-
-
Notifications
You must be signed in to change notification settings - Fork 38
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Loading branch information
1 parent
2885f74
commit ac52dee
Showing
105 changed files
with
23,617 additions
and
11 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,125 @@ | ||
[![MIT License](https://img.shields.io/badge/license-MIT-blue.svg)](https://opensource.org/licenses/MIT) | ||
<img src="https://cloud.githubusercontent.com/assets/13212227/26283701/dd5b48fe-3e67-11e7-8b54-96fb31c225b1.png"> | ||
|
||
## 1. A2SV? | ||
Auto Scanning to SSL Vulnerability. | ||
|
||
HeartBleed, CCS Injection, SSLv3 POODLE, FREAK... etc | ||
|
||
|
||
|
||
A. Support Vulnerability | ||
``` | ||
- CVE-2007-1858] Anonymous Cipher | ||
- CVE-2012-4929] CRIME(SPDY) | ||
- CVE-2014-0160] CCS Injection | ||
- CVE-2014-0224] HeartBleed | ||
- CVE-2014-3566] SSLv3 POODLE | ||
- CVE-2015-0204] FREAK Attack | ||
- CVE-2015-4000] LOGJAM Attack | ||
- CVE-2016-0800] SSLv2 DROWN | ||
``` | ||
|
||
B. Dev Plan | ||
``` | ||
- PLAN] SSL ACCF | ||
- PLAN] SSL Information Analysis | ||
``` | ||
## 2. How to Install? | ||
A. Download(clone) & Unpack A2SV | ||
``` | ||
$ git clone https://github.com/hahwul/a2sv.git | ||
$ cd a2sv | ||
``` | ||
B. Install Python Package / OpenSSL | ||
|
||
``` | ||
$ pip install argparse | ||
$ pip install netaddr | ||
$ apt-get install openssl | ||
``` | ||
C. Run A2SV | ||
|
||
``` | ||
$ python a2sv.py -h | ||
``` | ||
## 3. How to Use? | ||
``` | ||
usage: a2sv [-h] [-t TARGET] [-tf TARGETFILE] [-p PORT] [-m MODULE] | ||
[-d DISPLAY] [-u] [-v] | ||
optional arguments: | ||
-h, --helpshow this help message and exit | ||
-t TARGET, --target TARGET | ||
Target URL and IP Address | ||
$ e.g -t 127.0.0.1 | ||
-tf TARGETFILE, --targetfile TARGETFILE | ||
Target file(list) URL and IP Address | ||
$ e.g -tf ./target.list | ||
-p PORT, --port PORT Custom Port / Default: 443 | ||
$ e.g -p 8080 | ||
-m MODULE, --module MODULE | ||
Check SSL Vuln with one module | ||
[anonymous]: Anonymous Cipher | ||
[crime]: Crime(SPDY) | ||
[heart]: HeartBleed | ||
[ccs]: CCS Injection | ||
[poodle]: SSLv3 POODLE | ||
[freak]: OpenSSL FREAK | ||
[logjam]: OpenSSL LOGJAM | ||
[drown]: SSLv2 DROWN | ||
-d DISPLAY, --display DISPLAY | ||
Display output | ||
[Y,y] Show output | ||
[N,n] Hide output | ||
-o OUT, --out OUT Result write to file | ||
$ e.g -o /home/yourdir/result.txt | ||
-u, --update Update A2SV (GIT) | ||
-v, --version Show Version | ||
``` | ||
[Scan SSL Vulnerability] | ||
|
||
``` | ||
$ python a2sv.py -t 127.0.0.1 | ||
$ python a2sv.py -t 127.0.0.1 -m heartbleed | ||
$ python a2sv.py -t 127.0.0.1 -d n | ||
$ python a2sv.py -t 127.0.0.1 -p 8111 | ||
$ python a2sv.py -tf target_list.txt | ||
``` | ||
[Update A2SV] | ||
|
||
``` | ||
$ python a2sv.py -u | ||
$ python a2sv.py --update | ||
``` | ||
## 4. Support | ||
The answer is very slow because it's a project that I could't careful about. | ||
|
||
## 5. Donate | ||
|
||
I like coffee! I'm a coffee addict.<br> | ||
<a href="https://www.paypal.me/hahwul"><img src="https://www.paypalobjects.com/digitalassets/c/website/logo/full-text/pp_fc_hl.svg" height="50px"></a> | ||
<a href="https://www.buymeacoffee.com/hahwul"><img src="https://cdn.buymeacoffee.com/buttons/default-black.png" alt="Buy Me A Coffee" height="50px"></a> | ||
|
||
## 6. Screen shot | ||
<img src="https://cloud.githubusercontent.com/assets/13212227/26360322/c67cc642-4012-11e7-9db3-31f25a94222d.png"> | ||
<img src="https://cloud.githubusercontent.com/assets/13212227/26360319/c6381718-4012-11e7-895f-87e5f42a8269.png"> | ||
|
||
## 7. Code Reference Site | ||
``` | ||
- poodle : https://github.com/supersam654/Poodle-Checker | ||
- heartbleed : https://github.com/sensepost/heartbleed-poc | ||
- ccs injection : https://github.com/Tripwire/OpenSSL-CCS-Inject-Test | ||
- freak : https://gist.github.com/martinseener/d50473228719a9554e6a |
124 changes: 124 additions & 0 deletions
124
.deb/home/.local/etc/i-Haklab/Tools/Readme/A/adbfastboot.md
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,124 @@ | ||
¿Qué es ADB y Fasboot? | ||
Las siglas ADB significan Android Debug Bridge y se corresponden con una herramienta de software que nos permite interactuar con nuestro smartphone Android. Así, por ejemplo, a través de ADB podemos ejecutar comandos para copiar archivos desde termux al teléfono, del teléfono a Termux o reiniciar el dispositivo en el modo bootloader. | ||
|
||
El Fastboot también es una herramienta de software con la que podemos comunicarnos y modificar partes de un smartphone Android (conectado a través de un cable USB). Con Fastboot vamos a poder desbloquear el bootloader, flashear un recovery, flashear el firmware completo o reiniciar el dispositivo en modo recovery. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ adb flash all bat | ||
|
||
Flasheando por completo el software. | ||
Básicamente, desde Termux con ADB podemos comunicarnos con un smartphone Android que está encendido y su sistema Android funcionando, con Fastboot podemos cominicarnos con el dispositivo Android cuando lo hemos arrancado en modo bootloader. | ||
|
||
Con estas dos herramientas vamos a poder cambiar profundamente el software de nuestro smartphone o por lo menos acceder a él y realizar la sustraccion de datos. Por supuesto, todo esto se hace posible a través de un cable USB para conectar el smartphone a nuestro Termux. | ||
|
||
Activar la depuración USB | ||
Para que nuestro android reconozca el dispositivo necesitamos activar la depuración por USB. En Ajustes > Información del teléfono pulsaremos varias veces sobre 'Número de compilación' hasta que aparezcan las opciones de desarrollo. Ahora entraremos en estas opciones y activaremos la 'Depuración por USB'. | ||
|
||
ADB es una parte fundamental de Android Studio, el software para desarrollar aplicaciones en Android. Para obtener ADB en nuestro Termux solo debemos ejecutar los siguientes 5 comandos : | ||
|
||
Primero vamos a crear un directorio adbfiles en $HOME. | ||
mkdir -p $HOME/adbfiles | ||
|
||
Posteriormente descargamos los ejecutables : | ||
wget https://raw.githubusercontent.com/ivam3/i-Haklab/master/.set/bin/adb -P $PREFIX/bin/adb | ||
wget https://raw.githubusercontent.com/ivam3/i-Haklab/master/.set/bin/adb.bin -P $PREFIX/bin/adb.bin | ||
wget https://raw.githubusercontent.com/ivam3/i-Haklab/master/.set/bin/fastboot -P $PREFIX/bin/fastboot | ||
wget https://raw.githubusercontent.com/ivam3/i-Haklab/master/.set/bin/fastboot-armeabi -P $PREFIX/bin/fastboot-armeabi | ||
|
||
Primeros Pasos: | ||
1.-Conecta tu dispositivo Android y Termux con adb a una red Wi-Fi común a la que ambos puedan acceder. Ten en cuenta que no todos los puntos de acceso son adecuados; quizá necesites usar un punto de acceso cuyo firewall esté configurado correctamente para admitir adb. | ||
|
||
2.-Conecta el Android a Termux con adb con un cable USB. | ||
|
||
3.-Configura el dispositivo de destino para que busque una conexión TCP/IP en el puerto 5555 con: | ||
(Victima)-(~) | ||
└──┤ adb tcpip 5555 | ||
Si no se tiene adb en el dispositivo victima utilizamos la aplicación Bugjaeger. | ||
|
||
4.-Desconecta el cable USB del dispositivo de destino. | ||
|
||
5.-Busca la dirección IP del dispositivo Android. Por ejemplo, puedes encontrar la dirección IP en Configuración > Acerca del dispositivo > Estado > Dirección IP. O desde la aplicacion Bugjaeger ennla opcion "Get wifi IP address". | ||
|
||
6.-Realiza la conexion via adb de Termux con el dispositivo Android. | ||
(i-Haklab)-(~) | ||
└──┤ adb connect <ip del dispositivo>:5555 | ||
|
||
LISTO NUESTRA CONEXION ADB..... | ||
|
||
Comandos ADB más importantes : | ||
(i-Haklab)-(~) | ||
└──┤ adb devices | ||
Con este comando obtenemos una lista de todos los dispositivos conectados. Esto es muy útil para saber que nuestro dispositivo ha sido reconocido y en el caso de que conectemos más de un dispositivo a la vez. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ adb reboot | ||
Con esta instrucción reiniciaremos nuestro teléfono. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ adb reboot-recovery | ||
Para reiniciar en modo recovery, por si necesitamos instalar algún archivo zip desde aquí. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ adb reboot-bootloader | ||
Para reiniciar nuestro dispositivo en modo bootloader, para poder usar el fastboot. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ adb logcat > logcat.txt | ||
Con este comando vamos a poder guardar el logcat por si tenemos problemas y necesitamos ayuda. Este es el registro de todas las operaciones que realiza el dispositivo. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ adb push $HOME/cualquier-archivo.txt /sdcard/downloads | ||
Este comando copia el archivo especificado desde nuestro termux hacia el smartphone. Las rutas de archivo del comando son a modo de ejemplo, por tanto se tienen que adaptar en cada caso. Primero la ruta del archivo que está en termux y luego la ruta donde lo quieres copiar en el smartphone. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ adb pull /sdcard/downloads/document.pdf $HOME/carpeta | ||
Con este comando conseguimos lo contrario que con el anterior, esto es, cargar un archivo desde nuestro smartphone/tablet a Termux. De nuevo, las rutas se tienen que adaptar a cada caso. Ahora ponemos primero la ruta del archivo en el smartphone y detrás la ruta en Termux. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ adb shell screencap -p /sdcard/screenshot.png | ||
(i-Haklab)-(~) | ||
└──┤ adb pull /sdcard/screenshot.png | ||
(i-Haklab)-(~) | ||
└──┤ adb shell rm /sdcard/screenshot.png | ||
Estos comandos sirven para crear una captura de pantalla de nuestro teléfono que quedará almacenada en la ruta que elijamos del smartphone. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ adb sideload update.zip | ||
A través de este comando conseguimos actualizar oficialmente de forma manual nuestro smartphone. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ adb install "$HOME/WhatsApp.apk" | ||
Como puedee deducir, éste sirve para instalar una APK, una aplicación, en nuestro smartphone. Para ello tenemos que indicar la ruta completa de donde se encuentra la aplicación. Las comillas son necesarias si los nombre de las carpetas o archivos tienen espacios, si no los tienen las puedes omitir. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ adb backup -f FullBackup.ab -apk -all | ||
Con este comando vamos hacer una copia de seguridad de todas las aplicaciones con sus datos. En la práctica no todas las aplicaciones son compatibles con la copia de seguridad a través de ADB, así que la restauración puede ser un poco tortuosa y llena de sorpresas. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ adb help | ||
Muestra en pantalla todos y cada uno de los comandos que se pueden ejecutar con ADB junto a una descripción general. | ||
|
||
|
||
Comandos Fastboot más importantes | ||
|
||
(i-Haklab)-(~) | ||
└──┤ fastboot devices | ||
Con este comando obtenemos una lista de todos los dispositivos conectados. Esto es muy útil para saber que nuestro dispositivo ha sido reconocido y en el caso de que conectemos más de un dispositivo a la vez. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ fastboot oem unlock | ||
Con esta instrucción vamos a poder desbloquear el bootloader del dispositivo. En algunos casos vamos a tener que añadir a esta instrucción un código de desbloqueo que nos va a facilitar el fabricante de nuestro smartphone. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ fastboot reboot | ||
Para reiniciar el dispositivo de forma normal. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ fastboot reboot-bootloader | ||
Para volver a reiniciar en modo bootloader y seguir usando Fastboot. | ||
|
||
(i-Haklab)-(~) | ||
└──┤ fastboot flash "partición" "archivo.img" | ||
Para flashear una partición del dispositivo como: recovery, boot, radio o system. Con esta instrucción podemos instalar un custom recovery o flashear una nuevo firmware al completo. | ||
|
||
# @Ivam3 |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,8 @@ | ||
# admin_penal | ||
#How to Use | ||
#require python 2.7 on your ...anything | ||
#command "chmod +x admin_panel_finder.py" | ||
#python2 admin_panel_finder.py | ||
now enter your website: | ||
|
||
||warning|| This is Only for education purpose only i am not responsiable for any bad activity. |
Oops, something went wrong.