记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

域名管理工具——Shepherd(牧羊人)

本系列的第1部分(Part 1)介绍了红队用于管理域名的解决方案,主要讨论了数据收集方面,此外还介绍了DomainCheck工具。正如该文所述,SpecterOps团队继续研究和开发一个将DomainCheck的数据收集与团队管理功能相结合的解决方案。Shepherd就是第一个从这项工作中产生的产品。Shepherd旨在供运营团队使用。它会跟踪域名和每个域名的当前DNS设置、分类、历史记录和状态。跟踪状态包括哪些域名:准备好使用,销毁/退役或正在使用,以及哪个团队成员签出了活动域名。Shepherd是GhostManager系列的最新成员。参看这里:GhostManager/ShepherdA Django appli
发布时间:2019-03-20 12:20 | 阅读:11396 | 评论:0 | 标签:安全工具 Shepherd

软件供应链安全威胁:从“奥创纪元”到“无限战争”

在2018年5月到12月,伴随着阿里安全主办的软件供应链安全大赛,我们自身在设计、引导比赛的形式规则的同时,也在做着反思和探究,直接研判诸多方面潜在风险,以及透过业界三方的出题和解题案例分享,展示了行业内一线玩家对问题、解决方案实体化的思路(参见:篇1、篇2、篇3、篇4、篇5。另外,根据近期的一些历史事件,也做了一些深挖和联想,考虑恶意的上游开发者,如何巧妙(或者说,处心积虑)地将问题引入,并在当前的软件供应链生态体系中,造成远比表面上看起来要深远得多的影响(参见:《深挖CVE-2018-10933(libssh服务端校验绕过)兼谈软件供应链真实威胁》)。以上这些,抛开体系化的设想,只看案例,可能会得到这样的印象:这种
发布时间:2019-03-12 17:20 | 阅读:19597 | 评论:0 | 标签:Web安全 业务安全 安全工具 技术 供应链安全

De-DOSfuscator一款对cmd.exe执行命令进行记录的工具

前言flare-qdb是由fireeye开发,旨在帮助分析人员提高分析效率。flare-qdb是一个命令行工具,基于python开发,其中的虚拟代码执行使用了python的vivisect库,工具可以很方便的用来查询和改变二进制样本运行时的状态变量,同时也可使用系统模拟等。我之前写过关于一篇题为“如何使用flare-qdb来检测和修改恶意软件行为”的文章。 当时Flare-qdb还刚刚在一些技术大会上亮相,且新引入了Windows事件日志服务,以删除流程创建事件。在这篇文章中,我将展示如何使用flare-qdb将“脚本块记录(script block logging)”引入Windows命令解释器。最后,我将分享我添加
发布时间:2019-03-06 12:20 | 阅读:17754 | 评论:0 | 标签:安全工具 De-DOSfuscator

如何在安全研究中使用模糊测试

介绍模糊测试是自动软件测试中最常用的一种方法。通过模糊测试,我们可以根据一组规则来生成大量的输入,然后将这些非预期的输入注入到程序中来观察程序的异常行为。在安全领域,模糊测试是一种发现漏洞的有效方法。市场上现在有很多模糊测试框架,包括开源的框架和商业框架。模糊测试技术主要分为两类:基于演化的模糊测试它们使用遗传算法来增加代码覆盖率。它们会对提供的测试用例进行修改,目的是进一步的分析应用程序。不过坦白说,这需要进行一些代码插桩来给变化引擎提供反馈。基于演化的模糊测试其实就是忽视规定的输入格式,输入各种各样的格式来查看是否有异常并研究这个异常。这种技术在开源社区中有很好的支持和维护。有几个框架非常优秀,比如American
发布时间:2019-02-27 12:20 | 阅读:26871 | 评论:0 | 标签:Web安全 二进制安全 安全工具 模糊测试

2019版OSINT指南

我最近做了很多公开资源情报计划(OSINT)的事情,所以为了庆祝2019年,我决定在这个指南中总结一下我学到的很多获取开源情报的技巧。当然,本文不是一个完美的指南(没有哪一个指南是完美的),但我希望它能帮助初学者学习OSINT以及帮助经验丰富的OSINT黑客发现更多新的技巧。方法论你在任何地方找到的经典OSINT方法都是差不多的:· 定义需求:你在寻找什么?· 检索数据· 分析收集的信息· 透视和报告:通过分析收集的数据来定义新的需求,或者结束调查并编写报告。这种方法非常直观,并没有多大帮助,但我认为经常按照这种方法并花时间进行多次循环的交互仍然很重要。在调查过程中,我们常常迷失在收集的数
发布时间:2019-01-16 12:50 | 阅读:34907 | 评论:0 | 标签:安全工具 OSINT指南

论C#作为攻击语言的操作挑战(下)

操作挑战 – 便利性自一个多月前发布SharpSploit以来,有两个开源项目已经尝试解决便利性这个操作挑战。SharpSploitConsole和SharpAttack都试图以类似但不同的方式解决这个问题。它们都可以作为一个独特的控制台应用程序,并可以与SharpSploit中包含的许多不同的方法进行交互。SharpSploitConsole利用了Costura,而SharpAttack利用的是ILMerge。这两个应用程序都接受了参数作为命令行参数,参数指定了要执行的SharpSploit方法及其参数。这些项目允许我们只编译一次控制台应用程序就可以访问SharpSploit的大部分功
发布时间:2018-12-24 12:20 | 阅读:37715 | 评论:0 | 标签:内网渗透 安全工具

论C#作为攻击语言的操作挑战(上)

在渗透测试领域,攻击工具集的选择继续向着以使用C#作为漏洞后期利用的攻击语言的方向发展​,我觉得尤其是与使用PowerShell相比,去考虑一些使用C#作为攻击语言有关的操作挑战是非常有用的。
发布时间:2018-12-21 12:21 | 阅读:41965 | 评论:0 | 标签:内网渗透 安全工具 C

SNDBOX:应用AI进行恶意软件分析

在2018欧洲黑帽(Blackhat Europe)大会上,一款使用人工智能和加固的虚拟环境对恶意软件样本进行分析的恶意软件分析服务SNDBOX(www.sndbox.com)出现了,SNDBOX可以对恶意软件进行静态、动态分析以及网络流量等分析。SNDBOX目前是一款在线的免费服务,网址www.sndbox.com。用户可以在网站上提交恶意软件样本进行分析。当提交了样本后,用户可以配置不同的选项,以及样本是否对其他用户公开等等。Bleepingcomputer研究人员测试上传了一个恶意软件样本。提交文件给SNDBOX提交文件后,SNDBOX会执行并对恶意软件样本进行静态和动态分析。之后,会提供给用户一个关于恶意软件分
发布时间:2018-12-13 12:20 | 阅读:33973 | 评论:0 | 标签:安全工具 SNDBOX

kali密码攻击工具——Cewl使用指南

大家好,今天我们主要讲解Linux字典生成工具cewl,并学习更多的高级参数用法。cewl介绍cewl是一个ruby应用,爬行指定url的指定深度。也可以跟一个外部链接,结果会返回一个单词列表,这个列表可以扔到John the ripper工具里进行密码破解。cewl还有一个相关的命令行工具应用FAB,它使用相同的元数据提取技术从已下载的列表中创建作者/创建者列表。链接:https://tools.kali.org/password-attacks/cewl在终端中输入“cewl -h”,会显示所有的命令参数还有对应的描述。语法:cewl <url> [options]常规参数选项:-h, –h
发布时间:2018-12-10 12:21 | 阅读:41834 | 评论:0 | 标签:安全工具 cewl 密码工具

小心被你敲键盘的声音出卖

介绍本文会讲解一些关于keytap工具的技术细节。我也会分享一些自己关于这个项目的几点想法。这个项目已经开源,源码在这里可以下载。描述该工具的主要目标是利用敲击键盘时产生的声音作为一种边信道攻击来猜测输入文本的内容。为了达到这个目标,该算法以训练集作为输入,这个训练集包括音频记录和记录期间你敲了哪些键盘按键。通过这些数据,该算法可以学习到不同按键敲击的声音,之后就可以通过捕获的音频来尝试识别敲键盘的声音。训练数据集的收集非常具体,采集收据的根据也就是键盘、麦克风还有两者之间的相对位置。任何因素发生了变化,这个方法就变得毫无意义了。不过好在,当前的方法可以进行实时预测。这个方法涉及到的主要步骤如下:· 收集训练数据·&n
发布时间:2018-12-05 17:20 | 阅读:28914 | 评论:0 | 标签:安全工具 窃听工具

利用burp插件Hackvertor绕过waf并破解XOR加密

我最近在开发一个burp插件Hackvertor,你们可能不知道。它的特点是基于标签转码,比burp内置的decoder强大得多。基于标签转码的原理是通过标签对它的内容进行转码,然后将转码后的内容传递给外层标签继续转码,这让你可以轻易的进行多重转码。比如,如果你想对字符串进行base64编码,那么你可以使用base64标签,如下所示:<@base64_0>test<@/base64_0>当然,你可以进行多重编码,比如,你想先对字符串进行hex编码,然后再进行base64编码,那么你就可以先用hex标签,然后外层再使用base64标签将它包起来,如下所示:<@base64_1><
发布时间:2018-11-27 12:20 | 阅读:50250 | 评论:0 | 标签:安全工具 burp插件 rot编码 XOR加密 加密

SKREAM缓解工具包的介绍(利用内核池分配原理)

在之前的文章中,我们讨论了内核池溢出漏洞,并提出了一种新的缓解措施,旨在阻止在Windows 7和8系统上使用特定的漏洞利用技术。此缓解措施后来被纳入我们的开源内核模式漏洞利用缓解工具包,称为SKREAM。尽管我们在Windows 8.1中缓解了某些恶意利用(在0xbad0b0b0中构建恶意OBJECT_TYPE结构),但是池溢出漏洞仍然是现代系统中普遍存在的问题,并且正在通过不同的、更复杂的方法积极加以利用。考虑到这一点,我们希望SKREAM的环境技术能更进一步,以一种更通用的方式缓解池溢出漏洞,这种方式可以缓解针对开源的Windows内核模式漏洞利用的攻击。成功利用池溢出有几个关键前提,最关键的是,攻击者必须能够非
发布时间:2018-11-14 12:20 | 阅读:36507 | 评论:0 | 标签:安全工具 SKREAM

中间人攻击框架xerosploit介绍

网络是白帽黑客需要重点关注的一个地方,因为很多威胁都是来自内网,比如网络嗅探,ARP欺骗和MITM(中间人攻击)。本文我们主要讲解的是xerosploit这个框架,提供了很多高级的MITM技术来对内网发起攻击,比如嗅探数据包,窃取密码等。目录· xerosploit介绍· man-in-the-middle· xerosploit安装· PSCAN(端口扫描)· DOS(拒绝服务攻击)· INJECTHTML(html注入)· 嗅探· dspoof· YPALY· REPLACE· Driftnetxerosploit介
发布时间:2018-11-14 12:20 | 阅读:47039 | 评论:0 | 标签:安全工具 中间人攻击

利用sslstrip对HTTPS连接发起中间人攻击

利用SSLStrip发起中间人攻击可以透明地劫持网络中的http流量,查找HTTPS链接并重定向,然后将这些链接映射到类似的HTTP链接中或者同形的HTTPS链接。它还支持提供类似锁定图标,选择性日志记录和拒绝会话的模式。step1首先我们将设备设置为转发模式,这样我们的设备就可以转发目标不是我们设备的数据包。echo 1>/proc/sys/net/ipv4/ip_forwardstep2还需要设置iptables,将流量从80端口重定向到8080端口,确保出站连接发送到sslstrip中。iptables -t nat -A PREROUTING -
发布时间:2018-11-06 12:20 | 阅读:43629 | 评论:0 | 标签:安全工具 MITM sslstrip

通过DARPA的CFAR保护软件免受漏洞利用

今天,我们(Trail of Bits)将要讨论我们正在努力解决的一个问题,这个问题是DARPA网络容错攻击恢复(CFAR)计划的一个组成部分:自动保护软件免受零时差攻击、内存损坏还有许多当前未知的bug。你可能在想为什么要这么麻烦,难道不能只使用堆栈保护,CFG或CFI等漏洞利用缓解来编译代码吗?当然,这些缓解措施是很棒的,但需要源代码和对源代码修改后才能构建过程。在许多情况下,更改构建过程或更改程序源代码是不切实际的。这就是为什么我们的CFAR解决方案可以保护源在不可用/不可编辑状态下的二进制安装。CFAR看似非常直观简单。系统并行运行软件的多个版本或“变体”,并通过比较这些变体来识别某些个版本在行为上何时与其他版
发布时间:2018-11-04 12:20 | 阅读:55420 | 评论:0 | 标签:安全工具 技术 CFAR 漏洞

meterpreter必知必会的15个命令

meterpreter是一种高级、隐蔽、多层面的且可动态扩展的payload,可以将反射dll注入到目标主机的内存中,还可以在运行时动态加载脚本和插件来进行后渗透利用。包括提权、转存系统账号、键盘记录、持久后门服务、启用远程桌面等,还有很多其他的扩展。而且,meterpreter shell的整个通信都是默认加密的。因为meterpreter提供的是一个全新的环境,所以我们本文来讲解一些必备的meterpreter命令,带你入门并且逐渐熟悉这款强大的工具。命令1:上传文件到Windows主机简单来说,你可以上传本机的任意文件到远程目标主机中。命令:upload <file> <de
发布时间:2018-10-25 12:20 | 阅读:59730 | 评论:0 | 标签:安全工具 Metasploit Meterpreter

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云