معرفی شرکت ها


arang-1.0


Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر

توضیحات

my own module for webhacking using python3
ویژگی مقدار
سیستم عامل -
نام فایل arang-1.0
نام arang
نسخه کتابخانه 1.0
نگهدارنده []
ایمیل نگهدارنده []
نویسنده arang
ایمیل نویسنده jwyou@fsec.or.kr
آدرس صفحه اصلی https://github.com/JaewookYou/arang
آدرس اینترنتی https://pypi.org/project/arang/
مجوز -
# arang my own module for webhacking using python3 ## how to install - pip3 install arang - python3 -m pip install arang ## how to update - pip3 install -U arang - python3 -m pip install -U arang ## support functions ### parsePacket (class) - parse raw packet from `fiddler` or `burp suite` - send GET&POST by using `requests.session()` with `pp.*args` - set proxies server - set allow_redirects example code ```python from arang import * rawPacket='''GET http://ar9ang3.com/ HTTP/1.1 Host: ar9ang3.com Connection: keep-alive Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Accept-Encoding: gzip, deflate Accept-Language: ko-KR,ko;q=0.9,en-US;q=0.8,en;q=0.7 ''' pp = parsePacket(rawPacket) print('-------parsed packet--------') print('pp.method - {}'.format(pp.method)) print('pp.url - {}'.format(pp.url)) print('pp.headers - {}'.format(pp.headers)) print('pp.data - {}'.format(pp.data)) print('----------------------------') pp.setProxy('192.168.20.80:8888') pp.redirect = False r = pp.post(pp.url,headers=pp.headers,data=pp.data) print(r.content) ``` ### sequential intruder (like burp func) - parse `\$@#\d+#@\$`(example `$@#100#@$`) form and do intruder from raw packet of fiddler or burpsuite - can choose going up or down - can choose input as hex/decimal number - can save result with specific file - return requests result object by dictionary type - find some string value at response content & print it ```python rawPacket='''GET http://ar9ang3.com/?$@#100#@$ HTTP/1.1 Host: ar9ang3.com Connection: keep-alive Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Accept-Encoding: gzip, deflate Accept-Language: ko-KR,ko;q=0.9,en-US;q=0.8,en;q=0.7 ''' print('[+] upper intruder test - hexed=True, verbose=False, showContent=False, resultSaveWithFile="result.txt"') rr = pp.sequentialIntruder(rawPacket, to=0x110, option='upper', hexed=True, verbose=False, showContent=False, resultSaveWithFile='result.txt') print(rr) ''' result {256: <Response [200]>, 257: <Response [200]>, 258: <Response [200]>, 259: <Response [200]>, 260: <Response [200]>, 261: <Response [200]>, 262: <Response [200]>, 263: <Response [200]>, 264: <Response [200]>, 265: <Response [200]>, 266: <Response [200]>, 267: <Response [200]>, 268: <Response [200]>, 269: <Response [200]>, 270: <Response [200]>, 271: <Response [200]>, 272: <Response [200]>} ''' print('-====================-') print('[+] lower intruder test - option="lower", find="arang", verbose=True') rr = pp.sequentialIntruder(rawPacket, to=90, option='lower', verbose=True) print(rr) ''' result {100: <Response [200]>, 99: <Response [200]>, 98: <Response [200]>, 97: <Response [200]>, 96: <Response [200]>, 95: <Response [200]>, 94: <Response [200]>, 93: <Response [200]>, 92: <Response [200]>, 91: <Response [200]>, 90: <Response [200]>} ''' ``` ### misc utils - urlencode / urldecode / ue / ud - b64encode / b64decode / be / bd - hexencode / hexdecode / he / hd - md5, sha1, sha256 ```python print('\n\n[+] misc util test.. url,b64,hex,hash\n') string = 'ABCD!@#$' print(f'urlencode : {string} - {urlencode(string)}') print(f'urlencode : {string} - {urlencode(string, enc='cp949')}') print(f'urldecode : {urlencode(string)} - {urldecode(urlencode(string))}') print(f'urldecode : {urlencode(string)} - {urldecode(urlencode(string, enc='cp949'), enc='cp949')}') print(f'b64encode : {string} - {b64encode(string)}') print(f'b64decode : {b64encode(string)} - {b64decode(b64encode(string))}') print(f'hexencode : {string} - {hexencode(string)}') print(f'hexdecode : {hexencode(string)} - {hexdecode(hexencode(string))}') print(f'md5 : {string} - {md5(string)}') print(f'sha1 : {string} - {sha1(string)}') print(f'sha256 : {string} - {sha256(string)}') ``` ## to-do-list 1. support threadpoolexecutor at intruder for increasing exploit speed 2. implement oob helper with simple webserver (idea from [Zach Wade](https://twitter.com/zwad3)) 3. implement `request smuggling` helper(or tool) 4. implement automating blind sql injection ## WHAT'S NEW? #2021-10-15 ``` - fix string encoding issue with url,base64,hex encode/decode functions - add short version of encode/decode functions - support user defined encoding with urlencode/urldecode functions ``` ## License Copyright (C) Jaewook You(arang) (jaewook376 at naver dot com) License: GNU General Public License, version 2


زبان مورد نیاز

مقدار نام
>=3 Python


نحوه نصب


نصب پکیج whl arang-1.0:

    pip install arang-1.0.whl


نصب پکیج tar.gz arang-1.0:

    pip install arang-1.0.tar.gz