记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Qubes U2F双因素身份验证代理介绍

今天我要介绍的是Qubes U2F代理,它是一个安全代理,目的是在web浏览器中使用U2F双因素身份验证设备,以保护浏览器的USB堆栈不被暴露,这就像我已在Qubes中实现的USB键盘和鼠标代理一样。U2F的介绍U2F的出现还要从2FA(双因素身份认证)说起,2FA的实施也有其自身局限性。例如,当你的双因素身份认证依赖于通过短信方式发送的一个验证码的话,攻击者则可以通过利用社会工程学骗取用户的电话以获取2FA。目前,最常见的双因素身份认证形式就是2FA,它是由用户手动输入到web应用程序中的数字代码组成。这些代码通常由用户智能手机上的应用程序生成或通过SMS发送。到目前为止,众所周知,这种两步身份验证的形式很容易受到网
发布时间:2018-09-18 12:20 | 阅读:13153 | 评论:0 | 标签:安全工具 Qubes U2F

Koadic——基于Pen Test, Pivot以及JavaScript来实现的恶意软件分析工具

在上一篇文章中,我介绍了Koadic实现一个依据。今天,我就接着介绍Koadic实现的另一个依据,如何基于Pen Test, Pivot以及JavaScript来实现。Koadic利用的Windows二进制软件Mshta和rundll32早就被黑客所熟知,如果你看看Mitre的ATT&CK数据库,你会发现rundll32已经成为多年来黑客发起攻击的基础。诸如Koadic之类的Pen Test工具已经承认这些黑客技术并将之用于渗透测试,从而帮助IT人员深入了解威胁并提高网络防御能力。ATT&CK(对抗战术、技术与常识)是在公共和私营公司、学术机构和政府机构的帮助下建立的一个全球性网络对手战术和技术知识库。
发布时间:2018-09-10 12:20 | 阅读:12535 | 评论:0 | 标签:安全工具 Koadic

iOS和Android移动应用渗透测试框架——Scrounger介绍

Scrounger是一个模块化工具,主要是去执行移动应用程序安全评估期间所需的日常任务。它能够十分轻易地将主要的移动操作系统(Android和iOS)整合到一个工具中,使用方便,文档记录简单,易于扩展。其包含许多构建在强大核心之上的模块。是因为其具有可扩展性,就像Metasploit一样。因此,如果您希望Scrounger执行其他检查,您只需添加一个新模块,然后可以通过Scrounger的交互式控制台或其命令行界面执行。(视频:https://youtu.be/ipjHyTZ-ixk)此外,它包含Android和iOS模块。因此,Scrounger不是使用多种工具在移动应用程序评估期间为您提供帮助,而是为您提供仅使用一
发布时间:2018-09-09 12:20 | 阅读:22826 | 评论:0 | 标签:安全工具 技术 Android iOS 移动

Koadic——基于Python C2服务器来实现的恶意软件分析工具

koadic是在DEFCON黑客大会上被公布出来的一个后渗透(post-exploitation)工具,虽然和PowerShell Empire有些相似,但是Koadic主要是通过使用Windows ScriptHost(也称为JScript / VBScript)进行大部分的操作,其核心兼容性支持Windows2000到Window 10的环境中使用,Koadic也试图兼容Python 2和Python 3。本文是“Koadic Post-Exploitation Rootkit”系列的一部分,本系列本扩两部分:1.Koadic——基于 Python C2服务器来实现的恶意软件分析工具;2.Koadic——基于 Pe
发布时间:2018-09-05 12:20 | 阅读:17686 | 评论:0 | 标签:安全工具 Koadic

用于保护iOS应用程序的开源代码混淆工具Sirius发布(二)

在上一篇文章中,我介绍了开源代码混淆工具Sirius之所以要开发的思想来源,安全性。今天,我将介绍Sirius工具开发过程在的一些挑战及应对之策。简单重命名的挑战在确定选择编译前(从源代码到源代码)方法后,polidea团队发现自己需要一个能够帮助他们正确重命名的工具。这看起来是一项简单的任务,但实际上需要妥善处理大量信息,比如下面这个样本。struct foo {}protocol SomeProtocol {  associatedtype foo  func foo(foo: foo) ->
发布时间:2018-09-04 12:20 | 阅读:26333 | 评论:0 | 标签:安全工具 Sirius iOS

用于保护iOS应用程序的开源代码混淆工具Sirius发布(一)

现在,我要向大家隆重的介绍一个安全工具——Sirius ,Sirius是Polidea团队推出的一个开源项目,用于保护iOS应用程序的开源代码混淆。现在Sirius可以完全访问,并随时可用,它支持最新的苹果产品以及Swift语言。如何通过代码混淆来保护移动应用程序的安全性安全性是移动应用程序开发时,重点要考虑的一个方面。虽然目前的安全工具箱中有多种工具,如SSL校验证书绑定(ssl pinning),数据库加密,双因素身份验证或设备之间的端到端加密。不过所有这些技术都集中在防止开发者数据被截获或被盗取,因为在处理开发者数据时,必须防止任何可能危及隐私的攻击。然而,还有一件事polidea团队可能也想要保护,即polid
发布时间:2018-09-03 12:20 | 阅读:30074 | 评论:0 | 标签:安全工具 移动安全 iOS应用 iOS

用于横向渗透的后渗透测试框架——Invoke-Pbind

Invoke-Pbind是一个用PowerShell编写的迷你post开发框架,它使用push机制而不是pull机制在命名管道的SMB上构建C2通信。Pbind最初是为了克服横向渗透问题而创建的,特别是在受限的环境中,服务器VLAN不能直接与用户VLAN通信(在每个环境中都应该如此)。该工具被设计成可以与任何C2框架结合,或者作为独立的PowerShell脚本运行。存在的问题:隔离和严格的防火墙如果组织暴露在威胁中,并且通过HTTPS 进行C2通信,那么从用户的工作站中遍历网络外的公司代理服务器是有一定防护作用的,但想获得的目标数据集,位于服务器VLAN,该服务器的防火墙限制入站和出站流量。在这种情况下,防火墙规则总是
发布时间:2018-09-02 12:20 | 阅读:21145 | 评论:0 | 标签:安全工具

NtlmRelayToEWS – Exchange Web服务的Ntlm中继攻击工具

ntlmRelayToEWS是一种用于在Exchange Web服务(EWS)上执行ntlm中继攻击的工具。它在端口445上生成SMBListener,在端口80上生成HTTPListener,等待来自受害者的传入连接。一旦受害者连接到其中一个侦听器,就会发生NTLM协商并将其中继到目标EWS服务器。显然,这个工具没有实现整个EWS API,只是实现了一些在某些攻击情形中有用的服务。不过将来我可能会增加更多内容进去。下面我们来具体谈谈它。1.限制和改进Exchange的版本:我已经针对Exchange Server 2010 SP2测试了这个工具(这已经非常古老了),因此所有EWS SOAP请求模板以及EWS响应的解析
发布时间:2018-09-01 12:20 | 阅读:38765 | 评论:0 | 标签:安全工具

利用ML&AI判定未知恶意程序

0x01、前言在上一篇ML&AI如何在云态势感知产品中落地中介绍了,为什么我们要预测未知恶意程序,传统的安全产品已经无法满足现有的安全态势。那么我们要使用新的技术手段武装我们的安全产品,通过大数据的手段更好的解决未知恶意程序给我们带来的危害。0x02、落地技术架构一、如何检测上篇文章讲了大致的落地方法,本文主要是给大家暴露更多的技术细节。1、IDS Agent还原文件会计算一下MD5hash值与FIleHash缓存系统对比一下,如果有则直接报告为恶意软件,并且附上恶意软件家族分类,如果没有根据聚类算法分成不同的未知分类,不存储该文件,更新缓存,把发生的时间和次数记录一下,为下一步流行度统计使用。2、如果没有这个
发布时间:2018-08-21 12:20 | 阅读:33002 | 评论:0 | 标签:安全工具 技术 人工智能 机器学习

nc高级攻击技术

本文是NC攻击教程的第三部分,我们会讲解一些更高级的攻击技术。众所周知,netcat在网络工具中被称为瑞士军刀。那么,作为网络工具中的瑞士军刀,它的功能应该非常强大,不仅仅只是建立原始数据连接和反弹shell如此简单。因此,我们必须要对它的高级功能一探究竟。本文我们将学习如何将Netcat结果输出到文件和应用程序,以及利用Netcat如何进行网络转发。本文我们将列举几个不同的场景,并且用Netcat进行网络转发。当攻击者的网络无法直接访问目标机所在的网络时,转发网络连接将会起到重要作用。这种情况下,我们可以入侵一台能够访问网络并且转发连接的主机。这台被入侵的主机称为中转点。我们先从把Netcat结果通过管道输出到文件和
发布时间:2018-08-16 12:20 | 阅读:32992 | 评论:0 | 标签:安全工具 netcat

Black Hat USA 2018:10款最酷的网络和端点安全产品即将登场亮相

如果将网络比作人的神经系统,那么端点就是其神经末梢。端点包括PC、笔记本电脑、手持设备及其它的特定设备。关于端点安全的重要性,我们可以先通过一组数据进行直观的了解:根据Promisec公司公布的数据显示,89%的副总裁与高管层IT领导者受访者表示,其对于可能在未来一年内出现的安全事故感到恐惧,而只有32%的受访者表示其已经拥有部署到位的高级端点安全方案。事实上,73%的受访者认为端点已经成为目前最易受到攻击活动影响的薄弱环节。需求已经如此明显,而分析师对端点安全方案的市场前景做出的乐观评价也从侧面证明了这一点。根据MarketsandMarkets发布的报告,这部分市场总值将由今年的116.2亿美元增长至2020年的1
发布时间:2018-08-15 12:20 | 阅读:26919 | 评论:0 | 标签:安全工具 安全产品

Burp Extractor扩展工具介绍

Token和扫描问题Burp的cookie jar是一个非常趁手的工具,在很多情况下让渗透测试变得更加容易。有了这个工具,不同的用户在repeater中重放请求或者扫描上一个会话中发出的请求就不再那么麻烦。但是如果你需要修改的不仅仅是cookie该怎么办呢?因为有时候应用程序要求一个防御CSRF的token,或是更新到期时间,也有可能在认证头中跟踪的是session而不是cookie。通常都会使用Burp,可能会用到匹配或替换,想想就让人头大,还有一种方式是设置宏,也值得一试。不过这两种方法都需要大量的人工操作。Burp Extractor出场Burp extractor扩展就是专门来解决这些令人头疼的问题的。该模块允
发布时间:2018-08-12 12:20 | 阅读:31940 | 评论:0 | 标签:安全工具 Burp extractor token

一次利用 EMPIRE 和 CLOUDFRONT 的 DOMAIN FRONTING渗透测试记录

Domain fronting是一种新的渗透测试技术,可以混淆HTTP(S)流量的预期目标。这使得攻击者可以通过用“可信”域掩盖预期目的的来规避安全控制。在这篇博文中,我将设置AWS的CloudFront CDN服务来屏蔽到达我的Empire TeamServer的路径。免责声明本博客文章中的信息仅用于教育目的!HoldMyBeerSecurity.com/HoldMyBeer.xyz及其作者对博客帖子,讨论,活动或练习中提供的信息的任何滥用或损坏不承担任何责任。 什么是domain fronting?如Red-Team-Infrastructure-Wiki所述,“简而言之,流量使用受信任的服务提供商的DN
发布时间:2018-07-11 12:20 | 阅读:34800 | 评论:0 | 标签:内网渗透 安全工具 渗透测试

红蓝对抗中的对手弹性方法论介绍(三)

注意:这是两部分博客系列中的第三部分。本系列博客文章介绍了有关执行弹性方法的更具技术性和规范性的策略指导。适当时我将提供相关的上下文。对于完整的上下文,请参阅该系列博文中的第一篇博客文章。或点击阅读《红蓝对抗中的对手弹性方法论介绍(一)》,《红蓝对抗中的对手弹性方法论介绍(二)》介绍和背景在DEFCON 24大会上发布了BloodHound之后,我们几个人意识到虽然BloodHound对攻击者来说是一个很好的工具,但它作为防御工具的潜在应用更加引人注目。在第一篇博文中,我们介绍了如何解锁部分功能的高级策略,我们将其称为Active Directory 攻防对抗方法论。在这篇文章中,我们将展示如何使用Neo4j的Cyph
发布时间:2018-07-06 12:20 | 阅读:42137 | 评论:0 | 标签:内网渗透 安全工具

远程身份验证地理位置分析工具——GeoLogonalyzer

长期以来用户一直需要从各地访问重要资源,例如虚拟专用网络(VPN),Web应用程序和邮件服务器。尽管从任何地方访问资源对于员工来说都是必不可少的,但攻击者经常利用被盗取的凭证来访问系统和数据。对于大量的远程访问连接,很难区分合法登录和恶意登录。今天,我们发布GeoLogonalyzer,帮助企业分析日志,根据地理位置识别恶意登录;例如,在13:00从纽约连接到VPN的用户不太可能在5分钟后合法地从澳大利亚连接到VPN。一旦远程认证活动在整个环境中基准化,分析人员就可以开始识别偏离业务需求和规范化模式的认证活动,例如:1.从两个相距遥远的地点进行认证的用户账户,用户在时间差内无法实际走过该路线。2.用户帐户通常从注册的城
发布时间:2018-05-31 12:20 | 阅读:38194 | 评论:0 | 标签:安全工具 GeoLogonalyzer

通过可见性逆转物联网安全性的7款工具

背景介绍近日,提及物联网威胁,你或许会联想到Mirai僵尸网络的最新变种“Wicked Mirai”。据悉,自Mirai僵尸网络于2016年首次被MalwareMustDie的安全专家发现以来,就被用于为野外的大规模DDoS攻击提供动力。而Mirai的源代码于2016年10月在线泄露,自此,又出现了许多其他变体,包括Satori、Masuta和Okiru。安全专家指出,在最新变种“Wicked”中出现了一些重大的修改,例如增加了将受感染的设备变成恶意软件代理和密码器群的功能。据悉,Wicked Mirai会通过连接到物联网设备的原始套接字SYN连接扫描端口8080,8443,80和81。一旦建立了连接,bot就会尝试利
发布时间:2018-05-23 12:20 | 阅读:39654 | 评论:0 | 标签:安全工具 物联网安全

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云