记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

SNDBOX:应用AI进行恶意软件分析

在2018欧洲黑帽(Blackhat Europe)大会上,一款使用人工智能和加固的虚拟环境对恶意软件样本进行分析的恶意软件分析服务SNDBOX(www.sndbox.com)出现了,SNDBOX可以对恶意软件进行静态、动态分析以及网络流量等分析。SNDBOX目前是一款在线的免费服务,网址www.sndbox.com。用户可以在网站上提交恶意软件样本进行分析。当提交了样本后,用户可以配置不同的选项,以及样本是否对其他用户公开等等。Bleepingcomputer研究人员测试上传了一个恶意软件样本。提交文件给SNDBOX提交文件后,SNDBOX会执行并对恶意软件样本进行静态和动态分析。之后,会提供给用户一个关于恶意软件分
发布时间:2018-12-13 12:20 | 阅读:10479 | 评论:0 | 标签:安全工具 SNDBOX

kali密码攻击工具——Cewl使用指南

大家好,今天我们主要讲解Linux字典生成工具cewl,并学习更多的高级参数用法。cewl介绍cewl是一个ruby应用,爬行指定url的指定深度。也可以跟一个外部链接,结果会返回一个单词列表,这个列表可以扔到John the ripper工具里进行密码破解。cewl还有一个相关的命令行工具应用FAB,它使用相同的元数据提取技术从已下载的列表中创建作者/创建者列表。链接:https://tools.kali.org/password-attacks/cewl在终端中输入“cewl -h”,会显示所有的命令参数还有对应的描述。语法:cewl <url> [options]常规参数选项:-h, –h
发布时间:2018-12-10 12:21 | 阅读:10899 | 评论:0 | 标签:安全工具 cewl 密码工具

小心被你敲键盘的声音出卖

介绍本文会讲解一些关于keytap工具的技术细节。我也会分享一些自己关于这个项目的几点想法。这个项目已经开源,源码在这里可以下载。描述该工具的主要目标是利用敲击键盘时产生的声音作为一种边信道攻击来猜测输入文本的内容。为了达到这个目标,该算法以训练集作为输入,这个训练集包括音频记录和记录期间你敲了哪些键盘按键。通过这些数据,该算法可以学习到不同按键敲击的声音,之后就可以通过捕获的音频来尝试识别敲键盘的声音。训练数据集的收集非常具体,采集收据的根据也就是键盘、麦克风还有两者之间的相对位置。任何因素发生了变化,这个方法就变得毫无意义了。不过好在,当前的方法可以进行实时预测。这个方法涉及到的主要步骤如下:· 收集训练数据·&n
发布时间:2018-12-05 17:20 | 阅读:7744 | 评论:0 | 标签:安全工具 窃听工具

利用burp插件Hackvertor绕过waf并破解XOR加密

我最近在开发一个burp插件Hackvertor,你们可能不知道。它的特点是基于标签转码,比burp内置的decoder强大得多。基于标签转码的原理是通过标签对它的内容进行转码,然后将转码后的内容传递给外层标签继续转码,这让你可以轻易的进行多重转码。比如,如果你想对字符串进行base64编码,那么你可以使用base64标签,如下所示:<@base64_0>test<@/base64_0>当然,你可以进行多重编码,比如,你想先对字符串进行hex编码,然后再进行base64编码,那么你就可以先用hex标签,然后外层再使用base64标签将它包起来,如下所示:<@base64_1><
发布时间:2018-11-27 12:20 | 阅读:16934 | 评论:0 | 标签:安全工具 burp插件 rot编码 XOR加密 加密

SKREAM缓解工具包的介绍(利用内核池分配原理)

在之前的文章中,我们讨论了内核池溢出漏洞,并提出了一种新的缓解措施,旨在阻止在Windows 7和8系统上使用特定的漏洞利用技术。此缓解措施后来被纳入我们的开源内核模式漏洞利用缓解工具包,称为SKREAM。尽管我们在Windows 8.1中缓解了某些恶意利用(在0xbad0b0b0中构建恶意OBJECT_TYPE结构),但是池溢出漏洞仍然是现代系统中普遍存在的问题,并且正在通过不同的、更复杂的方法积极加以利用。考虑到这一点,我们希望SKREAM的环境技术能更进一步,以一种更通用的方式缓解池溢出漏洞,这种方式可以缓解针对开源的Windows内核模式漏洞利用的攻击。成功利用池溢出有几个关键前提,最关键的是,攻击者必须能够非
发布时间:2018-11-14 12:20 | 阅读:17938 | 评论:0 | 标签:安全工具 SKREAM

中间人攻击框架xerosploit介绍

网络是白帽黑客需要重点关注的一个地方,因为很多威胁都是来自内网,比如网络嗅探,ARP欺骗和MITM(中间人攻击)。本文我们主要讲解的是xerosploit这个框架,提供了很多高级的MITM技术来对内网发起攻击,比如嗅探数据包,窃取密码等。目录· xerosploit介绍· man-in-the-middle· xerosploit安装· PSCAN(端口扫描)· DOS(拒绝服务攻击)· INJECTHTML(html注入)· 嗅探· dspoof· YPALY· REPLACE· Driftnetxerosploit介
发布时间:2018-11-14 12:20 | 阅读:22105 | 评论:0 | 标签:安全工具 中间人攻击

利用sslstrip对HTTPS连接发起中间人攻击

利用SSLStrip发起中间人攻击可以透明地劫持网络中的http流量,查找HTTPS链接并重定向,然后将这些链接映射到类似的HTTP链接中或者同形的HTTPS链接。它还支持提供类似锁定图标,选择性日志记录和拒绝会话的模式。step1首先我们将设备设置为转发模式,这样我们的设备就可以转发目标不是我们设备的数据包。echo 1>/proc/sys/net/ipv4/ip_forwardstep2还需要设置iptables,将流量从80端口重定向到8080端口,确保出站连接发送到sslstrip中。iptables -t nat -A PREROUTING -
发布时间:2018-11-06 12:20 | 阅读:20419 | 评论:0 | 标签:安全工具 MITM sslstrip

通过DARPA的CFAR保护软件免受漏洞利用

今天,我们(Trail of Bits)将要讨论我们正在努力解决的一个问题,这个问题是DARPA网络容错攻击恢复(CFAR)计划的一个组成部分:自动保护软件免受零时差攻击、内存损坏还有许多当前未知的bug。你可能在想为什么要这么麻烦,难道不能只使用堆栈保护,CFG或CFI等漏洞利用缓解来编译代码吗?当然,这些缓解措施是很棒的,但需要源代码和对源代码修改后才能构建过程。在许多情况下,更改构建过程或更改程序源代码是不切实际的。这就是为什么我们的CFAR解决方案可以保护源在不可用/不可编辑状态下的二进制安装。CFAR看似非常直观简单。系统并行运行软件的多个版本或“变体”,并通过比较这些变体来识别某些个版本在行为上何时与其他版
发布时间:2018-11-04 12:20 | 阅读:34689 | 评论:0 | 标签:安全工具 技术 CFAR 漏洞

meterpreter必知必会的15个命令

meterpreter是一种高级、隐蔽、多层面的且可动态扩展的payload,可以将反射dll注入到目标主机的内存中,还可以在运行时动态加载脚本和插件来进行后渗透利用。包括提权、转存系统账号、键盘记录、持久后门服务、启用远程桌面等,还有很多其他的扩展。而且,meterpreter shell的整个通信都是默认加密的。因为meterpreter提供的是一个全新的环境,所以我们本文来讲解一些必备的meterpreter命令,带你入门并且逐渐熟悉这款强大的工具。命令1:上传文件到Windows主机简单来说,你可以上传本机的任意文件到远程目标主机中。命令:upload <file> <de
发布时间:2018-10-25 12:20 | 阅读:27748 | 评论:0 | 标签:安全工具 Metasploit Meterpreter

​.NET框架漏洞后期利用工具——SharpSploit功能详解

今天,我发布了SharpSploit,这是我过去几个月以来一直在用C#开发的一系列攻击工具中的第一个。SharpSploit是一个用C#编写的.NET框架漏洞后期利用库,目的是为了突出.NET的攻击面,并使red teamers更容易的使用和攻击.NET框架。SharpSploit的部分名称是对PowerSploit项目的致敬,这也是一款我个人最爱的攻击工具!虽然SharpSploit确实移植了PowerSploit的某些功能,但我的目的并不是创建一个完全一样的PowerSploit。SharpSploit将是一个独立的项目,尽管它与PowerSploit的目标是相似的。C#的吸引力在将现有PowerShell工具集移
发布时间:2018-10-21 12:20 | 阅读:29047 | 评论:0 | 标签:内网渗透 安全工具 内网渗透,SharpSploit 漏洞

serviceFu——远程收集服务帐户凭据工具

在最近的安全评估中,securifera团队发现自己新开发的远程收集服务帐户凭据工具——serviceFu可以获取客户网络的初始访问权限。他们发现,这些网络都是企业投入了大量的时间和精力来维护的,企业安全客户域中的大多数用户需要智能卡身份验证,禁用凭据缓存(没有Mimikatz的sekurlsa::logonPasswords),并且存在重要的基于主机的日志记录(Powershell,Sysmon,HIPS)。出于研究的目的,研究人员选择了高价值目标服务器进行了研究。经过研究,他们发现,因为网络上的高权限管理员使用这些服务器执行了管理任务,研究人员在服务器上发现了一个鲜为人知的Nday漏洞,并编写了一个获得系统特权的本
发布时间:2018-10-13 12:20 | 阅读:32042 | 评论:0 | 标签:安全工具 serviceFu

Powershell入门必备(四)

介绍随着我们这个系列文章的逐步深入,我们就越能发现powershell的强大之处,而这种强大只会越来越明显。在本篇文章中,我们会探索如何使用powershell来操作模块。这对我们来说是学习PowerShell的一个非常有趣和重要的部分,因为它在许多任务和操作的自动化方面将会为我们提供许多帮助。使用powershell模块正如我们在前面的文章中看到的,模块是PowerShell里一个非常强大的概念。现在我们会来学习在渗透测试中如何创建和利用它们,特别是用于自动化日常任务。首先,让我们记住模块的定义。Microsoft对模块的描述定义是这样的:· “模块是包含PowerShell命令的包,例如cmdlets,提供程序,函
发布时间:2018-10-08 12:20 | 阅读:32606 | 评论:0 | 标签:内网渗透 安全工具 Powershell

如何缓解易受攻击的wireshark?

攻击wireshark每隔一段时间就会有消息称wireshark易受攻击,易受利用或者易于破解,意思就是人们有方法在pcap和pcapng文件中构造帧消息或数据包来造成wireshark崩溃并且执行恶意代码。今天我们来看看具体情况以及我们可以采取哪些措施。我几乎每天都在用wireshark,不仅是工作日,周末也在用,已经用了15年了。从技术上来讲,那会儿它还叫Ethereal(网络调试和数据包嗅探软件),有时候我以packetyzer的形式来运行,这种形式人们早已忘记,我之所以还用它是因为它在Windows平台上使用还不错,界面简洁清晰。这款软件可以实时抓取数据包中的流量并进行分析,尽管有时候显示的内容并不是完全正确,
发布时间:2018-09-28 12:20 | 阅读:36123 | 评论:0 | 标签:安全工具 技术 wireshark

Qubes U2F双因素身份验证代理介绍

今天我要介绍的是Qubes U2F代理,它是一个安全代理,目的是在web浏览器中使用U2F双因素身份验证设备,以保护浏览器的USB堆栈不被暴露,这就像我已在Qubes中实现的USB键盘和鼠标代理一样。U2F的介绍U2F的出现还要从2FA(双因素身份认证)说起,2FA的实施也有其自身局限性。例如,当你的双因素身份认证依赖于通过短信方式发送的一个验证码的话,攻击者则可以通过利用社会工程学骗取用户的电话以获取2FA。目前,最常见的双因素身份认证形式就是2FA,它是由用户手动输入到web应用程序中的数字代码组成。这些代码通常由用户智能手机上的应用程序生成或通过SMS发送。到目前为止,众所周知,这种两步身份验证的形式很容易受到网
发布时间:2018-09-18 12:20 | 阅读:31381 | 评论:0 | 标签:安全工具 Qubes U2F

Koadic——基于Pen Test, Pivot以及JavaScript来实现的恶意软件分析工具

在上一篇文章中,我介绍了Koadic实现一个依据。今天,我就接着介绍Koadic实现的另一个依据,如何基于Pen Test, Pivot以及JavaScript来实现。Koadic利用的Windows二进制软件Mshta和rundll32早就被黑客所熟知,如果你看看Mitre的ATT&CK数据库,你会发现rundll32已经成为多年来黑客发起攻击的基础。诸如Koadic之类的Pen Test工具已经承认这些黑客技术并将之用于渗透测试,从而帮助IT人员深入了解威胁并提高网络防御能力。ATT&CK(对抗战术、技术与常识)是在公共和私营公司、学术机构和政府机构的帮助下建立的一个全球性网络对手战术和技术知识库。
发布时间:2018-09-10 12:20 | 阅读:35115 | 评论:0 | 标签:安全工具 Koadic

iOS和Android移动应用渗透测试框架——Scrounger介绍

Scrounger是一个模块化工具,主要是去执行移动应用程序安全评估期间所需的日常任务。它能够十分轻易地将主要的移动操作系统(Android和iOS)整合到一个工具中,使用方便,文档记录简单,易于扩展。其包含许多构建在强大核心之上的模块。是因为其具有可扩展性,就像Metasploit一样。因此,如果您希望Scrounger执行其他检查,您只需添加一个新模块,然后可以通过Scrounger的交互式控制台或其命令行界面执行。(视频:https://youtu.be/ipjHyTZ-ixk)此外,它包含Android和iOS模块。因此,Scrounger不是使用多种工具在移动应用程序评估期间为您提供帮助,而是为您提供仅使用一
发布时间:2018-09-09 12:20 | 阅读:68125 | 评论:0 | 标签:安全工具 技术 Android iOS 移动

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云