![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 75
黄一113530
我看到你眼里有光
展开
-
wifipumpkin3 WiFi钓鱼工具
简介wifipumpkin3是用Python编写wifi钓鱼攻击强大框架可以快速方便的搭建一个钓鱼wifi,进行钓鱼或中间人攻击,免去了手动搭建环境的繁琐步骤支持的攻击种类有:恶意访问点攻击中间人攻击死角接入点攻击额外的captiveflask模板DNS劫持俘虏门户攻击 (captiveflask)拦截,检查,修改和重放网络流量WiFi网络扫描DNS监控服务凭证收集透明代理LLMNR,NBT-NS和MDNS 投毒(Responder3)and more!安装使用环境:ka原创 2021-10-08 11:43:11 · 2374 阅读 · 2 评论 -
使用TScopy访问已锁定的文件
关于TScopy在事件响应(IR)过程中,研究人员通常需要访问或分析文件系统上的文件。有时这些文件会因为正在使用而被操作系统(OS)锁定,这就很尴尬了。TScopy允许以管理员权限运行的用户通过解析文件系统中的原始位置并在不询问操作系统的情况下复制文件来访问锁定的文件。当然了,社区还有很多能够执行类似任务的其他工具,比如说RawCopy,而我们的TScopy也是基于该工具开发出来的。然而,RawCopy也有一些缺点,这也是我们开发TScopy的原因,并且提升了工具性能和集成扩展性。TScopy是一个P原创 2021-10-08 11:40:31 · 145 阅读 · 0 评论 -
Redpill:在后渗透中实现反向TCP Shell
项目介绍redpill项目旨在帮助广大研究人员在后渗透任务中实现反向TCP Shell。在日常的红队活动中,我们经常需要使用非常规的方式来访问目标系统,比如说通过反向TCP Shell来绕过系统管理员部署的安全防御。此项目由多个PowerShell脚本组成,这些脚本可以执行不同的后渗透功能,而主脚本redpill.ps1的主要工作是下载、配置并执行本项目库中所包含的脚本。项目目录命令行参数语句\样本列举所有可用参数,在PowerShell窗口中执行:.\redpill.ps1 -Help Pa原创 2021-10-08 11:24:25 · 257 阅读 · 0 评论 -
使用Gotestwaf测试WAF检测能力
关于GotestwafGotestwaf,全称为Go Test WAF,该工具可以使用不同类型的攻击技术和绕过技术来测试你Web应用程序防火墙的检测能力。Gotestwaf是一个基于Go开发的开源项目,它实现了一种三步请求生成过程,可以对编码器和占位符的Payload进行相乘操作。假设你定义了2个Payload、3个编码器(Base64、JSON和URLencode)和1个占位符(HTTP GET变量)。在这种情况下,Gotestwaf将在测试用例中发送231=6个请求。Payload你可以发送的Pa原创 2021-10-08 11:11:14 · 774 阅读 · 0 评论 -
SQL Server数据库的查询语句
select @@version; #查询数据库的版本select @@servername; #查询服务名select host_name(); #查询主机名,如果是用navicat远程连接的话,主机名是本地的名字select db_name(); #查询当前数据库名select db_name(1); #查询第一个数据库名select db_name(2); #查询第二个数据库名select user; #查询当原创 2021-10-08 11:06:55 · 3224 阅读 · 0 评论 -
使用Android-PIN-Bruteforce爆破Android的锁屏密码
介绍在这篇文章中,我们将教大家如何通过暴力破解Android手机的锁屏密码来解锁Android设备。并介绍Android-PIN-Bruteforce工具,该工具可以将你的Kali Nethunter手机转换成一台针对Android设备的暴力破解PIN码设备,而且无需进行Root也无需adb。Android-PIN-Bruteforce需要使用一条USB OTG线来将锁定的手机跟Nethunter设备连接,它会模拟一个键盘,并自动尝试输入PIN码,然后不断地进行暴力破解尝试。[Nethunter手机]原创 2021-09-26 12:34:01 · 2515 阅读 · 3 评论 -
工控网络安全学习路线
工业背景对于我国而言,工业控制系统安全所面临的重要问题是自主可控的问题,我国在工控领域对国外设备和技术的依赖程度强。据中国产业信息研究网调查统计结果显示,全国5000多个重要的工业控制系统中,95%以上的工控系统操作系统均采用国外产品;在我国的工控系统产品上,国外产品已经占领了大部分市场,如PLC国内产品的市场占有率不到1%,工业中用到的逻辑控制器95%是来自施耐德(法国)、西门子(德国)、发那科(日本)等的国外品牌。以扬州市为例,自2014年1月起,在全市范围内启动重点行业重要工业控制系统基本情况调查原创 2021-09-26 12:32:09 · 3537 阅读 · 2 评论 -
Reproxy:边缘服务器&反向代理工具
关于ReproxyReproxy是一个简单且功能强大的边缘HTTP(S)服务器和反向代理工具,该工具支持多种提供程序,比如说Docker或文件等等。这些提供程序负责给工具提供有关请求服务器的基础信息、URL地址、目标URL和运行状况检查URL等数据,能够以单个二进制文件或Docker容器的形式进行分发。功能介绍基于Let’s Encrypt的自动化SSL终止;支持用户提供的SSL证书;简单但灵活的代理规则;静态命令行代理规则提供程序;基于文件的动态代理规则提供程序;具有自动发现功能的Dock原创 2021-09-26 12:27:41 · 643 阅读 · 0 评论 -
Kubesploit:针对容器化环境的跨平台后渗透利用工具
关于KubesploitKubesploit是一个功能强大的跨平台后渗透漏洞利用HTTP/2命令&控制服务器和代理工具,该工具基于Golang开发,基于Merlin项目实现其功能,主要针对的是容器化环境的安全问题。我们的主要目标是提高社区对容器化环境安全的认识,并改进各种网络中实施的缓解措施。所有这些都是通过一个框架来实现的,这个框架为PT团队和红队成员在这些环境中的活动提供了适当的工具。使用这些工具将帮助你评估这些环境的优势,并进行必要的更改以保护它们。由于C&C和代理基础设施已经由原创 2021-09-26 12:23:02 · 191 阅读 · 0 评论 -
基于kubectl实现红队K8S模拟对抗
关于Red-KubeRed-Kube是一套kubectl命令工具集,该工具旨在帮助广大研究人员从网络攻击者的角度评估Kubernetes集群的安全态势。这些命令可以实现被动数据收集和信息披露,或者用于主动执行影响集群的实际操作。这些命令被映射到了MITRE ATT&CK Tactics以帮助广大安全研究人员了解集群安全间隙。当前版本的Red-Kube被封装成了使用python模块,以便基于不同的场景或策略在一次任务执行中运行多个命令。依赖组件Python3依赖:pip3 install原创 2021-07-05 10:54:30 · 216 阅读 · 0 评论 -
Httpx:针对HTTP的安全研究工具
关于HttpxHttpx是一款运行速度极快的多功能HTTP安全工具,它可以使用retryablehttp库来运行多种网络探针,并使用了多线程机制来维持运行的稳定性和结果的准确性。功能介绍简单和模块化的代码库,易于贡献代码;快速和完全可配置的参数选项支持探测多个元素;支持多种基于HTTP的探测;默认情况下,智能自动从https回退到http;支持主机、URL和CIDR作为输入;在遇到Web应用防火墙时,能够自动处理边缘情况、进行重试和退避等操作;支持的探测工具安装Httpx要求本地主机原创 2021-07-05 10:49:51 · 1250 阅读 · 0 评论 -
使用A2P2V针对特定目标生成攻击序列
关于A2P2VA2P2V,全称为Automated Attack Path Planning and Validation,即自动化攻击路径计划和验证,它是一个计划工具,也是一个网络公祭工具,可以帮助广大研究人员在给定特定攻击者目标的情况下确定一组排序攻击序列。该工具的目的是简化流程,以便非专业人士能够使用尽可能多地自动化实现任务,并生成易于理解的安全报告。A2P2V使用已知的网络拓扑和系统漏洞信息来确定所有攻击序列集,以实现攻击者的目标,并为选定的序列输出所需的步骤(Metasploit命令)。需要原创 2021-07-05 10:26:51 · 101 阅读 · 2 评论 -
使用MurMurHash在Shodan平台上寻找钓鱼网站
关于MurMurHashMurMurHash这款工具可以帮助广大研究人员计算一个网站中favicon的MurMurHash值,并在Shodan平台上寻找钓鱼网站。MurMurHash是一种非加密的哈希函数,适用于通用的基于哈希的查找模式。MurMurHash这个名字来源于两个基本操作,即乘法(MU)和轮转(R),并在内部循环中使用这两种方法。当前版本的MurMurHash是MurmurHash3 ,可以生成32位或128位哈希值。当使用128位时,x86和x64版本不会产生相同的值,因为算法针对各自的原创 2021-07-04 21:50:16 · 239 阅读 · 2 评论 -
RedWarden:Cobalt Strike C2反向代理
关于RedWardenRedWarden是一款功能强大的Cobalt Strike C2反向代理,可以帮助广大研究人员通过数据包审查和CobaltStrike的Malleable配置关联分析实现针对蓝队、反病毒产品、终端安全响应系统(EDR)以及扫描器的抵御和对抗。红队研究人员一直都在研究如何对抗事件响应工具的误导,尤其是涉及到C2重定向网络的时候。那么RedWarden将这些想法整合到了一个轻量级实用程序中,并能够模仿Apache2作为简单HTTP(s)反向代理。RedWarden运行机制工具.原创 2021-07-04 21:47:54 · 576 阅读 · 0 评论 -
slopShell:强大的PHP Webshell
关于slopShellslopShell是一款功能强大的PHP Webshell,有了它,你就不需要再用到其他Webshell了。为了让这个shell正常工作,广大研究人员只需要做两件事情,一是能够将php文件发送给目标用户,二是能够向这个Webshell发送HTTP请求工具安装首先,广大研究人员需要运行一台由自己控制的pgsql服务器,然后根据自己的操作系统类型选择对应的安装命令:Debianapt install -y postgresql php php-pear &&原创 2021-07-04 21:46:31 · 356 阅读 · 3 评论 -
使用MagicRecon在挖洞时最大化数据收集量
关于MagicReconMagicRecon是一个功能强大的Shell脚本,它可以帮助广大研究人员在有针对性的挖洞过程中,最大化地收集网络侦察信息和其他数据。MagicRecon所收集到的所有数据都将以一种规范化的形式存储在目录中,并且支持多种数据格式。当前的MagicRecon的v2.0新版本,引入了大量的新工具以实现数据收集和漏洞挖掘的自动化。除此之外,MagicRecon v2.0还提供了一个菜单,以供用户选择所要执行的操作。新版本还提供了一个“安装依赖”的选项,用户可以直接安装MagicRe原创 2021-07-04 21:42:02 · 90 阅读 · 2 评论 -
使用TypoDetect检测相似域名
关于TypoDetectTypoDetect是一款功能强大的域名检测工具,可以帮助广大蓝队研究人员、安全运维人员和企业安全部门检测跟自己域名相似的主动变异型域名,以防止网络犯罪分子利用这些域名进行网络欺诈活动,比如说网络钓鱼攻击或短信欺诈活动。TypoDetect支持使用IANA网站最新发布的可用版本顶级域名(TLD),区块链DNS中验证的去中心化域名以及DoH服务中报告的恶意软件相关域名等。为方便用户使用,TypoDetect默认以JSON格式或TXT格式提供分析报告,具体报告的生成格式以及显示类似原创 2021-06-18 15:53:52 · 1776 阅读 · 0 评论 -
使用Caronte在CTF比赛中完成网络流量分析
关于CaronteCaronte是一款功能强大的网络流量分析工具,可以帮助广大研究人员在CTF比赛或其他网络攻击/防御活动中对捕捉到的网络流量进行分析。该工具能够重新组装pcap文件中捕获的TCP数据包以重建TCP连接,并分析每个连接以查找用户定义的模式。这里所谓的模式,支持用户使用正则表达式或特定于协议的规则来进行定义。分析过程中的连接流将会存储至数据库中,并可以通过Web应用程序以可视化的形式访问。除此之外,Caronte还提供了非常实用的REST API。功能介绍支持Docker-Compose原创 2021-06-18 15:51:44 · 437 阅读 · 1 评论 -
Cobalt Strike参数详解
New Connection #新的连接(支持连接多个服务器端)Preferences #偏好设置(设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录等)Visualization #窗口视图模式(展示输出结果的形式)VPN Interfaces #VPN接入Listenrs #监听器(创建Listener)Script Manager #脚本管理Close #关闭ViewApplications #应用(显示受害者机器的应用信息)Credenti.原创 2021-06-18 15:44:53 · 421 阅读 · 1 评论 -
威胁情报的作用五
在安全事件中,威胁情报有时候会给我们提供大量有用的信息,甚至直接推动了安全事件的快速响应。威胁情报的元素,包括但不限于域名、URL、IP、文件Hash、文件路径、文件名、数字签名、备案信息、排名信息。威胁情报的获取源谷歌:www.google.com百度:www.baidu.comVirustotal:www.virustotal.com微步在线:x.threatbook.cn腾讯哈勃:habo.qq.comVirscan:virusscan.jotti.orgFreebuf:www.f原创 2021-06-14 20:23:56 · 1408 阅读 · 5 评论 -
应急响应系统日志及日志分析四
日志类型Windows系统日志:Windows系统自带的审计日志、操作日志、故障日志。Linux系统日志:Linux系统自带的审计日志、操作日志、故障日志。应用日志:包括但不限于Web应用等众多繁杂的日志。Windows系统日志日志路径:C:\Windows\System32\winevt\Logs必看日志:Security.evtx、System.evtx、Application.evtx图片图片Linux系统日志日志路径:/var/log必看日志:secure、history图原创 2021-06-14 19:45:09 · 368 阅读 · 2 评论 -
蓝队防守的四个阶段
在实战环境下的防护工作,无论是面对常态化的一般网络攻击,还是面对有组织、有规模的高级攻击,对于防护单位而言,都是对其网络安全防御体系的直接挑战。在实战环境中,蓝队需要按照备战、临战、实战和战后三个阶段来开展安全防护工作。一、 备战阶段——不打无准备之仗在实战攻防工作开始之前,首先应当充分地了解自身安全防护状况与存在的不足,从管理组织架构、技术防护措施、安全运维处置等各方面能进行安全评估,确定自身的安全防护能力和工作协作默契程度,为后续工作提供能力支撑。这就是备战阶段的主要工作。在实战攻防环境中,我们往原创 2021-05-11 10:23:15 · 1872 阅读 · 0 评论 -
渗透测试方法论
渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体手段。方法论是在制定、实施信息安全审计方案时,需要遵循的规则、惯例和过程。人们在评估网络、应用、系统或三者组合的安全状况时,不断摸索各种务实的理念和成熟的做法,并总结了一套理论——渗透测试方法论。渗透测试方法论(黑盒测试,白盒测试脆弱性评估与渗透测试)黑盒测试在进行黑盒测试时,安全审计员在不清楚被测单位的内部技术构造的情况下,从外部评估网络基础设施的安全性。在渗透测试的各个阶段,黑盒测试借助真实世界原创 2021-05-06 14:19:39 · 109 阅读 · 0 评论 -
红队常用攻击套路
在红队的实战过程中,红队专家们逐渐摸出了一些套路、总结了一些经验:有后台或登录入口的,会尽量尝试通过弱口令等方式进入系统;找不到系统漏洞时,会尝试社工钓鱼,从人开展突破;有安全防护设备的,会尽量少用或不用扫描器,使用EXP力求一击即中;针对防守严密的系统,会尝试从子公司或供应链来开展工作;建立据点过程中,会用多种手段多点潜伏,防患于未然。下面介绍九种红队最常用的攻击战术。一、 利用弱口令获得权限弱密码、默认密码、通用密码和已泄露密码通常是红队专家们关注的重点。实际工作中,通过弱口令获得权限的情况占据9原创 2021-05-06 10:58:31 · 3100 阅读 · 0 评论 -
红队浅析二
第三章 红队四板斧——攻击的四个阶段红队的攻击并非是天马行空的撞大运,而是一个有章可循、科学合理的作战过程。一般来说,红队的工作可分为四个阶段:站前准备、情报收集、建立据点和横向移动。我们也常将这个四个阶段称为红队工作的“四板斧”。一、 第一阶段:准备收集在一场实战攻防演习作战开始前,红队人员主要会从以下几个方面进行准备。1) 漏洞挖掘漏洞一直是第一攻击力。前期的漏洞挖掘对于打开突破口显得非常重要,在实战中,漏洞挖掘工作一般会聚焦于互联网边界应用、网络设备、办公应用、运维系统、移动办公、集权管控等原创 2021-05-06 10:53:54 · 349 阅读 · 0 评论 -
在线靶场
在线靶场DVMA: http://43.247.91.228:81/XSS: http://59.63.200.79:8004/Feedback.asp其他安全问题,可以关注我公众号咨询我原创 2021-05-06 10:52:57 · 227 阅读 · 0 评论 -
红队浅析一
第一章 什么是红队红队,一般是指网络实战攻防演习中的攻击一方。红队一般会采用针对目标单位的从业人员,以及目标系统所在网络内的软件、硬件设备同时执行多角度、全方位、对抗性的混合式模拟攻击手段;通过技术手段实现系统提权、控制业务、获取数据等渗透目标,来发现系统、技术、人员、管理和基础架构等方面存在的网络安全隐患或薄弱环节。红队人员并不是一般意义上的电脑黑客。因为黑客往往以攻破系统,获取利益为目标;而红队则是以发现系统薄弱环节,提升系统安全性为目标。此外,对于一般的黑客来说,只要发现某一种攻击方法可以有效地原创 2021-05-06 10:49:25 · 1821 阅读 · 0 评论 -
BurpSuite Pro 2021.2 最新版本
BurpSuite Pro 2021.2 最新版本链接:https://pan.baidu.com/s/1CPwLCHUgpNoQBkqXRYySDw提取码:oduq有其他安全问题都可以关注我公众号咨询我原创 2021-05-06 10:43:31 · 1152 阅读 · 0 评论 -
Hershell:跨平台反向Shell生成器
Hershell是一款功能强大的跨平台反向Shell生成器,该工具使用Go语言开发,基于TCP反向Shell实现其功能。该工具使用了TLS来保障数据通讯的安全性,并且提供了证书公共密钥指纹绑定功能来防止通信数据被拦截。支持的系统Hershell的当前版本支持以下操作系统:WindowsLinuxmacOSFreeBSD开发目的虽然Meterpreter Payload有时也能用,但是这种方法很容易被反病毒产品检测到。因此,Hershell便应运而生,它可以给我们提供一个基于TCP的反向Sh原创 2021-04-29 10:17:25 · 271 阅读 · 3 评论 -
Pytm:威胁建模框架
Pytm是一款Python风格的威胁建模框架,它可以帮助我们以Python语言风格的形式并使用pytm框架中的元素和属性来定义你的系统。根据我们的定义参数,pytm可以针对你的系统生成数据流图(DFD)、序列图以及威胁模型。工具要求Linux/MacOSPython 3.xGraphviz packageJava (OpenJDK 10 or 11)plantuml.jar工具下载广大研究人员可以使用下列命令将该项目源码克隆至本地:git clone https://github.com/原创 2021-04-29 10:12:38 · 363 阅读 · 2 评论 -
Ctftool:CTF漏洞利用工具
Ctftool是一款交互式的命令行工具,可以帮助安全研究人员对CTF(Windows平台下用于实现文本服务的协议)进行安全测试。在Ctftool的帮助下,安全研究人员可以轻松对Windows内部运行和调试文本输入处理器的复杂问题进行分析,并检测目标Windows系统的安全性。除此之外,Ctftool还允许研究人员根据自己的需要来编写一些简单的脚本来实现与CTF客户端或服务器端的自动化交互,以及执行简单的模糊测试任务。工具下载广大研究人员可以使用下列命令将项目源码克隆至本地:git clone htt原创 2021-04-28 17:39:01 · 1612 阅读 · 0 评论 -
IPv6Tools:IPv6安全审计框架
IPv6Tools是一款功能健壮的IPv6功能审计框架,该框架以模块化架构实现,并且集成了大量功能模块和插件来帮助用户对启用了IPv6的网络进行安全审计。框架内置的模块支持枚举类似ICMPv6和组播监听器(MLD)之类的IPv6功能,除此之外,框架还支持枚举类似多播DNS(MDN)和本地链路多播名称解析(LLMNR)之类的上层协议(ULP)。广大研究人员可以根据自己的需求,通过使用Python语言创建插件和模块来扩展IPv6Tools的功能。工具要求python 2.7pipnpm [仅开发者使用]原创 2021-04-28 16:00:16 · 209 阅读 · 1 评论 -
DLLPasswordFilterImplant:DLL密码过滤器
DLLPasswordFilterImplant是一个自定义的密码过滤器DLL,它可以帮助广大安全研究人员捕捉目标用户的凭证信息。域中的每一次密码修改事件都将会触发一次DLL注册操作,以便在活动目录中修改用户名和新密码值之前先将它们提取出来。工具下载广大研究人员可以使用下列命令将该项目的源码克隆至本地:git clone https://github.com/GoSecure/DLLPasswordFilterImplant.git工具安装首先,针对目标操作系统架构创建DLL文件,如果是64位系统原创 2021-04-28 15:51:06 · 519 阅读 · 0 评论 -
DnsFookup:一款功能强大的DNS重绑定工具
今天给大家介绍的这款工具名叫DnsFookup,这是一款功能强大的DNS重绑定工具,广大研究人员可以使用该工具来对目标DNS服务器进行安全测试。本质上来说,DnsFookup是一款DNS重绑定框架,该框架包含下列组件:1、一个DNS服务器;2、Web API,用于创建新的子域名,控制DNS服务器和查看日志等;3、整合了React App,让工具使用更加方便;工具机制该工具可以帮助我们创建DNS绑定,其功能类似一个Burp Collaborator,但是DnsFookup能提供的功能更加丰富和强大原创 2021-04-26 17:25:49 · 260 阅读 · 0 评论 -
Xencrypt:反病毒绕过工具
今天给大家介绍的这款工具名叫Xencrypt,它是一款基于PowerShell脚本实现的反病毒绕过工具。如果你不想花时间对类似invoke-mimikatz这样的PowerShell脚本进行混淆处理以避免其被检测到的话,那么Xencrypt就是你的最佳选择了。Xencrypt能够自动对目标脚本代码进行处理,并且可以生成近乎无限量的变种代码,以帮助研究人员绕过基于签名机制的反病毒检测产品。从本质上来说,Xencrypt是一款PowerShell代码加密工具,它使用了AES加密算法以及Gzip/DEFLATE原创 2021-04-26 17:00:11 · 362 阅读 · 0 评论 -
PoisonApple:针对macOS的持久化工具
PoisonApple是一款针对macOS的持久化工具,该工具是一个命令行工具,可以帮助广大研究人员在macOS系统上测试和执行各种持久化机制技术。该工具主要目的是为了帮助广大研究人员对网络威胁进行模拟和分析,请不要将其用于恶意目的。注意事项PoisonApple将会对你的macOS系统进行一些配置修改,因此我们建议大家在虚拟机上安装和使用PoisonApple。研究人员可以使用-r参数轻松移除该工具所实现的任何持久化机制技术。建议:该工具将会触发常见反病毒软件/EDR和其他macOS安全产品发出警报原创 2021-04-26 16:15:29 · 209 阅读 · 0 评论 -
逆向:Windows消息钩取
一、钩子和消息钩子钩子,英文Hook,泛指偷看或截取信息时所用的手段或工具。Windows操作系统向用户提供GUI,它是以事件驱动(Event Driven)方式工作。事件发生后,OS将事先定义好的消息发送给相应的应用程序,应用程序分析收到的消息后执行相应动作。以敲击键盘为例,常规Windows消息流:发生键盘输入事件,WM_KEYDOWN消息被添加到OS消息队列;OS判断哪个应用程序发生了事件,从OS消息队列中取出消息,添加到相应应用程序的app消息队列;应用程序监视自身的消息队列,发现新添加原创 2021-04-25 17:20:12 · 354 阅读 · 0 评论 -
使用Procrustes从DNS流量中提取数据
Procrustes是一个能够自动从DNS流量中提取出数据的Bash脚本,我们可以使用该脚本来检测服务器端执行的Blind命令。因为在有些情况下,除了DNS流量之外,服务器端的所有出站流量都会被屏蔽,这也就意味着攻击者将有可能利用DNS流量来执行攻击行为,因此Procrustes将能够帮助广大研究人员分析并检测通过DNS流量执行的Blind命令。该脚本当前支持SH、Bash和PowerShell,并且兼容exec风格的命令执行,比如说ja*va.lang.Runtime.exec等等。工具运行演示样例原创 2021-04-22 20:27:22 · 260 阅读 · 0 评论 -
渗透测试:账号安全
概述以操作系统、数据库、网络设备运维视角设定账号,这类账号一旦设定,不能随时删除,因此,在员工离职、调岗等异动时不能通过删除账号来实现账号权限回收。特权账号保管不善,导致登录凭证泄露、丢失,被恶意攻击者、别有用心者获取,然后被攻击者利用该登录凭证非授权访问业务系统,进而可能导致系统数据被删除、恶意增加管理员权限、非法下载大量数据等。特权账户从创建、使用、保存、注销等全过程更是面临较大泄露风险,比如有些特权账户需要进行多次流转(从超级管理员到普通管理员传递),目前普遍采用邮件、微信的方式的进行传递,有些安原创 2021-04-22 18:33:01 · 590 阅读 · 0 评论 -
利用Outlook应用程序接口执行Shellcode
BadOutlookBadOutlook是一款恶意Outlook读取器,也是一个简单的概念验证PoC,它可以利用Outlook应用程序接口(COM接口)并根据特定的触发主题栏内容来在目标系统上执行Shellcode。通过利用Microsoft.Office.Interop.Outlook命名空间,开发人员可以代表整个Outlook应用程序来做任何事情。这也就意味着, 新的应用程序可以做很多事情,比如说阅读电子邮件、查看文档或回收站、以及发送邮件等等。如果预先包含了C# Shellcode加载器的话,攻原创 2021-04-22 17:55:42 · 239 阅读 · 0 评论