记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何打造自己的PoC框架-Pocsuite3-使用篇

相比于无聊的用法介绍,我更想说一下Pocsuite3为什么会有这些功能以及是如何实现的。如果你也想制造一款类似的工具,Pocsuite3的一些思想或许能够帮助到你。本文同时也是记录Pocsuite3开发过程中的一些思考与理解。简介Pocsuite是由知道创宇404实验室打造的一款开源的远程漏洞测试框架。它是知道创宇安全研究团队发展的基石,是团队发展至今一直维护的一个项目,保障了我们的 Web 安全研究能力的领先。你可以直接使用 Pocsuite 进行漏洞的验证与利用;你也可以基于 Pocsuite 进行 PoC/Exp 的开发,因为它也是一个 PoC 开发框架;同时,你还可以在你的漏洞测试工具里直接集成 Pocsuit
发布时间:2019-05-07 12:25 | 阅读:15510 | 评论:0 | 标签:安全工具 Pocsuite3

C&C远控工具:WebSocket C2

这篇文章,我们将学习另一款C&C远控工具WebSocket C2,也被称为WSC2。介绍WSC2主要是一款后渗透测试工具。WSC2会使用WebSocket和一个浏览器进程。它的作用是在目标靶机上运行的客户端和实际充当C2服务器的控制器之间作为C2通信通道。这款工具使用Python开发的。本文演示环境· 攻击机:kali Linux· 靶机:Windows 10安装首先,我们要在攻击机上安装此工具。我们可以直接从GitHub上下载该工具,下载命令如下:git clone //github.com/Arno0x/WSC2.git 执行完上述命令之后,就会创建一个WSC2目录。
发布时间:2019-05-06 12:25 | 阅读:12124 | 评论:0 | 标签:安全工具 C&C远控工具

如何在Labeless的帮助下,全方位解析LockPoS恶意软件

Labeless是一个用于IDA和流行调试器的插件,是研究人员工具包中一个非常宝贵的工具。Labeless的介绍Labeless是一个用于IDA和流行调试器的插件,你可以点此下载。Labeless允许我们在IDA中使用动态调试信息来丰富研究数据库,不过这些信息在静态分析中是不可用的。以下是我们在Labeless帮助下解决的一些任务:1.在不重构导入地址表的情况下,自动解析LockPos销售点恶意软件中的WinAPI调用;2.在不知道加密算法的情况下解密Boleto银行恶意软件中的字符串;3.在不知道哈希算法的情况下,通过Ramnit木马中的哈希解析函数名称。Labeless的主要特点是节省研究人员的时间,以下是不使用L
发布时间:2019-04-28 12:25 | 阅读:15517 | 评论:0 | 标签:安全工具 LockPoS

Karta:一款新的二进制文件分析和对比插件

前言“Karta”(在俄语中的意思是“map”)是IDA(一个静态反编译程序)的源代码辅助二进制对比插件,该插件的开发是为了对比一个非常大的二进制文件(通常是固件文件)中的开源库的符号。对于那些每天都要处理固件文件的人来说,重复逆转net-snmp(一个免费的、开放源代码的SNMP实现,以前称为UCD-SNMP)非常浪费时间的。所以,人们急需一种对比插件工具,来识别使用过的开源码,并在IDA中自动对比它们对应的符号。人们最初的开发重点是放在了快速对比的过程上,但在实践中,就发现即使他们试图逆向的二进制文件包含超过10万个函数,也仅仅会对比一个包含300个函数的库,而光这个过程就需要等待几个小时。事实证明,出于性能原因而
发布时间:2019-04-25 12:25 | 阅读:12500 | 评论:0 | 标签:安全工具 Karta

深入理解Glibc堆的实现(下)

在上一篇文章中,我们已经看到,底层的malloc通过分配内存块来处理内存分配请求。每个块不仅存储程序员将与之交互的malloc返回的“用户数据”区域,还存储与该块关联的元数据。我们不仅了解了堆管理器的基本块分配策略是如何工作的,还了解了在没有可用来服务请求的已释放块时,如何从堆的顶部创建新的块。在这篇文章中,我想谈谈这种块回收策略是如何工作的,即如何将分配发送回free get并最终回收以服务未来的malloc请求。许多堆利用技术都依赖于利用这些内部机制。现在,就让我们看看当堆正常运行时,这些块是如何被回收的?回收过程当完成来自malloc的分配(或像calloc这样与malloc兼容的分配)时,程序员通过将其发送给f
发布时间:2019-04-23 12:25 | 阅读:20420 | 评论:0 | 标签:安全工具 glibc

C&C远控工具:Ares

这篇文章,我们将来学习Ares这款工具。这款工具可以通过web界面进行C&C控制。该工具在GitHub可以下载,地址在这里。介绍Ares是一款Python编写的远程访问工具。Ares由两部分主要程序组成:C&C服务器和客户端,C&C服务器是管理客户端代理的web界面,客户端需要运行在被入侵的主机上,并且确保能够与C&C服务器通信。下面进行实战演示· 攻击机:kali Linux· 靶机:Windows10安装首先,我们需要在攻击机中安装此工具。我们可以使用git命令,直接在GitHub中将工具下载到本机。下载好后,我们使用cd命令切换到该目录下,如下图所示:git&n
发布时间:2019-04-22 12:25 | 阅读:18277 | 评论:0 | 标签:安全工具 C&C远控

深入理解Glibc堆的实现(上)

在阅读本文之前,建议大家先读一下这篇文章,其中讨论了一个过时的但很重要的内存损坏漏洞,我将之称为“堆栈缓冲区溢出”。除此之外,我还假设如果我作为攻击者如何利用这些漏洞来控制远程程序并使其运行恶意shellcode。在测试中,我发现如果要使用一种称为“stack canaries”的漏洞缓解措施,则攻击者则难以利用这些堆栈缓冲区溢出漏洞,除非,他们使用额外的漏洞才能利用它们。Stack Canaries是已知的放置在缓冲器和控制数据之间的一个随机值,当缓冲器溢出时,最先被破坏的就是这个值。当开发人员使用各种基于堆栈的漏洞缓解机制时,攻击者通常会使用与堆相关的漏洞(如Use-after-free漏洞、double free
发布时间:2019-04-20 12:25 | 阅读:23535 | 评论:0 | 标签:安全工具 glibc

FLASHMINGO:一款可以预防Flash攻击的开源自动分析工具

Adobe Flash是过去十年中最受开发的软件组件之一,不过这也使其成为攻击者的目标。自2005年以来,仅Flash播放器就被分配了1000多个CVE。其中,近900个漏洞的公共漏洞评分系统(CVSS)得分为9或更高。在与攻击者博弈了这么长时间后,Adobe终于决定在2020年弃用Flash。这一举动并不令人意外,因为所有主流浏览器都已经放弃了对Flash的支持。不过,目前存在一种误解:既然Flash已经成为过去式了,是不是我们就不必对它进行安全防护了。然而,历史告诉我们,传统技术如果要被完全更迭,会花很长时间。如果组织没有及时淘汰Flash,则由于缺少安全补丁,黑客会更加猖狂,安全威胁可能会超过Flash的生命周期
发布时间:2019-04-18 12:25 | 阅读:19358 | 评论:0 | 标签:安全工具 FLASHMINGO

DNScat2工具:通过DNS进行C&C通信

介绍DNS域名系统将URL和IP地址关联起来。有了DNS,我们就可以直接在浏览器中输入比较容易记的单词,而不是一连串的数字,这样人们就能够搜索站点并且发送消息了。当你在浏览器中输入域名访问网站时,它首先会向DNS服务器发送请求来查找域名对应的IP地址。找到IP地址之后,就会通过IP定位到对应的服务器然后获取网站的内容。令人惊讶的是,这整个过程仅仅只需要几毫秒。DNS默认是运行在53端口上。介绍DNScatDNScat堪称神器,因为它可以通过DNS协议创建C&C隧道,让攻击者更加隐蔽。你可以访问任何数据以及上传和下载文件,并且获得一个shell。这个工具也是基于53端口的,所以你不需要对DNS服务器进行权威访问,
发布时间:2019-04-16 12:25 | 阅读:23160 | 评论:0 | 标签:安全工具 dnscat DNS隧道技术

利用AD Explorer攻击对外开放的活动目录LDAP接口

如何利用AD Explorer进行渗透测试?Mark Russinovich(微软Azure的CTO)的sysinternals工具集虽然没有更新或者添加新的工具,但却非常经典,多年来一直是系统管理员最喜欢的工具。但是鲜为人知的是,这个工具集对于渗透测试员也是非常有帮助的。其中我最喜欢的一款工具是AD Explorer。我的同事Dave Fletcher是一个大牛,获得了很多头衔,其中之一就是优秀的系统管理员,在一次实战中,他提醒了我这个工具,自此,我就一直使用它进行内网评估和渗透。当然,对于那些将域控暴露在互联网中的机构来说,利用这个工具进行外部测试也是非常有用的。你只要一个域账户,能够与域控通信,并请求域控遍历整个
发布时间:2019-04-04 12:25 | 阅读:46346 | 评论:0 | 标签:安全工具 系统安全 AD Explorer 域渗透 exp

域名管理工具——Shepherd(牧羊人)

本系列的第1部分(Part 1)介绍了红队用于管理域名的解决方案,主要讨论了数据收集方面,此外还介绍了DomainCheck工具。正如该文所述,SpecterOps团队继续研究和开发一个将DomainCheck的数据收集与团队管理功能相结合的解决方案。Shepherd就是第一个从这项工作中产生的产品。Shepherd旨在供运营团队使用。它会跟踪域名和每个域名的当前DNS设置、分类、历史记录和状态。跟踪状态包括哪些域名:准备好使用,销毁/退役或正在使用,以及哪个团队成员签出了活动域名。Shepherd是GhostManager系列的最新成员。参看这里:GhostManager/ShepherdA Django appli
发布时间:2019-03-20 12:20 | 阅读:31024 | 评论:0 | 标签:安全工具 Shepherd

软件供应链安全威胁:从“奥创纪元”到“无限战争”

在2018年5月到12月,伴随着阿里安全主办的软件供应链安全大赛,我们自身在设计、引导比赛的形式规则的同时,也在做着反思和探究,直接研判诸多方面潜在风险,以及透过业界三方的出题和解题案例分享,展示了行业内一线玩家对问题、解决方案实体化的思路(参见:篇1、篇2、篇3、篇4、篇5。另外,根据近期的一些历史事件,也做了一些深挖和联想,考虑恶意的上游开发者,如何巧妙(或者说,处心积虑)地将问题引入,并在当前的软件供应链生态体系中,造成远比表面上看起来要深远得多的影响(参见:《深挖CVE-2018-10933(libssh服务端校验绕过)兼谈软件供应链真实威胁》)。以上这些,抛开体系化的设想,只看案例,可能会得到这样的印象:这种
发布时间:2019-03-12 17:20 | 阅读:48572 | 评论:0 | 标签:Web安全 业务安全 安全工具 技术 供应链安全

De-DOSfuscator一款对cmd.exe执行命令进行记录的工具

前言flare-qdb是由fireeye开发,旨在帮助分析人员提高分析效率。flare-qdb是一个命令行工具,基于python开发,其中的虚拟代码执行使用了python的vivisect库,工具可以很方便的用来查询和改变二进制样本运行时的状态变量,同时也可使用系统模拟等。我之前写过关于一篇题为“如何使用flare-qdb来检测和修改恶意软件行为”的文章。 当时Flare-qdb还刚刚在一些技术大会上亮相,且新引入了Windows事件日志服务,以删除流程创建事件。在这篇文章中,我将展示如何使用flare-qdb将“脚本块记录(script block logging)”引入Windows命令解释器。最后,我将分享我添加
发布时间:2019-03-06 12:20 | 阅读:40642 | 评论:0 | 标签:安全工具 De-DOSfuscator

如何在安全研究中使用模糊测试

介绍模糊测试是自动软件测试中最常用的一种方法。通过模糊测试,我们可以根据一组规则来生成大量的输入,然后将这些非预期的输入注入到程序中来观察程序的异常行为。在安全领域,模糊测试是一种发现漏洞的有效方法。市场上现在有很多模糊测试框架,包括开源的框架和商业框架。模糊测试技术主要分为两类:基于演化的模糊测试它们使用遗传算法来增加代码覆盖率。它们会对提供的测试用例进行修改,目的是进一步的分析应用程序。不过坦白说,这需要进行一些代码插桩来给变化引擎提供反馈。基于演化的模糊测试其实就是忽视规定的输入格式,输入各种各样的格式来查看是否有异常并研究这个异常。这种技术在开源社区中有很好的支持和维护。有几个框架非常优秀,比如American
发布时间:2019-02-27 12:20 | 阅读:59884 | 评论:0 | 标签:Web安全 二进制安全 安全工具 模糊测试

2019版OSINT指南

我最近做了很多公开资源情报计划(OSINT)的事情,所以为了庆祝2019年,我决定在这个指南中总结一下我学到的很多获取开源情报的技巧。当然,本文不是一个完美的指南(没有哪一个指南是完美的),但我希望它能帮助初学者学习OSINT以及帮助经验丰富的OSINT黑客发现更多新的技巧。方法论你在任何地方找到的经典OSINT方法都是差不多的:· 定义需求:你在寻找什么?· 检索数据· 分析收集的信息· 透视和报告:通过分析收集的数据来定义新的需求,或者结束调查并编写报告。这种方法非常直观,并没有多大帮助,但我认为经常按照这种方法并花时间进行多次循环的交互仍然很重要。在调查过程中,我们常常迷失在收集的数
发布时间:2019-01-16 12:50 | 阅读:59677 | 评论:0 | 标签:安全工具 OSINT指南

论C#作为攻击语言的操作挑战(下)

操作挑战 – 便利性自一个多月前发布SharpSploit以来,有两个开源项目已经尝试解决便利性这个操作挑战。SharpSploitConsole和SharpAttack都试图以类似但不同的方式解决这个问题。它们都可以作为一个独特的控制台应用程序,并可以与SharpSploit中包含的许多不同的方法进行交互。SharpSploitConsole利用了Costura,而SharpAttack利用的是ILMerge。这两个应用程序都接受了参数作为命令行参数,参数指定了要执行的SharpSploit方法及其参数。这些项目允许我们只编译一次控制台应用程序就可以访问SharpSploit的大部分功
发布时间:2018-12-24 12:20 | 阅读:70553 | 评论:0 | 标签:内网渗透 安全工具

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云