output zip file: REDACTED\zip-shotgun\archive.zip
    12/Dec/2018 Wed 23:17:43 +0100 |  WARNING | Shell name was not provided. Generated random shell name: 34Bv9YoignMHgk2F
    12/Dec/2018 Wed 23:17:43 +0100 |  WARNING | Shell file was not provided. Using default wwwolf's webshell code
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Using default file extension for wwwolf's webshell: php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | --compress flag was NOT set. Archive will be uncompressed. Files will be only stored.
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Writing file to the archive: 34Bv9YoignMHgk2F.php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: 34Bv9YoignMHgk2F.php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Writing file to the archive: ../34Bv9YoignMHgk2F.php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../34Bv9YoignMHgk2F.php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Writing file to the archive: ../../34Bv9YoignMHgk2F.php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../../34Bv9YoignMHgk2F.php
    12/Dec/2018 Wed 23:17:43 +0100 |     INFO | Finished. Try to access shell using 34Bv9YoignMHgk2F.php in the URL
  4. Using default options but providing shell name inside archive and enabling compression
    Shell name cannot have whitespaces
    zip-shotgun --shell-name custom-name --compress archive.zip
    zip-shotgun -n custom-name --compress archive.zip
    Name for shell files inside the archive will be set to the one provided by the user.
    Part of the script output
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Opening output zip file: REDACTED\zip-shotgun\archive.zip
    12/Dec/2018 Wed 23:19:12 +0100 |  WARNING | Shell file was not provided. Using default wwwolf's webshell code
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Using default file extension for wwwolf's webshell: php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | --compress flag was set. Archive will be compressed using DEFLATE algorithm with a level of 9
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Writing file to the archive: custom-name.php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: custom-name.php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Writing file to the archive: ../custom-name.php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../custom-name.php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Writing file to the archive: ../../custom-name.php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../../custom-name.php
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Writing file to the archive: ../../../custom-name.php
    ...
    12/Dec/2018 Wed 23:19:12 +0100 |     INFO | Finished. Try to access shell using custom-name.php in the URL
  5. Provide custom shell file but use random name inside archive. Set directories count to 3
    zip-shotgun --directories-count 3 --shell-file-path ./custom-shell.php archive.zip
    zip-shotgun -c 3 -f ./custom-shell.php archive.zip
    Shell code will be extracted from user provided file. Names inside the archive will be randomly generated.
    Part of the script output
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Opening output zip file: REDACTED\zip-shotgun\archive.zip
    12/Dec/2018 Wed 23:21:37 +0100 |  WARNING | Shell name was not provided. Generated random shell name: gqXRAJu1LD8d8VKf
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | File containing shell code was provided: REDACTED\zip-shotgun\custom-shell.php. Content will be added to archive
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Getting file extension from provided shell file for reuse: php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Opening provided file with shell code: REDACTED\zip-shotgun\custom-shell.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | --compress flag was NOT set. Archive will be uncompressed. Files will be only stored.
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Writing file to the archive: gqXRAJu1LD8d8VKf.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: gqXRAJu1LD8d8VKf.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Writing file to the archive: ../gqXRAJu1LD8d8VKf.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../gqXRAJu1LD8d8VKf.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Writing file to the archive: ../../gqXRAJu1LD8d8VKf.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../../gqXRAJu1LD8d8VKf.php
    12/Dec/2018 Wed 23:21:37 +0100 |     INFO | Finished. Try to access shell using gqXRAJu1LD8d8VKf.php in the URL
  6. Provide custom shell file and set shell name to save inside archive. Set directories count to 3 and use compression
    zip-shotgun --directories-count 3 --shell-name custom-name --shell-file-path ./custom-shell.php --compress archive.zip
    zip-shotgun -c 3 -n custom-name -f ./custom-shell.php --compress archive.zip
    Shell code will be extracted from user provided file. Names inside the archive will be set to user provided name.
    Part of the script output
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Opening output zip file: REDACTED\zip-shotgun\archive.zip
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | File containing shell code was provided: REDACTED\zip-shotgun\custom-shell.php. Content will be added to archive
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Getting file extension from provided shell file for reuse: php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Opening provided file with shell code: REDACTED\zip-shotgun\custom-shell.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | --compress flag was set. Archive will be compressed using DEFLATE algorithm with a level of 9
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Writing file to the archive: custom-name.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: custom-name.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Writing file to the archive: ../custom-name.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../custom-name.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Writing file to the archive: ../../custom-name.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Setting full read/write/execute permissions (chmod 777) for file: ../../custom-name.php
    12/Dec/2018 Wed 23:25:19 +0100 |     INFO | Finished. Try to access shell using custom-name.php in the URL


Faraday v3.4 - Collaborative Penetration Test and Vulnerability Management Platform

- No Comments

Here’s the main new features and improvements in Faraday v3.4:
Services can now be tagged. With this new feature, you can now easily identify important services, geolocate them and more.
New search operators OR/NOT
In a previous release we added the AND operator, now with 3.4 you can also use OR and NOT operators in the Status Report search box.
This will allow you to find vulnerabilities easily with filters like this one:
(severity:critical or severity:high) or name:”MS18-172”
Performance improvements for big workspaces
We have been working on optimization for our API Rest endpoints to support millions of vulnerabilities in each workspace.

Here is the full change log for version 3.4
  • In GTK, check active_workspace it's not null
  • Add fbruteforce services fplugin
  • Attachments can be added to a vulnerability through the API.
  • Catch gaierror error on lynis plugin
  • Add OR and NOT with parenthesis support on status report search
  • Info API now is public
  • Web UI now detects Appscan plugin
  • Improve performance on the workspace using custom query
  • Workspaces can be set as active/disable in the welcome page.
  • Change Nmap plugin, response field in VulnWeb now goes to Data field.
  • Update code to support latest SQLAlchemy version
  • Fix `create_vuln` fplugin bug that incorrectly reported duplicated vulns
  • The client can set a custom logo to Faraday
  • Centered checkboxes in user list page
  • Client or pentester can't activate/deactivate workspaces
  • In GTK, dialogs now check that user_info is not False
  • Add tags in Service object (Frontend and backend API)
  • Limit of users only takes the active ones
  • Improve error message when the license is not valid