Powered By Blogger

الاثنين، 31 أغسطس 2020

الأحد، 30 أغسطس 2020

Brutality: A Fuzzer For Any GET Entries

Brutalitys' Features
  • Multi-threading on demand.
  • Fuzzing, bruteforcing GET params.
  • Find admin panels.
  • Colored output.
  • Hide results by return code, word numbers.
  • Proxy support.
  • Big wordlist.
Screenshots:

Brutality's Installtion

How to use Brutality?

Examples:
   Use default wordlist with 5 threads (-t 5) and hide 404 messages (–e 404) to fuzz the given URL (http://192.168.1.1/FUZZ):
python brutality.py -u 'http://192.168.1.1/FUZZ' -t 5 -e 404

   Use common_pass.txt wordlist (-f ./wordlist/common_pass.txt), remove response with 6969 length (-r 6969) and proxy at 127.0.0.1:8080 (-p http://127.0.0.1:8080) to fuzz the given URL (http://192.168.1.1/brute.php?username=admin&password=FUZZ&submit=submit#):
python brutality.py -u 'http://192.168.1.1/brute.php?username=admin&password=FUZZ&submit=submit#' -f ./wordlist/common_pass.txt -r 6969 -p http://127.0.0.1:8080

ToDo List:
  • Smooth output.
  • Export file report.
  • Modularization.

More info
  1. Install Pentest Tools Ubuntu
  2. Pentest Tools Review
  3. Hacking Tools Hardware
  4. Tools Used For Hacking
  5. Hack Tools Mac
  6. Hacking Tools For Windows 7
  7. Best Pentesting Tools 2018
  8. Hacking Tools For Pc
  9. Hack Tools Pc
  10. Pentest Tools Website Vulnerability
  11. Pentest Tools List
  12. Hacker
  13. Hacking Tools For Windows 7
  14. Pentest Automation Tools
  15. Pentest Tools For Android
  16. Free Pentest Tools For Windows
  17. Growth Hacker Tools
  18. World No 1 Hacker Software
  19. Pentest Tools List
  20. Hack Tools Github
  21. Tools 4 Hack
  22. Install Pentest Tools Ubuntu
  23. Hacking App
  24. Hack Tools Download
  25. Hacking Apps
  26. Hack Rom Tools
  27. Black Hat Hacker Tools
  28. Pentest Automation Tools
  29. Hacker Tools Apk
  30. Hacker Tools For Mac
  31. Pentest Tools Website Vulnerability
  32. Pentest Tools Download
  33. Pentest Tools Bluekeep
  34. Hacking Tools Github
  35. Hack Tools Mac
  36. Hack Tool Apk No Root
  37. Hack Tools For Mac
  38. Blackhat Hacker Tools
  39. Pentest Tools List
  40. Pentest Tools For Ubuntu
  41. Hacker Tools For Pc
  42. Growth Hacker Tools
  43. Game Hacking
  44. Hacking Tools For Games
  45. Pentest Tools Download
  46. Hacking Tools Usb
  47. Pentest Tools Website Vulnerability
  48. Hacker Tools Linux
  49. Hacker Tools Free Download
  50. Hacking Tools Download
  51. Hacking Tools For Games
  52. Tools Used For Hacking
  53. Hacker
  54. Hak5 Tools
  55. What Is Hacking Tools
  56. Hacking Tools For Games
  57. Pentest Recon Tools
  58. Pentest Recon Tools
  59. Wifi Hacker Tools For Windows
  60. Hacking App
  61. Android Hack Tools Github
  62. Hacker Tools Apk
  63. Pentest Tools Review
  64. Hacking Tools And Software
  65. Hacker Tools For Pc
  66. Hack Tools For Ubuntu
  67. Pentest Tools List
  68. Nsa Hack Tools Download
  69. Hack Tools Online
  70. Hacker Tools Free
  71. Hacker Tools 2019
  72. Hacking Tools Software
  73. Hacker Tools Online
  74. Hack Tools Mac
  75. Best Hacking Tools 2019
  76. Pentest Tools Port Scanner
  77. Hacking Tools And Software
  78. Hacking Tools Windows 10
  79. Physical Pentest Tools
  80. Pentest Tools Alternative
  81. Hack Tools For Pc
  82. Hacking Tools
  83. Pentest Tools Subdomain
  84. Hacker Tool Kit
  85. Hackrf Tools
  86. Hack Tools Github
  87. Pentest Tools Url Fuzzer
  88. Hacker Search Tools
  89. Hackers Toolbox
  90. Hacker Search Tools
  91. Hack Tool Apk
  92. Pentest Tools Port Scanner
  93. Github Hacking Tools
  94. Pentest Tools Bluekeep
  95. Free Pentest Tools For Windows
  96. Pentest Tools Linux
  97. Blackhat Hacker Tools
  98. Hacking Tools For Mac
  99. Pentest Tools Linux
  100. Hacking Tools For Games
  101. Pentest Tools Review
  102. Hacker Hardware Tools
  103. Best Hacking Tools 2020
  104. Hacking Tools And Software
  105. Pentest Tools Windows
  106. Hack Tool Apk
  107. Pentest Tools Online
  108. Hacking Tools Kit
  109. Pentest Tools
  110. Pentest Tools Review
  111. Hacker Tools
  112. Pentest Tools Open Source
  113. Hacking Tools
  114. New Hacker Tools
  115. Best Hacking Tools 2019
  116. Hacking Tools For Windows 7
  117. Android Hack Tools Github
  118. Pentest Tools Review
  119. Hacker Tools Free
  120. Top Pentest Tools
  121. Hacker Tools 2020
  122. Pentest Automation Tools
  123. Nsa Hack Tools
  124. How To Install Pentest Tools In Ubuntu
  125. Hacking Tools For Beginners
  126. Hacker Search Tools
  127. Tools For Hacker
  128. Hacker Tools Windows
  129. Hack Tools For Pc
  130. Hacking Tools For Windows 7

Bypass Hardware Firewalls

This is just a collection of links about my DEF CON 22 presentation, and the two tools I released:

Slides:
http://www.slideshare.net/bz98/defcon-22-bypass-firewalls-application-white-lists-secure-remote-desktops-in-20-seconds

Tools:
https://github.com/MRGEffitas/Write-into-screen
https://github.com/MRGEffitas/hwfwbypass

Presentation video from Hacktivity:
https://www.youtube.com/watch?v=KPJBckmhtZ8

Technical blog post:
https://blog.mrg-effitas.com/bypass-hardware-firewalls-def-con-22/

Have fun!




Related articles
  1. Pentest Recon Tools
  2. Hack And Tools
  3. Hacking Tools Hardware
  4. Hacker Tools For Ios
  5. Pentest Tools Nmap
  6. Github Hacking Tools
  7. Pentest Tools For Windows
  8. Hack Tools For Windows
  9. Growth Hacker Tools
  10. How To Make Hacking Tools
  11. Hacking Tools Hardware
  12. Hack Tools
  13. Pentest Tools For Windows
  14. Hacking Tools Pc
  15. Hacking Apps
  16. Tools Used For Hacking
  17. Pentest Tools Website
  18. Hacker Tools Apk Download
  19. Beginner Hacker Tools
  20. Hack Tool Apk
  21. Pentest Tools Apk
  22. New Hack Tools
  23. Hacking Tools Windows
  24. Pentest Tools List
  25. Free Pentest Tools For Windows
  26. Pentest Tools Website Vulnerability
  27. Pentest Tools For Mac
  28. Hacking Tools For Beginners
  29. Hak5 Tools
  30. Beginner Hacker Tools
  31. Growth Hacker Tools
  32. What Is Hacking Tools
  33. Hack Tool Apk
  34. What Are Hacking Tools
  35. Hacker Tools Software
  36. Hacker Tools For Mac
  37. Hacking Tools For Windows 7
  38. Kik Hack Tools
  39. Hacking Tools 2020
  40. Beginner Hacker Tools
  41. Hacker Tools Free
  42. Hack Tools For Windows
  43. Pentest Tools Website
  44. Hacker Tools Free Download
  45. Hacking Tools Mac
  46. Hack Tools Download
  47. Hacker Tools Apk
  48. Hack Website Online Tool
  49. Hacking Tools
  50. Hack Tools Pc
  51. Pentest Box Tools Download
  52. Bluetooth Hacking Tools Kali
  53. Hack Tools
  54. Hacking Tools 2020
  55. Growth Hacker Tools
  56. Hack Tools
  57. Hacking Tools Github
  58. Hacker Tools Github
  59. Hacking Tools Pc
  60. Hacker Tools Software
  61. Nsa Hacker Tools
  62. Hacker Tools For Windows
  63. Hacking Tools And Software
  64. Hackrf Tools
  65. Hacking Tools
  66. Pentest Tools Review
  67. Hacker Tools For Mac
  68. Hack Tools
  69. New Hacker Tools
  70. Hacker Tools Software
  71. New Hacker Tools
  72. Hack And Tools
  73. Hack Tools For Mac
  74. Pentest Tools Alternative
  75. Hack Tools
  76. Wifi Hacker Tools For Windows
  77. Hacker Tools For Mac
  78. How To Install Pentest Tools In Ubuntu
  79. Pentest Tools List
  80. Hacking Tools Download
  81. Pentest Tools Alternative
  82. Hacking Tools 2020
  83. Pentest Tools For Windows
  84. World No 1 Hacker Software
  85. Pentest Box Tools Download
  86. Hacker Tools 2019
  87. Hack Tools
  88. Pentest Tools Android
  89. Free Pentest Tools For Windows
  90. Pentest Tools Linux
  91. Hacking Tools Software
  92. Hacker Tools For Windows
  93. Pentest Tools For Android
  94. Hacking Tools Windows
  95. Android Hack Tools Github
  96. Ethical Hacker Tools
  97. Hak5 Tools
  98. Free Pentest Tools For Windows
  99. Hacking Tools Online
  100. Hacking Tools Windows

Meta-aprendizaje Con GPT-3: Aprender A Sumar Leyendo O A Escribir Código Fuente Con Servicios Cognitivos De Texto Predictivo.

En el equipo de Ideas Locas nos encanta hacer proyectos y trabajar con tecnologías de Inteligencia Artificial. Dentro de este tan amplio campo, los servicios cognitivos de NLP (Natural Language Processing) están adquiriendo cada vez mayor importancia. Gracias a ellos podemos empezar a crear interfaces de usuario que humanizan la interacción persona-ordenador, con todas las ventajas que ello supone. 

Figura 1: Meta-aprendizaje con GPT-3: Aprender a sumar leyendo
o a escribir código fuente con servicios cognitivos de Texto Predictivo.

Dentro de este subconjunto de servicios que tratan de alcanzar la paridad humana, hoy os quiero hablar de la generación de texto, o los servicios de Texto Predictivo que ya se usaron en el pasado para construir novelas inventadas de Harry Potter, Drácula o Don Quijote de la Mancha como nos contó nuestro compañeros Fran Ramírez, y tenéis el artidulo de Chema Alonso sobre cómo los servicios de AI han comenzado a superar la paridad humana.

Figura 2: Creación de novelas con herramientas de Texto Predictivo

El problema del Texto Predictivo es aparentemente sencillo de entender. Se trata de crear un modelo entrenado que debe predecir el siguiente elemento del texto basándose en una secuencia previa de caracteres que llevarán a criterios puramente probabilísticos. Por tanto, dada una entrada como  "soy hacke" la salida del modelo debería de ser una "r". A nivel humano esto parece obvio pero la creación y el entrenamiento de estos modelos de IA es realmente complejo, debido a que el lenguaje lo es, aunque no nos demos cuenta como hablantes. 

Figura 3: Modelo de texto predictivo entrenado con probabilidades

Para resolver este problema, el último modelo que ha visto la luz ha sido GPT-3  (con permiso de GShard  de Google que lleva escasos días público) y ha sido desarrollado por OpenAI, empresa de Elon Musk. Es el pistoletazo de salida de una nueva generación de modelos gigantescos  - para que os hagáis una pequeña idea, GPT-3 cuenta con 175.000 millones de parámetros - desarrollados y entrenados por grandes empresas tecnológicas para ser servidos a los usuarios a través de APIs

Figura 4: GPT-3 en GitHub

Estos modelos tienen muchas utilidades de todo tipo, y algunos ejemplos los tenéis en el libro de Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas de nuestros compañeros Fran Ramírez, Carmen Torrano, Sergio Hernández y José Torres. Son tan potentes que estas APIs son privadas y se debe rellenar un formulario detallando los usos que se le va a dar junto con los posibles riesgos, para luego esperar que sea aceptado, ya que podrían usarse para cosas que podrían considerarse negativas.

Figura 5: Libro de Machine Learning aplicado a Ciberseguridad

Puede resultar algo exagerado para un modelo que únicamente predice la siguiente letra, ¿verdad?. Lo que se ha observado con GPT-3, que ya se empezaba a intuir con su hermano pequeño GPT-2, es que es capaz de desarrollar un meta-aprendizaje, es decir, ha aprendido a aprender. Esto es resultado de haber sido entrenado con prácticamente la totalidad de los textos que hay en la red y es aquí es donde reside la potencia de este modelo.

Figura 6: Formulario para ser aceptado


Comúnmente, un modelo se desarrolla para resolver un problema específico. Sin embargo, GPT-3 ha cambiado radicalmente esta mentalidad, ya que ha sido entrenado para una tarea general y son los usuarios los que han ido encontrando distintos casos de uso en los que el modelo se desenvuelve a la perfección. Vamos a ver algunos ejemplos en diferentes ámbitos.

Generación de texto

La generación de texto es el problema fundamental para el cual el modelo ha sido entrenado, por tanto, su desempeño en esta tarea es espectacular. Es capaz de generar contenido escrito de forma que el lector ni se percate de que el texto ha sido generado por un modelo de IA. Pero mucho ojo con esto, porque puede ser utilizado para generar desinformación y ser usado en Fake News.


Operaciones matemáticas

El modelo es capaz de predecir que después de la secuencia "3 + 3 = " el carácter más probable es el "6". ¿Esto significa que sepa sumar? Realmente no, es únicamente cuestión de probabilidad, pero sí que puede dar respuesta a operaciones matemáticas de esta forma... ¿se podrían hacer cálculos matemáticos seguros?

Escribir código

GPT-3 es capaz de escribir código en distintos lenguajes de programación mediante una descripción en lenguaje natural, consiguiendo incluso el desarrollo de frontales web o de redes neuronales.




Estos son únicamente unos ejemplos de lo que GPT-3 es capaz de lograr en los meses que lleva en producción, y puedes ver muchos más ejemplos de aplicación de GPT-3 en este enlace de GPT-3 examples. Nadie sabe aún cuáles son los límites de estos modelos y que nos depararán los próximos que salgan a la luz pero, ¿a que ya no resulta tan exagerado poner las APIs privadas?

Autor: Pablo Saucedo (@psaucedo)

Related word