记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Kali Linux 2020.2正式发布

本周三,Offensive Security发布了开源渗透测试平台Kali Linux的最新版——Kali Linux 2020.2。Kali Linux 2020.2的更改最新的Kali Linux版本中进行了一些外观上的更改:现在可以在KDE Plasma桌面环境中使用深色和浅色主题登录屏幕采用新的图形和新的布局全新设计的工具图标其他更改包括:PowerShell变得更加易于使用:已从Kali Linux的网络存储库移至kali-linux-large元软件包,这意味着如果用户选择在系统设置期间或以后(一旦Kali启动)安装此元软件包,它将可以使用并运行(通过一个简单的命令)。桌面映像的默认“root/oror”登录凭据切换为“kali/kali”并将默认用户帐户设置为标准的非特权(非root)用户之后,O
发布时间:2020-05-14 19:42 | 阅读:9744 | 评论:0 | 标签:技术产品 首页动态 Kali Linux 2020.2 安全工具 linux

STAMINA:把恶意软件转换成图像的深度神经网络

近日,微软和英特尔合作开发了一个全新的检测和分类恶意软件的人工智能研究项目——STAMINA。STAMINA(STAtic Malware-as-Image Network Analysis)能够将恶意软件样本转换为灰度图像,然后扫描识别获取特定恶意软件样本的纹理和结构模式。STAMINA的实际运作方式英特尔和微软研究团队表示,整个过程遵循几个简单步骤。第一个步骤包括获取输入文件并将其二进制代码转换为原始像素数据流。然后,研究人员将这些一维的像素流转换为二维照片,以便使用常规图像分析算法对其进行分析。通过下面这张换算表根据文件大小来确定图像宽度、图像高度是动态的,通过将原始像素流除以所选宽度值得到。图片来源:英特尔,微软在将原始像素流组合成二维图像后,研究人员随后将生成的照片调整为较小的尺寸。英特尔和微软团队表
发布时间:2020-05-12 22:01 | 阅读:10135 | 评论:0 | 标签:技术产品 首页动态 STAMINA 安全工具 恶意软件 深度神经网络

Centos安装Empire

yum install gcc libgcc swig openssl openssl-devel python-devel ./setup/install.sh 正常这样就可以安装了,有时候会缺少一些python模块,运行会报错,我依次安装了如下的一些模块: pip install pefile pip install xlrd pip install xlutils pip install pycrypto pip install pyminifier    
发布时间:2020-04-15 23:12 | 阅读:14459 | 评论:0 | 标签:安全工具 Empire安装 安装Empire 渗透测试工具empire

SecOps团队在了解安全工具的运作时面临挑战

根据Keysight最新发布的报告,目前安全专业人员对自己所用的安全工具过于自信。然而,有50%的人却表示自己遇到过安全漏洞,因为他们在用的安全产品没有发挥应有的作用。 安全测试解决方案 57%的安全专业人员对他们当前的安全解决方案充满信心,他们认为这些解决方案能发挥其该有的作用。但是,只有35%的调查受访者表示他们在使用工具前会进行测试,确保其安全产品能按预期配置和运行。 86%的受访者认为安全测试解决方案可以很好地调和以上两者的差距,是比较有价值的一种方法,该解决方案使用内部和外部攻击媒介来主动测试其公司的安全产品和状态。 Keysight安全解决方案副总裁Scott Register 说到:“企业面临着持续不断的网络攻击,威胁着他们的业务。在大多数情况下,他们试图通过购买安全工具来应对这些
发布时间:2020-02-27 11:17 | 阅读:21150 | 评论:0 | 标签:系统安全 安全工具 测试 解决方案

回归基本: 写给安全外行人的计算机和智能手机安全加固建议

“加固”一词的定义,来源: Techopedia我经常注意到,信息安全专业人士写的文章都是针对那些已经对网络安全原则有高度理解的同行。 如果你正在写一份技术白皮书或者其他一些东西的话,这些都是没有问题的,但是我不认为我们已经做了足够多的工作来教育日常的普通用户关于任何人都可以采取的基本步骤来增强计算机和智能手机的安全性。 在这篇文章中,我将与你们分享一些网络安全最佳实践,这些安全措施可以帮助保护你们的个人信息和计算机设备。 这是一个简短的”回归基本”的指南,将侧重于为任何技能和知识水平的互联网用户提供相关的基本网络安全最佳做法,但对普通用户尤其有用。作为一名前海军陆战队队员,我一直致力于让事情简单化
发布时间:2019-12-13 13:25 | 阅读:56608 | 评论:0 | 标签:安全工具 移动安全 系统安全 安全加固

小白带你读论文 & LEMNA: Explaining Deep Learning based Security Applications

前言本次带来的是一篇信息安全顶会之一的2018 CCS Best Paper,主要阐述的是作者实现了一种解释深度学习决策原因的方法:LEMNA。这一方法明显弥补了在安全领域解释方法的稀缺和低保真率的问题。背景知识众所周知,深度学习在图片分类上有着比较显著的核心地位,比如:当我们input一张图片给计算机后,计算机可以根据这张图片,输出描述该图像属于某一特定分类的概率的数字(比如:80% 是机器人、15% 是人、5% 是电视机)。而这一目的的实现,目前一般采用的是CNN(卷积神经网络)。但是,如果我们需要将相同的目的,转换至安全领域呢?比如恶意软件的分类:我们input一个文件给计算机,计算机是否可以根据这个文件的信息,
发布时间:2019-12-12 13:25 | 阅读:49672 | 评论:0 | 标签:安全工具 技术 CCS Deep Learning LEMNA exp

无 PowerShell.exe 运行 PowerShell 脚本的几种方法

本文将概述在不使用 powershell.exe 的情况下运行 powershell 脚本和命令的最佳工具。在过去的几个月里,我通过观察攻击者以及随之而来的杀毒软件的移动情况后,我打算写这篇文章给所有的渗透测试人员和红队成员,他们正在寻找在后漏洞利用阶段使用 PowerShell 脚本或命令行的最佳技术,而不需要运行 PowerShell.exe,从而避免被下一代杀毒软件、 EDR 或蓝队或威胁追踪团队捕获。在网上,我花了一些时间尝试和分析适合这个目的的不同工具。 对于每一个工具,我都给出了我个人的评分。 请让我知道你的想法以及你的经验或其他与文本提到的类似的工具。 下面是本文中测试的工具列表:· Power
发布时间:2019-11-28 13:25 | 阅读:33251 | 评论:0 | 标签:内网渗透 安全工具 系统安全 Powershell

一款实用的macOS内核调试工具——LLDBagility

这是Francesco Cagnin有关macOS内核调试的第二篇文章。在上一篇文章中,作者定义了本篇文章中使用的大多数术语,描述了如何为macOS内核实施内核调试,并讨论了可用工具的局限性。本篇文章中,我们就介绍LLDBagility,这是上文中为macOS内核实施内核调试的解决方案,可提供更轻松,更实用的macOS调试体验。在当前情况下,调试macOS内核(XNU)不太实用,尤其是考虑到诸如必须安装调试内核构建以及无法设置监测点或暂停执行的内核调试器的不便之处。为了改善这种情况,作者开发了LLDBagility ,这是一种借助快速调试协议(FDP,在本文后面进行介绍)调试macOS虚拟机的工具。最重要的是,LLDB
发布时间:2019-11-22 13:25 | 阅读:32385 | 评论:0 | 标签:安全工具 LLDBagility

代码分析引擎 CodeQL 初体验

QL是一种查询语言,支持对C++,C#,Java,JavaScript,Python,go等多种语言进行分析,可用于分析代码,查找代码中控制流等信息。之前笔者有简单的研究通过JavaScript语义分析来查找XSS,所以对于这款引擎有浓厚的研究兴趣 。安装1.下载分析程序:https://github.com/github/codeql-cli-binaries/releases/latest/download/codeql.zip分析程序支持主流的操作系统,Windows,Mac,Linux2.下载相关库文件:https://github.com/Semmle/ql库文件是开源的,我们要做的是根据这些库文件来编写QL
发布时间:2019-11-19 18:25 | 阅读:29932 | 评论:0 | 标签:安全工具

开源情报(OSINT)侦察指北

社交媒体上的对话; 图片由Ethority提供于2014年慢点,牛仔! 在我们开始讨论红队已经为人所知的爆炸式的“性感时刻”(笑话,笑声)黑客冒险之前,我们还有一些功课要做。 一个专业的渗透测试人员从来不会在没有事先学习或者对他们的目标做“功课”的情况下开始一项工作。 关键的第一步是在操作范围内收集特定目标的信息,这使攻击者能够发现组织防御系统中可能被利用的潜在漏洞和弱点,无论是物理的、社会工程的、逻辑的还是三者的结合。 信息是一种新的交换商品,互联网上几乎可以免费获得的关于任何主题的大量信息。 那么 OSINT 到底是什么意思呢?开源情报(OSINT)是利用公开的资源来收集信息。从包括互联网在内的各种来源收集有关个人
发布时间:2019-11-19 13:25 | 阅读:76850 | 评论:0 | 标签:内网渗透 安全工具 系统安全

NTLM 中继攻击的几种非主流玩法

在企业组织中的常见的一种安全风险是凭证重用,当攻击者攻击 NT LAN Manager 身份验证协议(以下简称 NTLM 身份验证)时就会出现这样的风险,而这个协议通常会在 微软的 活动目录 中默认启用。NTLM 认证中的不安全性已经被安全研究人员发现超过15年了。该协议可以被滥用,通过一个称为“中继”的过程劫持受害者的会话,该过程通过将受害者的凭证转发到与预期不同的服务来滥用受害者的凭证。在许多情况下,NTLM身份验证仍然受到默认的支持和启用,尽管它已经被更安全的Kerberos取代,成为默认的身份验证方法。在本博文中,我们将演示如何使用NTLMrelayx将凭证中继到LDAP、IMAP和MSSQL,NTLMrela
发布时间:2019-11-17 13:25 | 阅读:36777 | 评论:0 | 标签:内网渗透 安全工具 系统安全

从远程桌面客户端提取明文凭证的工具RdpThief

介绍远程桌面(RDP)是用于管理Windows Server的最广泛使用的工具之一,除了被管理员使用外,也容易成为攻击者的利用目标。登录到RDP会话的凭据通常用于是具有管理权限的,这也使得它们成为红队行动的一个理想目标。站在传统的角度看,许多人倾向于使用LSASS进行凭据盗窃,但是lsass.exe通常受到EDR和防病毒产品的监视,而且对LSASS的操作通常需要权限访问,于是我们自然就会考虑,有没有一种更容易的替代方案?在本文中,我将描述我编写的一个工具,能使用API钩子从Microsoft RDP客户端提取明文凭据,而且如果是在已经受感染用户的权限下操作(比如网络钓鱼导致),并且该用户已打开RDP会话,则可
发布时间:2019-11-15 13:10 | 阅读:32512 | 评论:0 | 标签:安全工具 系统安全 RdpThief

授人予渔:你必须知道的 SYSTEM 令牌窃取攻防技术细节

引言这篇博文将描述访问令牌操作的概念,以及如何针对winlogon使用这种技术。从管理员上下文模拟系统访问令牌。该技术可以在 MITRE ATT&CK 技术框架中的 访问令牌操作 中找到。在通过组策略从本地管理员帐户中取消某些特权的情况下,模拟系统访问令牌非常有用。例如,可以从本地管理员组中删除SeDebugPrivilege,以使攻击者更难转储凭据或与其他进程的内存进行交互。但是,不能从系统帐户撤消特权,因为操作系统需要这些特权才能运行。这使得系统访问令牌对于加固环境中的攻击者非常有价值。在介绍了访问令牌操作的概念之后,我将展示如何使用系统访问控制列表(SACL)来审计进程对象来检测恶意的访问令牌操
发布时间:2019-11-12 13:10 | 阅读:44123 | 评论:0 | 标签:内网渗透 安全工具 系统安全 SYSTEM

Unit42发布powershell自动反混淆工具

概述近日,Unit42安全团队在Github上公开了自己研发的powershell自动反混淆工具,Star数几日之间就突破了300,接下来,就来了解下这款神器的用法及原理。项目地址:https://github.com/pan-unit42/public_tools/tree/master/powershellprofiler使用方法工具用法很简洁,python PowerShellProfiler.py -f <file_name>,若要查看反混淆过程的话可以加上-d参数进行调试,下面使用官方给出的恶意脚本initial_obfusctaed_sample.ps1进行演示,该样本使用了IEX替换、字符串编
发布时间:2019-11-05 13:10 | 阅读:35009 | 评论:0 | 标签:安全工具 反混淆工具

红蓝对抗的项目管理工具——Ghostwriter的幕后花絮

在本系列文章的第一部分中我向大家介绍了 Ghostwriter。并且我详细的介绍了 Ghostwriter 的制作过程、技术栈以及开发过程中的思维过程。 如果你还没有读过第一部分的文章,请点击这里查看。技术栈概述Ghostwriter 是一个使用 Python 编写的 web 应用程序,使用了 Django web 框架。 它是一个 Python 3.7、 HTML、 JavaScript、 CSS、Jinja和 Django 代码的集合,被划分为多个 Django 应用程序。 这个区分有助于保持代码的组织性,并且在定制或开发过程中易于阅读。这个应用程序使用了一个 PostgreSQL 后端,Django 原生就支持这
发布时间:2019-11-04 13:10 | 阅读:28884 | 评论:0 | 标签:内网渗透 安全工具 Ghostwriter

从零开始学威胁狩猎:手把手教你用 Jupyter Notebook 分析安全事件(二)

利用 Apache Spark 查询 Elasticsearch在前一篇文章中,我介绍了使用 DataFrames 以表格格式表示和分析安全事件日志的概念,并向你展示了如何在名为 Pandas 的 python 库的帮助下实现这一点。在本文中,我将向你展示如何直接使用 Elasticsearch 数据库中的安全事件日志,并将它们保存到一个 DataFrame 中,并通过 Apache Spark Python API 和 SparkSQL 模块执行一些查询。要求· 本文假设你已经阅读了前一篇文章,部署了 HELK 服务器,并且理解了通过 Python DataFrames 进行数据处理的基础知识。让我们回顾一下这篇文章
发布时间:2019-10-26 13:10 | 阅读:55624 | 评论:0 | 标签:内网渗透 安全工具 系统安全 Jupyter Notebook

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云