记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

代码分析引擎 CodeQL 初体验

QL是一种查询语言,支持对C++,C#,Java,JavaScript,Python,go等多种语言进行分析,可用于分析代码,查找代码中控制流等信息。之前笔者有简单的研究通过JavaScript语义分析来查找XSS,所以对于这款引擎有浓厚的研究兴趣 。安装1.下载分析程序:https://github.com/github/codeql-cli-binaries/releases/latest/download/codeql.zip分析程序支持主流的操作系统,Windows,Mac,Linux2.下载相关库文件:https://github.com/Semmle/ql库文件是开源的,我们要做的是根据这些库文件来编写QL
发布时间:2019-11-19 18:25 | 阅读:636 | 评论:0 | 标签:安全工具

开源情报(OSINT)侦察指北

社交媒体上的对话; 图片由Ethority提供于2014年慢点,牛仔! 在我们开始讨论红队已经为人所知的爆炸式的“性感时刻”(笑话,笑声)黑客冒险之前,我们还有一些功课要做。 一个专业的渗透测试人员从来不会在没有事先学习或者对他们的目标做“功课”的情况下开始一项工作。 关键的第一步是在操作范围内收集特定目标的信息,这使攻击者能够发现组织防御系统中可能被利用的潜在漏洞和弱点,无论是物理的、社会工程的、逻辑的还是三者的结合。 信息是一种新的交换商品,互联网上几乎可以免费获得的关于任何主题的大量信息。 那么 OSINT 到底是什么意思呢?开源情报(OSINT)是利用公开的资源来收集信息。从包括互联网在内的各种来源收集有关个人
发布时间:2019-11-19 13:25 | 阅读:1055 | 评论:0 | 标签:内网渗透 安全工具 系统安全

NTLM 中继攻击的几种非主流玩法

在企业组织中的常见的一种安全风险是凭证重用,当攻击者攻击 NT LAN Manager 身份验证协议(以下简称 NTLM 身份验证)时就会出现这样的风险,而这个协议通常会在 微软的 活动目录 中默认启用。NTLM 认证中的不安全性已经被安全研究人员发现超过15年了。该协议可以被滥用,通过一个称为“中继”的过程劫持受害者的会话,该过程通过将受害者的凭证转发到与预期不同的服务来滥用受害者的凭证。在许多情况下,NTLM身份验证仍然受到默认的支持和启用,尽管它已经被更安全的Kerberos取代,成为默认的身份验证方法。在本博文中,我们将演示如何使用NTLMrelayx将凭证中继到LDAP、IMAP和MSSQL,NTLMrela
发布时间:2019-11-17 13:25 | 阅读:2967 | 评论:0 | 标签:内网渗透 安全工具 系统安全

从远程桌面客户端提取明文凭证的工具RdpThief

介绍远程桌面(RDP)是用于管理Windows Server的最广泛使用的工具之一,除了被管理员使用外,也容易成为攻击者的利用目标。登录到RDP会话的凭据通常用于是具有管理权限的,这也使得它们成为红队行动的一个理想目标。站在传统的角度看,许多人倾向于使用LSASS进行凭据盗窃,但是lsass.exe通常受到EDR和防病毒产品的监视,而且对LSASS的操作通常需要权限访问,于是我们自然就会考虑,有没有一种更容易的替代方案?在本文中,我将描述我编写的一个工具,能使用API钩子从Microsoft RDP客户端提取明文凭据,而且如果是在已经受感染用户的权限下操作(比如网络钓鱼导致),并且该用户已打开RDP会话,则可
发布时间:2019-11-15 13:10 | 阅读:3751 | 评论:0 | 标签:安全工具 系统安全 RdpThief

授人予渔:你必须知道的 SYSTEM 令牌窃取攻防技术细节

引言这篇博文将描述访问令牌操作的概念,以及如何针对winlogon使用这种技术。从管理员上下文模拟系统访问令牌。该技术可以在 MITRE ATT&CK 技术框架中的 访问令牌操作 中找到。在通过组策略从本地管理员帐户中取消某些特权的情况下,模拟系统访问令牌非常有用。例如,可以从本地管理员组中删除SeDebugPrivilege,以使攻击者更难转储凭据或与其他进程的内存进行交互。但是,不能从系统帐户撤消特权,因为操作系统需要这些特权才能运行。这使得系统访问令牌对于加固环境中的攻击者非常有价值。在介绍了访问令牌操作的概念之后,我将展示如何使用系统访问控制列表(SACL)来审计进程对象来检测恶意的访问令牌操
发布时间:2019-11-12 13:10 | 阅读:5701 | 评论:0 | 标签:内网渗透 安全工具 系统安全 SYSTEM

Unit42发布powershell自动反混淆工具

概述近日,Unit42安全团队在Github上公开了自己研发的powershell自动反混淆工具,Star数几日之间就突破了300,接下来,就来了解下这款神器的用法及原理。项目地址:https://github.com/pan-unit42/public_tools/tree/master/powershellprofiler使用方法工具用法很简洁,python PowerShellProfiler.py -f <file_name>,若要查看反混淆过程的话可以加上-d参数进行调试,下面使用官方给出的恶意脚本initial_obfusctaed_sample.ps1进行演示,该样本使用了IEX替换、字符串编
发布时间:2019-11-05 13:10 | 阅读:5303 | 评论:0 | 标签:安全工具 反混淆工具

红蓝对抗的项目管理工具——Ghostwriter的幕后花絮

在本系列文章的第一部分中我向大家介绍了 Ghostwriter。并且我详细的介绍了 Ghostwriter 的制作过程、技术栈以及开发过程中的思维过程。 如果你还没有读过第一部分的文章,请点击这里查看。技术栈概述Ghostwriter 是一个使用 Python 编写的 web 应用程序,使用了 Django web 框架。 它是一个 Python 3.7、 HTML、 JavaScript、 CSS、Jinja和 Django 代码的集合,被划分为多个 Django 应用程序。 这个区分有助于保持代码的组织性,并且在定制或开发过程中易于阅读。这个应用程序使用了一个 PostgreSQL 后端,Django 原生就支持这
发布时间:2019-11-04 13:10 | 阅读:4790 | 评论:0 | 标签:内网渗透 安全工具 Ghostwriter

从零开始学威胁狩猎:手把手教你用 Jupyter Notebook 分析安全事件(二)

利用 Apache Spark 查询 Elasticsearch在前一篇文章中,我介绍了使用 DataFrames 以表格格式表示和分析安全事件日志的概念,并向你展示了如何在名为 Pandas 的 python 库的帮助下实现这一点。在本文中,我将向你展示如何直接使用 Elasticsearch 数据库中的安全事件日志,并将它们保存到一个 DataFrame 中,并通过 Apache Spark Python API 和 SparkSQL 模块执行一些查询。要求· 本文假设你已经阅读了前一篇文章,部署了 HELK 服务器,并且理解了通过 Python DataFrames 进行数据处理的基础知识。让我们回顾一下这篇文章
发布时间:2019-10-26 13:10 | 阅读:12617 | 评论:0 | 标签:内网渗透 安全工具 系统安全 Jupyter Notebook

浅谈企业 DevSecOps 实践: 安全测试集成

系列文章(1):浅谈企业 DevSecOps 实践:基本原则系列文章(2):浅谈企业 DevSecOps 实践: 安全测试集成 在本文中,我们将向你展示如何在你的 DevOps 自动化框架中集成安全性。我们将要解决的问题是“我们希望将安全测试集成到开发管道中,并将从静态分析开始。我们该怎么做? ”、“我们理解“左移” ,但这些工具有效吗? ”以及“ 你建议我们从哪些工具开始,以及如何集成这些工具? 。由于 DevOps 鼓励在开发和部署的所有阶段进行测试,我们将讨论构建的管道会是什么样,以及适合不同阶段的工具。安全测试通常与质量保证团队可能已经部署的功能测试和回归测试并列。除了这些典型的在构建之后的测试点之外
发布时间:2019-10-25 13:10 | 阅读:5181 | 评论:0 | 标签:Web安全 安全工具 移动安全 系统安全 DevSecOps

Fragscapy:通过协议Fuzz的方法探测IDS/防火墙检测规则的漏洞

Fragscapy是一个可以测试防火墙保护能力的工具,旨在通过模糊通过防火墙发送的网络消息来检测防火墙和IDS中的漏洞,该开源项目可从Amossys的Github获得。什么是所谓的“ Fragscapy”?我们经常分析防火墙和IDS,测试它们的配置可能很耗时。当然,开发了一些基本工具和脚本来自动化这些测试。Fragscapy旨在对这些工具进行现代化和改进,它用自动化,模块化,可扩展和高级的Python 3项目代替了它们。顾名思义,Fragscapy基于Scapy进行网络数据包处理。简而言之,Fragscapy是一种可以针对防火墙的保护运行连续测试的工具,其背后的原理实际上非常简单。Fragscapy的一般原理Frags
发布时间:2019-10-25 13:10 | 阅读:5359 | 评论:0 | 标签:安全工具 Fragscapy 防火墙 漏洞

浅谈企业 DevSecOps 实践:安全如何与研发协同工作

考虑到 DevOps 对于大多数读者来说是全新的概念,所以在第一篇文章中我们分享了一个关于基本原则的讨论,以及 DevOps 是如何帮助解决软件交付中常见的许多问题的。你可以在上篇文章中找到你想要了解的更详细的背景资料。出于本文的目的,我们将讨论一些与安全团队集成和使用 DevOps 原则进行安全测试直接相关的原则。 这些概念为解决我们在第一部分中提出的问题奠定了基础,在我们讨论 DevOps 环境中的安全工具和方法时,读者需要理解这些概念。DevOps 与安全构建安全性构建安全性,听起来是一个可怕的事实,但是在代码开发过程中广泛使用应用程序安全性技术,相对来说还是较新的事情。 当然,对这个领域的研究已经有几十年的历史
发布时间:2019-10-22 13:10 | 阅读:6414 | 评论:0 | 标签:Web安全 安全工具 系统安全 DevSecOps

反恶意软件扫描接口检测分析方法论: 用于 WMI 的 AMSI 识别与分析

简介及目标AMSI 为终端安全服务提供商提供了一个非常棒的接口,能够让提供商从他们所选择的内容扫描的组件中深入了解内存缓冲区。 微软提供了以下组件列表,这些组件选择使用 AMSI:· 用户帐户控制或 UAC (EXE、 COM、 MSI 或 ActiveX 安装时的权限提升)· Powershell (脚本、交互式使用和动态代码权限提升)· Windows Script Host (wscript.exe and cscript.exe)· JavaScript 和 VBScript· Office VBA 宏作为一名从事侦查工程的防御者和一名对成熟
发布时间:2019-10-18 13:10 | 阅读:10681 | 评论:0 | 标签:二进制安全 安全工具 系统安全 AMSI WMI 扫描

浅谈企业 DevSecOps 实践:基本原则

Devops 是一个操作框架,通过自动化来促进软件的一致性和标准化。 通过打破不同开发团队之间的障碍,同时通过优先考虑使软件开发更快更容易的事情,该框架帮助解决了围绕集成、测试、修补和部署的许多噩梦般的开发问题。DevSecOps是将安全团队和安全工具直接集成到软件开发生命周期中,利用 DevOps 的自动化和效率,确保每个构建周期都进行应用程序安全测试。 这促进了安全性、一致性,并确保安全性与其他质量指标或特性同样重要。 自动化的安全性测试,就像自动化的应用程序构建和部署一样,必须与基础设施的其余部分一起组装。但这就是问题所在。 软件开发人员传统上并不支持安全性。 这并不是因为他们不关心安全问题,而是因为他们被激励着
发布时间:2019-10-17 13:10 | 阅读:11064 | 评论:0 | 标签:Web安全 业务安全 安全工具 系统安全 DevSecOps

值得收藏!最全勒索解密工具等你来拿

勒索病毒是近年来呈爆发趋势的一种计算机病毒,也一直是深信服安全团队的重点“关爱”对象。近期,深信服安全团队汇总了众多解密工具信息,有需要者可自取哦!(工具很多,建议收藏)01 勒索软件解密工具✎[Apocalypse勒索软件解密工具]https://www.pcrisk.com/removal-guides/10111-apocalypse-ransomware ✎[Alcatrazlocker勒索软件解密工具]https://files.avast.com/files/decryptor/avast_decryptor_alcatrazlocker.exe ✎[Alma勒索软件解密工具]https
发布时间:2019-10-16 13:10 | 阅读:8018 | 评论:0 | 标签:安全工具 勒索解密工具

滥用 Exchange:通过 API 调用获取域管理员权限

在大多数使用活动目录和 Exchange 的组织中,Exchange 服务器拥有过高的特权,以至于在 Exchange 服务器上拿到管理员权限就足以升级到域管理员权限。 最近我偶然看到了 ZDI 的一篇博客文章,其中详细介绍了一种方法,可以通过 HTTP 使用 NTLM 对攻击者进行 Exchange 身份验证。 这可以与 NTLM 中继攻击相结合,将任何拥有邮箱的用户升级到域管理员,在我所见过的使用 Exchange 的组织中,可能有90% 的组织中都可以成功利用这种攻击。 这种攻击在默认情况下是可能成功利用的,在我撰写这篇博文时还没有可用的补丁,但是有一些缓解措施可以用来防止这种权限提升。 本博客文章将会详细描述这
发布时间:2019-10-15 13:10 | 阅读:19929 | 评论:0 | 标签:内网渗透 安全工具 API Exchange

强大的 AWS 漏洞练习靶场介绍——CloudGoat

引言:识别 AWS 环境中的安全风险在 AWS 环境下正确执行渗透测试是一项困难而复杂的任务,需要各种不同领域的知识和实践。这项任务需要掌握 AWS 知识和红队知识才能执行一个有价值的测试。在这一点上的问题是,目前没有任何简单的方法来测试和学习这些技能。举个例子: 对于 Web 应用程序,有各种各样的资源可以反复直接测试你的知识、技能。 这些资源包括 bug 赏金程序、 CTF和易受攻击的设计虚拟机和 Web 应用程序,你可以在个人电脑上设置这些虚拟机 和 Web 应用程序以进行各种安全测试(比如 OWASP 的 WebGoat)。目前还没有针对 AWS 环境学习渗透测试和攻击技术的这类资源。并且云计算,每天都被越来越
发布时间:2019-10-14 13:10 | 阅读:10891 | 评论:0 | 标签:安全工具 系统安全 CloudGoat 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词