[TOOL] - Neto: Una herramienta para analizar las extensiones del navegador

Iniciado por puntoCL, Julio 31, 2018, 03:45:00 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



Project Neto es un paquete de Python 3 concebido para analizar y desentrañar las características ocultas de los complementos y extensiones de navegadores conocidos como Firefox y Chrome. Automatiza el proceso de descomprimir los archivos empaquetados para extraer estas características de recursos relevantes en una extensión como manifest.json, carpetas de localización o archivos fuente de JavaScript y HTML.




Instalación

instalar el paquete, el usuario puede elegir pip3.
Código: php
pip3 install -e . --user


Opcionalmente, también se puede instalar con privilegios de administrador usando sudo:
Código: php
sudo pip3 install -e .


Una instalación exitosa se puede verificar usando:
Código: php
python3 -c "import neto; print(neto.__version__)"





Inicio rápido

Para realizar el análisis de una extensión, el analista puede escribir lo siguiente:
Código: php
neto analysis -u https://yoururl.com/extension-name.xpi


La extensión se descargará automáticamente y se descomprimirá de forma predeterminada en la carpeta temporal del sistema.

Sin embargo, el analista también puede lanzar un análisis hacia una extensión almacenada localmente:
Código: php
neto analysis -e ./my-extension-name.xpi


Después de realizar el análisis estático, generará un archivo Json que se almacena de manera predeterminada en una carpeta recién creada llamada output.

Si usa Python, también puede importar el paquete como una biblioteca en sus propios módulos de Python:
Código: php
>>> from neto.lib.extensions import Extension
>>> my_extension = Extension ("./sample.xpi")
>>> my_extension.filename
'adblock_for_firefox-3.8.0-an+fx.xpi'
>>> my_extension.digest
'849ec142a8203da194a73e773bda287fe0e830e4ea59b501002ee05121b85a2b'


Además de acceder a los elementos que se encuentran en la extensión que usa propiedades, el analista siempre puede tener acceso a ella como un diccionario:

Código: php
>>> my_extension.__dict__
{'_analyser_version': '0.0.1', '_digest': '849ec142a8203da194a73e773bda287fe0e830e4ea59b501002ee05121b85a2b'…


Si no está usando Python, puede usar el daemon JSON RPC:
Código: php
$ neto daemon

         ____            _           _      _   _      _
        |  _ \ _ __ ___ (_) ___  ___| |_   | \ | | ___| |_ ___
        | |_) | '__/ _ \| |/ _ \/ __| __|  |  \| |/ _ \ __/ _ \
        |  __/| | | (_) | |  __/ (__| |_   | |\  |  __/ || (_) |
        |_|   |_|  \___// |\___|\___|\__|  |_| \_|\___|\__\___/
                      |__/

                                    Developed by @ElevenPaths
                                    Version: 0.5.0b


* Running on http://localhost:14041/ (Press CTRL+C to quit)


A continuación, puede ejecutar comandos utilizando su biblioteca JSON RPC preferida para escribir un cliente (hemos escrito una breve demostración en la carpeta bin) o incluso curl:
Código: php
 curl --data-binary '{"id":0, "method":"remote", "params":["https://example.com/myextension.xpi"], "jsonrpc": "2.0"}'  -H 'content-type:text/json;' http://localhost:14041





Caracteristicas

La siguiente es una lista no exhaustiva de las características incluidas en este paquete son las siguientes:


  • Análisis manifiesto
  • Hash de archivo interno.
  • Extracción de entidades con expresiones regulares: direcciones IPv4, correo electrónico, criptomonedas, URL, etc.
  • Extracción de comentarios de HTML, CSS y archivos JS.
  • Motor de detección de cryptojacking basado en dominios y expresiones de minería conocidas.
  • Detección de código Javascript sospechoso como eval ().
  • Análisis de certificado si se proporciona.
  • Análisis por lotes de extensiones previamente descargadas.




Descargar Neto

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta