记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Ghidra:NSA公开的开源逆向工程工具

作者:{Cla1r3L}@ArkTeam Ghidra是由美国国家安全局(NSA)研究理事会开发、升级和维护的一款软件逆向工程框架。它包含了一套功能齐全的软件分析工具,可以帮助研究人员在Windows、macOS和Linux等常见系统平台上进行源代码分析。在今年三月份的RSA大会上,NSA首次公开并演示了这款软件的使用,同时将Ghidra作为开源工具开放给公众。 一、功能介绍 Ghidra有方便的图形化操作界面,拥有反汇编,汇编,反编译,脚本以及其他数百个分析功能。Ghidra可以在用户交互模式和自动模式下运行,支持AARCH64、ARM、JVM、x86、Z80等很多处理器模块。用户还可以使用Java或Python开发Ghidra插件和脚本。 Ghidra的代码浏览器界面与IDA的主界面相似,包含了Gh
发布时间:2019-09-11 02:05 | 阅读:4584 | 评论:0 | 标签:ArkDemy 安全工具

你值得拥有的 PowerShell 内网渗透工具包——GhostPack

任何一个在 SpecterOps 上关注过我或我的队友一段时间的人都知道我们是 PowerShell 的忠实粉丝。 我参与 PowerShell 的攻击性项目已经有4年了, @mattifestation 是 PowerSploit 和各种防御性项目的创始人, @jaredcatkinson  多年来一直在编写 PowerShell 的防御性项目,我的许多队友(@tifkin_, @enigma0x3, rvrsh3ll, @xorrior, @andrewchiles 等)在过去几年里已经编写了各种与安全相关的 PowerShell 项目,总计有数千行代码。到目前为止
发布时间:2019-08-24 13:10 | 阅读:19566 | 评论:0 | 标签:内网渗透 安全工具 GhostPack

时间旅行调试

MSRC(微软安全应急响应中心)致力于联合世界范围内的厂商和安全研究人员,共同防御安全威胁并推动提升微软的产品安全。MSRC会尽可能快地评估外部报告给他们的漏洞,但如果微软的工作人员必须在与研究人员确认漏洞发生的经过以后,才能确认该漏洞的情况,则可能会浪费时间。鉴于此,微软已经向工作人员发布了“时间旅行调试”(Time Travel Debugging,TTD)工具,以方便他们可以轻松提供完整的样本,缩短调查时间。借助于时间旅行调试技术,工作人员可以通过前进和回滚的方式来跟踪和分析漏洞,这样的话,他们不仅能够找出导致代码崩溃的所有用户输入,同时,还能深入了解漏洞本身的相关情况。经过测试,工作人员使用TTD工具后,确认漏
发布时间:2019-08-21 13:10 | 阅读:14413 | 评论:0 | 标签:安全工具 时间旅行调试

亚马逊 S3 存储桶勒索软件攻防详解(下)

S3 勒索软件概述正如本博文的第一部分所阐述的,S3勒索软件是一种可以对公司造成极大影响的攻击。 S3勒索软件是指攻击者能够访问受害者的 S3 存储桶,然后用自身的新副本替换每个对象,但用攻击者的 KMS 密钥进行加密。 受害者将不再能够访问他们自己的 S3对象,需要服从攻击者的要求才能获得这些对象(或者花费额外的时间成本冒着去当局或 AWS 进行事件响应的风险)。方法 # 3: 在你的账户中记录和监控活动你应该始终在你的帐户中启用 AWS CloudTrail。 理想情况下,CloudTrail 应该覆盖所有账户的所有区域,记录读写管理事件,记录 S3 存储桶 和 Lambda 函数的数据事件,启用日志文件加密,并启
发布时间:2019-08-16 13:10 | 阅读:28934 | 评论:0 | 标签:勒索软件 安全工具 恶意软件 技术 亚马逊 S3

亚马逊 S3 存储桶勒索软件攻防详解(上)

攻击向量简介通过我们的云安全研究,我们在犀牛安全实验室(Rhino Security Lab)开发出了一个概念验证的”云勒索软件",该勒索软件使用 KMS 加密亚马逊 S3存储桶内的 AWS 帐户对象。 攻击者利用这个勒索软件获得对受害者系统的访问控制权限,并对受害者系统上的敏感数据进行加密。 与此同时,攻击者还会威胁受害者,告知受害者,如果受害者不在某一时限内付款,就会删除或公开发布数据。 通常,这些攻击的目标是服务器、工作站和类似的设置,但与许多攻击一样,这种攻击也有"云等效"的性质。S3勒索软件是非常具有破坏性的,我们的研究和博客文章并不打算以任何方式协助攻击者实施攻击。 由于这个原
发布时间:2019-08-14 13:05 | 阅读:29111 | 评论:0 | 标签:勒索软件 安全工具 恶意软件 技术 亚马逊 S3

一款名叫Slither的智能合约静态分析工具

Slither是第一个开源的针对Solidity语言的静态分析框架。Slither速度非常快,准确性也非常高,它能够在不需要用户交互的情况下,在几秒钟之内找到真正的漏洞。该工具高度可配置,并且提供了多种API来帮助研究人员审计和分析Solidity代码。最近有人发表了一篇关于Slither的学术论文,其中介绍了关于智能合约静态分析工具的框架。该论文表明,Slither在检测智能合约漏洞时,其功能优于其他静态分析工具,在速度、检测准确性方面都有着先天优势。Slither包含了一整套针对Solidity(以太坊智能合约脚本语言)的专用静态分析工具,它可以用来检测可重用性、构造函数和方法访问等编码中的常见错误。本文介绍了有关
发布时间:2019-08-10 12:25 | 阅读:30824 | 评论:0 | 标签:安全工具 Slither

捆绑后门的艺术–CobaltStrike backdoor分析

CobaltStrike(以下全部简称为CS)是渗透测试中常用的一个后渗透工具,它可以快速地生成后门并通过其控制目标主机。其中,捆绑型后门是攻击者较为喜欢的一种后门,因为其具有较好的隐蔽性及免杀效果。下面,就来剖析一下该类后门的捆绑及免杀原理。1. 后门制作制作捆绑型后门前,先得创建一个监听器用于与后门通信,点击 Cobalt Strike->Listener创建一个监听器,填上IP和端口号,点击save,就可完成创建。选择端口时,可以使用一些较少为使用的协议端口,好伪装,如下选择的2333端口,是snapp协议的端口。接下来,就可以制作捆绑型的后门,点击 攻击->package->Wind
发布时间:2019-08-06 12:25 | 阅读:30976 | 评论:0 | 标签:安全工具 CobaltStrike 后门

下一代安全运营中心之智能安全编排

0x00、前言网络安全市场永远不缺新概念,最近几年Gartner 在安全领域又抛出了MDR、xDR、Next-Gen SOC、MSSP等概念。但是这概念和产品最终的目的是降低我们处理企业安全风险的处理速度和成本。可以通过MTTI(Mean Time to identify)和 MTTR(Mean Time to Response)来衡量其效果。经过公有云线上应急响应的实践得出,发现风险的能力在安全产品化方面已经足够完善(需要提升的地方是关联分析能力),大部分时间都浪费在安全事件响应,也就是MTTR过低。这时,智能的安全编排技术浮出了水面。0x01、竞品分析根据gartner报告:Market Guide for Sec
发布时间:2019-07-29 12:25 | 阅读:48904 | 评论:0 | 标签:安全工具 系统安全 安全运营中心

API 渗透测试从入门到精通系列文章(下)

在本系列文章的前面一部分我们从使用 Postman 开始,创建了集合和请求,并通过 Burp Suite 设置为了 Postman 的代理,这样我们就可以使用 Burp 的模糊测试和请求篡改的功能。 在接下来的这部分内容中,我们将深入研究一些稍微高级一点的 Postman 功能,这些功能你肯定会用到的。集合变量 Postman 中的变量几乎可以用于请求中的任何字段。 语法是在它们的两边使用两层花括号。有几个地方我可以使用变量定义它们。 如果它们是静态的,也许我会将它们设置为集合变量。 例如,我一直使用 http://localhost:4000 作为我的测试主机。 如果我将测试 API 的端口从4000改为4
发布时间:2019-07-17 12:25 | 阅读:60744 | 评论:1 | 标签:Web安全 安全工具 API渗透测试

API 渗透测试从入门到精通系列文章(上)

这是关于使用 Postman 进行渗透测试系列文章的第一部分。我原本计划只发布一篇文章,但最后发现内容太多了,如果不把它分成几个部分的话,很可能会让读者不知所措。 所以我的计划是这样的: 在这篇文章中,我将向你介绍如何设置 Postman 并使用它来发出常规请求。 在第2部分,我会让你通过 Burp Suite 代理 Postman 的网络流量。 在第3部分中,我们将介绍 Postman 的更高级的用法,包括更优雅地处理无记名令牌(Bearer Token)和环境变量。 在第4部分中,我将介绍一两个能够真正增强 Postman 渗透测试效果的 Burp 插件。在这个时代,Web 和移动应用程序通常是由 RESTful
发布时间:2019-07-15 12:25 | 阅读:48591 | 评论:0 | 标签:Web安全 安全工具 API渗透测试

Shellcode生成工具Donut测试分析

0x00 前言Donut是一个shellcode生成工具,可以将.NET程序集转换为shellcode。这是对execute-assembly的进一步利用,隐蔽性更高,可扩展性更强。结合byt3bl33d3r的SILENTTRINITY,将其转换为shellcode并进行注入,适用性更广。本文将会对Donut进行测试,逐个分析Donut工程中的代码,总结这个工具的特点。注:本文测试的版本使用的是Donut v0.9,新版本将会添加更多的功能,值得持续关注Donut地址:https://github.com/TheWover/donut介绍Donut细节的文章:https://thewover.github.io/Int
发布时间:2019-07-14 12:25 | 阅读:55671 | 评论:0 | 标签:安全工具 技术 Donut

探索 Mimikatz 神器之 WDigest

自从 Mimikatz 出现以来,我们很多人已经对这个工具进行过封装,也尝试过注入,或者是使用 powershell 实现类似的功能。现在我们决定给这个工具添加一个内存 dump 的功能,无论我们如何封装使用 Mimikatz,它仍然是 Windows 系统中从 lsass 进程中提取凭证的首选工具。 当然,这是因为微软引入的每一个新的安全措施,GentilKiwi 总会有对应的“诡计”。 如果你曾经看过 Mimikatz 所付出的努力,你会觉得那绝非易事,因为它支持所有的 Windows x86和 x64版本(最近还增加了支持 ARM 上 Windows 的功能)。 当然,随着 Mimikatz 多年来的成功,Blu
发布时间:2019-07-04 12:25 | 阅读:77836 | 评论:0 | 标签:内网渗透 安全工具 系统安全 Mimikatz 域渗透技术

WireGuard正式推出首个Windows测试版本

如果要你在公用网络上建立专用网络,进行加密通讯,你首先会想到虚拟专用网络(VPN)或者是IPSec VPN,不过今天我要告诉大家的是,有一个比 OpenVPN 和 IPSec 运行更快、攻击面更小、配置更简单的工具,它就是WireGuard 。WireGuard是在2018刚刚出现的一种小众加密通信技术,是一个非常简单的VPN,它使用最先进的密码术。原来,它只支持 Linux,Android、BSD 和 macOS,不支持Windows,原因是WireGuard 作者 Jason Donenfeld 不想使用 OpenVPN OpenTAP 网卡代码,他也不喜欢微软内置的 VPN API。不过,支持 Windows 平
发布时间:2019-07-01 12:25 | 阅读:46666 | 评论:0 | 标签:安全工具 WireGuard

Leprechaun——一个可以让渗透测试时间成倍缩减的工具

如果你在获得某个组织的网络最高权限后,最想做的是什么呢?根据调查,人们在这种情况下最想做的就是把该组织中的有价值的数据都复制过来。虽然目前有很多工具和方法可以让我们在渗透测试期间获得更高的权限,但在获取权限后,使用什么样的工具来帮助我们查找有价值的数据,就很有讲头了。在这篇文章中,我想介绍Leprechaun,这是一个新近被开发出来的后开发(post-exploitation)工具。关于Leprechaun在我进行过的许多渗透测试活动中,通常获得某种高级权限的过程只是一个时间问题,之后我便可以在内部环境中枚举所有的系统和服务。我个人最喜欢使用的工具之一是Bloodhound,BloodHound以用图与线的形式,将域内
发布时间:2019-06-30 12:25 | 阅读:40786 | 评论:0 | 标签:安全工具

从Kekeo到Rubeus:高级域渗透之Kerberoast的简化利用详解

译者注:本文由丝绸之路翻译,如有谬误,请在文本本文评论处指出,谢谢!关于Rubeus 功能介绍可参考:Rubeus酷炫的新功能Kekeo是继 mikatz 之后 Benjamin Delpy 的另一个大项目,是一个拥有一系列优秀特性且令人敬畏的代码库。 正如本杰明所说,它位于 Mimikatz 代码库之外,因为"我讨厌编写与网络相关的代码; 它在内部使用了一个外部的商业 ASN. 1库。" Kekeo 提供了(功能列表未完成) :· 能够从用户的哈希 (rc4_hmac/aes128_cts_hmac_sha1/aes256_cts_hmac_sha1)请求票证授予票证(TGT)
发布时间:2019-06-28 17:25 | 阅读:69407 | 评论:0 | 标签:内网渗透 安全工具 系统安全 高级域渗透

谷歌发布新开源加密工具,敏感信息泄露的问题可能就此彻底解决!

前言据wired报道,谷歌将发布一个名为Private Join and Compute的开源加密工具。它有助于连接来自不同数据集的数字列,以计算在整个数学过程中加密和不可读数据的总和,计数或平均值。只有计算结果才能被所有各方解密和查看,这意味着你只能获得结果,而不能获得你未拥有的数据。该工具的加密原理可以追溯到20世纪70年代和90年代,但谷歌已经重新利用并更新它们,以便与当今功能更强大、更灵活的处理器配合使用。既可以分析数据,又不担心数据的泄漏,有这样的好事吗?这么多年来,个人隐私数据的事件不但发生,屡禁不止,就其根源,很大程度上是因为有人要利用这些大数据对用户的各种行为习惯进行分析。只要这个动机存在,用户的隐私泄
发布时间:2019-06-22 12:25 | 阅读:54140 | 评论:0 | 标签:安全工具 谷歌 加密

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云