黑帽大会(Black Hat)的军火库(Arsenal)是供开发人员和安全研究人员向网络安全社区展示其最新开放源代码工具的舞台。2020年黑帽大会虽然转战线上,但“军火库”内容却备受瞩目,今年受疫情影响,世界各地被隔离的安全大咖憋出了各种大招。在8月1日至8月6日举行的线上虚拟活动上,将有130多位安全大咖展示数十种新工具、框架和方法,以保护软件、固件、硬件和移动系统免受各种威胁的侵害。这些工具分为16大类别,包括应用程序安全性、代码评估、移动应用程序安全性、智能电网和工业互联网安全、恶意软件防御以及物联网(IoT)。
blacksheepwall是一款由Go语言编写的域名信息搜集工具 ,你也可以在你的工具中将它作为一个独立软件包来使用。
下载
blacksheepwall支持跨平台,目前它所支持的系统有windows、linux以及苹果的darwin。你可以在这里下载到不同版本的二进制软件包。
安装
你可以直接下载编译好的二进制文件运行并安装它。
发布时间:
2020-07-17 20:07 |
阅读:27182 | 评论:0 |
标签:
安全工具 工具
1. Metasploit (免费)
2. Wifiphisher(免费)
1. John the Ripper (免费)
2. THC Hydra (免费)
3. Aircrack (免费)
1. Nmap (免费
使用样例
Ungronning
获取帮助信息
今天给大家介绍一款名叫gron的JSON数据检索工具,gron不仅可以将目标JSON数据进行离散化拆分,并能够让用户更加轻松地使用grep来对数据进行搜索,而且它还能够允许用户查看到数据的绝对路径。
发布时间:
2020-07-17 20:07 |
阅读:34365 | 评论:0 |
标签:
安全工具 工具
WPAD利用的简短史
随着IPv6概念的提出,互联网上针对IPv6协议的使用也日渐增多,但即便如此IPv6在公司内部却并不受欢迎,很少会有公司使用IPv6。然而,大多数公司可能都忽略了一个问题,虽然IPv6可能没有被我们主动启用,但自Windows Vista以来的所有Windows版本(包括服务器版本)都默认启用了IPv6,并且优先级高于IPv4。
在本篇博文中,我将为大家介绍一种针对IPv6的攻击:即利用Windows网络中的默认IPv6配置,伪装DNS服务器来欺骗DNS reply,并将流量重定向到攻击者指定的端点。
好久没写东西了,十九大要召开了,忙坏了我们这群做安全的小屌丝们~国庆也没放假,哎~说正题吧,很久之前发过一次这个工具,只不过有很多问题,监控效率也不高,这次优化了下。
新版本:
①提升了监控到网马后的处理速度,优化了高频率上传的处理速度,10文件同时上传,1秒内处理完毕。
发布时间:
2020-07-17 20:07 |
阅读:30918 | 评论:0 |
标签:
安全工具 关键字 工具
安装环境
测试版本
CLONE
运行
截图
日志更新
VIDEO DEMO
EvilURL v2.0是一个IDN同形异义字攻击(Homograph Attack )的unicode恶意域名生成器。同时,它也可被用于检测这些域名的真实性。
发布时间:
2020-07-17 20:07 |
阅读:25450 | 评论:0 |
标签:
安全工具 工具 攻击
下载地址
演示视频
工具安装
工具运行截图
今天给大家介绍一款名叫One-Lin3r的渗透测试工具工具,这款工具可谓是“懒人”的福音,因为只需要输入一行命令,它就可以帮助我们完成渗透测试任务。
One-Lin3r
One-Lin3r是一款简单的轻量级框架,而该工具的灵感来自于Metasploit的web-delivery模块。
发布时间:
2020-07-17 20:07 |
阅读:32869 | 评论:0 |
标签:
安全工具 工具 渗透测试 渗透
工具下载
Linux(Ubuntu)
Windows
macOS
今天给大家介绍的是一款名叫Joy的工具,该工具能够捕捉并分析网络流数据以及系统内部流数据,研究人员可以利用这些数据以及分析结果来进行网络研究、取证以及安全监控等活动。
工具下载
下载地址:【GitHub传送门】
工具介绍
Joy是一款基于BSD许可证协议下的软件数据包(基于libpcap),它可以从实时网络流量中提取数据或直接捕捉到数据包文件(pcap文件)。Joy使用的是一种指向数据流的模型,其工作机制跟IPFIX或Netflow有些类似,在捕捉到数据之后,Joy将以JSON格式呈现出这些数据。
IBM的最新全球调查发现,企业配备更多安全工具反而导致无效的安全响应,且大多数组织没有针对常见和新兴攻击的具体计划和预案。IBM的《年度企业网络弹性报告》今年已经是第五版,该调查主要是考察企业在准备和应对网络攻击方面的有效性。调查发现,尽管企业在过去五年中已逐渐提高了对网络攻击进行计划、检测和响应的能力,但在同一时期内,遏制攻击的能力却下降了13%。根据IBM全球调查,使用太多的安全工具以及缺乏针对常见攻击类型的特定操作手册,阻碍了企业的安全响应工作。尽管安全响应计划的改进速度正在缓慢提高,但是绝大多数组织(74%)仍报告其计划是临时的、应用不一致或者根本没有计划。
本周三,Offensive Security发布了开源渗透测试平台Kali Linux的最新版——Kali Linux 2020.2。Kali Linux 2020.2的更改最新的Kali Linux版本中进行了一些外观上的更改:现在可以在KDE Plasma桌面环境中使用深色和浅色主题登录屏幕采用新的图形和新的布局全新设计的工具图标其他更改包括:PowerShell变得更加易于使用:已从Kali Linux的网络存储库移至kali-linux-large元软件包,这意味着如果用户选择在系统设置期间或以后(一旦Kali启动)安装此元软件包,它将可以使用并运行(通过一个简单的命令)。
近日,微软和英特尔合作开发了一个全新的检测和分类恶意软件的人工智能研究项目——STAMINA。STAMINA(STAtic Malware-as-Image Network Analysis)能够将恶意软件样本转换为灰度图像,然后扫描识别获取特定恶意软件样本的纹理和结构模式。STAMINA的实际运作方式英特尔和微软研究团队表示,整个过程遵循几个简单步骤。第一个步骤包括获取输入文件并将其二进制代码转换为原始像素数据流。然后,研究人员将这些一维的像素流转换为二维照片,以便使用常规图像分析算法对其进行分析。
yum install gcc libgcc swig openssl openssl-devel python-devel
./setup/install.sh
正常这样就可以安装了,有时候会缺少一些python模块,运行会报错,我依次安装了如下的
根据Keysight最新发布的报告,目前安全专业人员对自己所用的安全工具过于自信。然而,有50%的人却表示自己遇到过安全漏洞,因为他们在用的安全产品没有发挥应有的作用。
安全测试解决方案 57%的安全专业人员对他们当前的安全解决方案充满信心,他们认为这些解决方案能发挥其该有的作用。但是,只有35%的调查受访者表示他们在使用工具前会进行测试,确保其安全产品能按预期配置和运行。 86%的受访者认为安全测试解决方案可以很好地调和以上两者的差距,是比较有价值的一种方法,该解决方案使用内部和外部攻击媒介来主动测试其公司的安全产品和状态。
“加固”一词的定义,来源: Techopedia我经常注意到,信息安全专业人士写的文章都是针对那些已经对网络安全原则有高度理解的同行。 如果你正在写一份技术白皮书或者其他一些东西的话,这些都是没有问题的,但是我不认为我们已经做了足够多的工作来教育日常的普通用户关于任何人都可以采取的基本步骤来增强计算机和智能手机的安全性。 在这篇文章中,我将与你们分享一些网络安全最佳实践,这些安全措施可以帮助保护你们的个人信息和计算机设备。 这是一个简短的”回归基本”的指南,将侧重于为任何技能和知识水平的互联网用户提供相关的基本网络安全最佳做法,但对普通用户尤其有用。
前言本次带来的是一篇信息安全顶会之一的2018 CCS Best Paper,主要阐述的是作者实现了一种解释深度学习决策原因的方法:LEMNA。这一方法明显弥补了在安全领域解释方法的稀缺和低保真率的问题。背景知识众所周知,深度学习在图片分类上有着比较显著的核心地位,比如:当我们input一张图片给计算机后,计算机可以根据这张图片,输出描述该图像属于某一特定分类的概率的数字(比如:80% 是机器人、15% 是人、5% 是电视机)。而这一目的的实现,目前一般采用的是CNN(卷积神经网络)。
本文将概述在不使用 powershell.exe 的情况下运行 powershell 脚本和命令的最佳工具。在过去的几个月里,我通过观察攻击者以及随之而来的杀毒软件的移动情况后,我打算写这篇文章给所有的渗透测试人员和红队成员,他们正在寻找在后漏洞利用阶段使用 PowerShell 脚本或命令行的最佳技术,而不需要运行 PowerShell.exe,从而避免被下一代杀毒软件、 EDR 或蓝队或威胁追踪团队捕获。在网上,我花了一些时间尝试和分析适合这个目的的不同工具。 对于每一个工具,我都给出了我个人的评分。 请让我知道你的想法以及你的经验或其他与文本提到的类似的工具。
这是Francesco Cagnin有关macOS内核调试的第二篇文章。在上一篇文章中,作者定义了本篇文章中使用的大多数术语,描述了如何为macOS内核实施内核调试,并讨论了可用工具的局限性。本篇文章中,我们就介绍LLDBagility,这是上文中为macOS内核实施内核调试的解决方案,可提供更轻松,更实用的macOS调试体验。在当前情况下,调试macOS内核(XNU)不太实用,尤其是考虑到诸如必须安装调试内核构建以及无法设置监测点或暂停执行的内核调试器的不便之处。
QL是一种查询语言,支持对C++,C#,Java,JavaScript,Python,go等多种语言进行分析,可用于分析代码,查找代码中控制流等信息。之前笔者有简单的研究通过JavaScript语义分析来查找XSS,所以对于这款引擎有浓厚的研究兴趣 。
发布时间:
2019-11-19 18:25 |
阅读:55207 | 评论:0 |
标签:
安全工具
社交媒体上的对话; 图片由Ethority提供于2014年慢点,牛仔! 在我们开始讨论红队已经为人所知的爆炸式的“性感时刻”(笑话,笑声)黑客冒险之前,我们还有一些功课要做。 一个专业的渗透测试人员从来不会在没有事先学习或者对他们的目标做“功课”的情况下开始一项工作。 关键的第一步是在操作范围内收集特定目标的信息,这使攻击者能够发现组织防御系统中可能被利用的潜在漏洞和弱点,无论是物理的、社会工程的、逻辑的还是三者的结合。 信息是一种新的交换商品,互联网上几乎可以免费获得的关于任何主题的大量信息。 那么 OSINT 到底是什么意思呢?开源情报(OSINT)是利用公开的资源来收集信息。
发布时间:
2019-11-19 13:25 |
阅读:112754 | 评论:0 |
标签:
内网渗透 安全工具 系统安全
在企业组织中的常见的一种安全风险是凭证重用,当攻击者攻击 NT LAN Manager 身份验证协议(以下简称 NTLM 身份验证)时就会出现这样的风险,而这个协议通常会在 微软的 活动目录 中默认启用。NTLM 认证中的不安全性已经被安全研究人员发现超过15年了。该协议可以被滥用,通过一个称为“中继”的过程劫持受害者的会话,该过程通过将受害者的凭证转发到与预期不同的服务来滥用受害者的凭证。在许多情况下,NTLM身份验证仍然受到默认的支持和启用,尽管它已经被更安全的Kerberos取代,成为默认的身份验证方法。
介绍远程桌面(RDP)是用于管理Windows Server的最广泛使用的工具之一,除了被管理员使用外,也容易成为攻击者的利用目标。登录到RDP会话的凭据通常用于是具有管理权限的,这也使得它们成为红队行动的一个理想目标。
引言这篇博文将描述访问令牌操作的概念,以及如何针对winlogon使用这种技术。从管理员上下文模拟系统访问令牌。该技术可以在 MITRE ATT&CK 技术框架中的 访问令牌操作 中找到。在通过组策略从本地管理员帐户中取消某些特权的情况下,模拟系统访问令牌非常有用。例如,可以从本地管理员组中删除SeDebugPrivilege,以使攻击者更难转储凭据或与其他进程的内存进行交互。但是,不能从系统帐户撤消特权,因为操作系统需要这些特权才能运行。这使得系统访问令牌对于加固环境中的攻击者非常有价值。
概述近日,Unit42安全团队在Github上公开了自己研发的powershell自动反混淆工具,Star数几日之间就突破了300,接下来,就来了解下这款神器的用法及原理。
发布时间:
2019-11-05 13:10 |
阅读:55237 | 评论:0 |
标签:
安全工具 反混淆工具
在本系列文章的第一部分中我向大家介绍了 Ghostwriter。并且我详细的介绍了 Ghostwriter 的制作过程、技术栈以及开发过程中的思维过程。 如果你还没有读过第一部分的文章,请点击这里查看。技术栈概述Ghostwriter 是一个使用 Python 编写的 web 应用程序,使用了 Django web 框架。 它是一个 Python 3.7、 HTML、 JavaScript、 CSS、Jinja和 Django 代码的集合,被划分为多个 Django 应用程序。 这个区分有助于保持代码的组织性,并且在定制或开发过程中易于阅读。
利用 Apache Spark 查询 Elasticsearch在前一篇文章中,我介绍了使用 DataFrames 以表格格式表示和分析安全事件日志的概念,并向你展示了如何在名为 Pandas 的 python 库的帮助下实现这一点。在本文中,我将向你展示如何直接使用 Elasticsearch 数据库中的安全事件日志,并将它们保存到一个 DataFrame 中,并通过 Apache Spark Python API 和 SparkSQL 模块执行一些查询。
系列文章(1):浅谈企业 DevSecOps 实践:基本原则系列文章(2):浅谈企业 DevSecOps 实践: 安全测试集成 在本文中,我们将向你展示如何在你的 DevOps 自动化框架中集成安全性。我们将要解决的问题是“我们希望将安全测试集成到开发管道中,并将从静态分析开始。我们该怎么做? ”、“我们理解“左移” ,但这些工具有效吗? ”以及“ 你建议我们从哪些工具开始,以及如何集成这些工具? 。由于 DevOps 鼓励在开发和部署的所有阶段进行测试,我们将讨论构建的管道会是什么样,以及适合不同阶段的工具。安全测试通常与质量保证团队可能已经部署的功能测试和回归测试并列。
Fragscapy是一个可以测试防火墙保护能力的工具,旨在通过模糊通过防火墙发送的网络消息来检测防火墙和IDS中的漏洞,该开源项目可从Amossys的Github获得。什么是所谓的“ Fragscapy”?我们经常分析防火墙和IDS,测试它们的配置可能很耗时。当然,开发了一些基本工具和脚本来自动化这些测试。Fragscapy旨在对这些工具进行现代化和改进,它用自动化,模块化,可扩展和高级的Python 3项目代替了它们。顾名思义,Fragscapy基于Scapy进行网络数据包处理。简而言之,Fragscapy是一种可以针对防火墙的保护运行连续测试的工具,其背后的原理实际上非常简单。
考虑到 DevOps 对于大多数读者来说是全新的概念,所以在第一篇文章中我们分享了一个关于基本原则的讨论,以及 DevOps 是如何帮助解决软件交付中常见的许多问题的。你可以在上篇文章中找到你想要了解的更详细的背景资料。出于本文的目的,我们将讨论一些与安全团队集成和使用 DevOps 原则进行安全测试直接相关的原则。 这些概念为解决我们在第一部分中提出的问题奠定了基础,在我们讨论 DevOps 环境中的安全工具和方法时,读者需要理解这些概念。DevOps 与安全构建安全性构建安全性,听起来是一个可怕的事实,但是在代码开发过程中广泛使用应用程序安全性技术,相对来说还是较新的事情。
简介及目标AMSI 为终端安全服务提供商提供了一个非常棒的接口,能够让提供商从他们所选择的内容扫描的组件中深入了解内存缓冲区。 微软提供了以