记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

API 渗透测试从入门到精通系列文章(下)

在本系列文章的前面一部分我们从使用 Postman 开始,创建了集合和请求,并通过 Burp Suite 设置为了 Postman 的代理,这样我们就可以使用 Burp 的模糊测试和请求篡改的功能。 在接下来的这部分内容中,我们将深入研究一些稍微高级一点的 Postman 功能,这些功能你肯定会用到的。集合变量 Postman 中的变量几乎可以用于请求中的任何字段。 语法是在它们的两边使用两层花括号。有几个地方我可以使用变量定义它们。 如果它们是静态的,也许我会将它们设置为集合变量。 例如,我一直使用 http://localhost:4000 作为我的测试主机。 如果我将测试 API 的端口从4000改为4
发布时间:2019-07-17 12:25 | 阅读:7490 | 评论:1 | 标签:Web安全 安全工具 API渗透测试

API 渗透测试从入门到精通系列文章(上)

这是关于使用 Postman 进行渗透测试系列文章的第一部分。我原本计划只发布一篇文章,但最后发现内容太多了,如果不把它分成几个部分的话,很可能会让读者不知所措。 所以我的计划是这样的: 在这篇文章中,我将向你介绍如何设置 Postman 并使用它来发出常规请求。 在第2部分,我会让你通过 Burp Suite 代理 Postman 的网络流量。 在第3部分中,我们将介绍 Postman 的更高级的用法,包括更优雅地处理无记名令牌(Bearer Token)和环境变量。 在第4部分中,我将介绍一两个能够真正增强 Postman 渗透测试效果的 Burp 插件。在这个时代,Web 和移动应用程序通常是由 RESTful
发布时间:2019-07-15 12:25 | 阅读:9167 | 评论:0 | 标签:Web安全 安全工具 API渗透测试

Shellcode生成工具Donut测试分析

0x00 前言Donut是一个shellcode生成工具,可以将.NET程序集转换为shellcode。这是对execute-assembly的进一步利用,隐蔽性更高,可扩展性更强。结合byt3bl33d3r的SILENTTRINITY,将其转换为shellcode并进行注入,适用性更广。本文将会对Donut进行测试,逐个分析Donut工程中的代码,总结这个工具的特点。注:本文测试的版本使用的是Donut v0.9,新版本将会添加更多的功能,值得持续关注Donut地址:https://github.com/TheWover/donut介绍Donut细节的文章:https://thewover.github.io/Int
发布时间:2019-07-14 12:25 | 阅读:12083 | 评论:0 | 标签:安全工具 技术 Donut

探索 Mimikatz 神器之 WDigest

自从 Mimikatz 出现以来,我们很多人已经对这个工具进行过封装,也尝试过注入,或者是使用 powershell 实现类似的功能。现在我们决定给这个工具添加一个内存 dump 的功能,无论我们如何封装使用 Mimikatz,它仍然是 Windows 系统中从 lsass 进程中提取凭证的首选工具。 当然,这是因为微软引入的每一个新的安全措施,GentilKiwi 总会有对应的“诡计”。 如果你曾经看过 Mimikatz 所付出的努力,你会觉得那绝非易事,因为它支持所有的 Windows x86和 x64版本(最近还增加了支持 ARM 上 Windows 的功能)。 当然,随着 Mimikatz 多年来的成功,Blu
发布时间:2019-07-04 12:25 | 阅读:22451 | 评论:0 | 标签:内网渗透 安全工具 系统安全 Mimikatz 域渗透技术

WireGuard正式推出首个Windows测试版本

如果要你在公用网络上建立专用网络,进行加密通讯,你首先会想到虚拟专用网络(VPN)或者是IPSec VPN,不过今天我要告诉大家的是,有一个比 OpenVPN 和 IPSec 运行更快、攻击面更小、配置更简单的工具,它就是WireGuard 。WireGuard是在2018刚刚出现的一种小众加密通信技术,是一个非常简单的VPN,它使用最先进的密码术。原来,它只支持 Linux,Android、BSD 和 macOS,不支持Windows,原因是WireGuard 作者 Jason Donenfeld 不想使用 OpenVPN OpenTAP 网卡代码,他也不喜欢微软内置的 VPN API。不过,支持 Windows 平
发布时间:2019-07-01 12:25 | 阅读:17183 | 评论:0 | 标签:安全工具 WireGuard

Leprechaun——一个可以让渗透测试时间成倍缩减的工具

如果你在获得某个组织的网络最高权限后,最想做的是什么呢?根据调查,人们在这种情况下最想做的就是把该组织中的有价值的数据都复制过来。虽然目前有很多工具和方法可以让我们在渗透测试期间获得更高的权限,但在获取权限后,使用什么样的工具来帮助我们查找有价值的数据,就很有讲头了。在这篇文章中,我想介绍Leprechaun,这是一个新近被开发出来的后开发(post-exploitation)工具。关于Leprechaun在我进行过的许多渗透测试活动中,通常获得某种高级权限的过程只是一个时间问题,之后我便可以在内部环境中枚举所有的系统和服务。我个人最喜欢使用的工具之一是Bloodhound,BloodHound以用图与线的形式,将域内
发布时间:2019-06-30 12:25 | 阅读:19828 | 评论:0 | 标签:安全工具

从Kekeo到Rubeus:高级域渗透之Kerberoast的简化利用详解

译者注:本文由丝绸之路翻译,如有谬误,请在文本本文评论处指出,谢谢!关于Rubeus 功能介绍可参考:Rubeus酷炫的新功能Kekeo是继 mikatz 之后 Benjamin Delpy 的另一个大项目,是一个拥有一系列优秀特性且令人敬畏的代码库。 正如本杰明所说,它位于 Mimikatz 代码库之外,因为"我讨厌编写与网络相关的代码; 它在内部使用了一个外部的商业 ASN. 1库。" Kekeo 提供了(功能列表未完成) :· 能够从用户的哈希 (rc4_hmac/aes128_cts_hmac_sha1/aes256_cts_hmac_sha1)请求票证授予票证(TGT)
发布时间:2019-06-28 17:25 | 阅读:29097 | 评论:0 | 标签:内网渗透 安全工具 系统安全 高级域渗透

谷歌发布新开源加密工具,敏感信息泄露的问题可能就此彻底解决!

前言据wired报道,谷歌将发布一个名为Private Join and Compute的开源加密工具。它有助于连接来自不同数据集的数字列,以计算在整个数学过程中加密和不可读数据的总和,计数或平均值。只有计算结果才能被所有各方解密和查看,这意味着你只能获得结果,而不能获得你未拥有的数据。该工具的加密原理可以追溯到20世纪70年代和90年代,但谷歌已经重新利用并更新它们,以便与当今功能更强大、更灵活的处理器配合使用。既可以分析数据,又不担心数据的泄漏,有这样的好事吗?这么多年来,个人隐私数据的事件不但发生,屡禁不止,就其根源,很大程度上是因为有人要利用这些大数据对用户的各种行为习惯进行分析。只要这个动机存在,用户的隐私泄
发布时间:2019-06-22 12:25 | 阅读:28287 | 评论:0 | 标签:安全工具 谷歌 加密

解读Bento Android框架的开源细节

Bento是一个用于构建模块化Android用户界面的开源框架,由Yelp研发。在过去的一年中,研发人员已经看到了在最关键的模块化UI开发上使用Bento可以提高开发人员的工作效率和产品设计的灵活性。在这篇文章中,研发人员将详细解释Bento的工作原理,以及Yelp开源Bento Android框架,用于模块化UI开发的内幕。什么是Bento?Bento桌面的信息以卡片的形式呈现给用户,从未接来电到截图提醒,从音乐播放到日历行程。获得授权后,Bento会嵌入联系人、日历、Email、浏览搜索记录和音乐播放记录等,记住用户的一些基本信息和个人喜好,在下一次用户进行某些动作的时候,直接向云端服务器发送数据然后予以相应反馈,
发布时间:2019-05-22 12:25 | 阅读:219768 | 评论:0 | 标签:安全工具 Bento Android

如何打造自己的PoC框架-Pocsuite3-使用篇

相比于无聊的用法介绍,我更想说一下Pocsuite3为什么会有这些功能以及是如何实现的。如果你也想制造一款类似的工具,Pocsuite3的一些思想或许能够帮助到你。本文同时也是记录Pocsuite3开发过程中的一些思考与理解。简介Pocsuite是由知道创宇404实验室打造的一款开源的远程漏洞测试框架。它是知道创宇安全研究团队发展的基石,是团队发展至今一直维护的一个项目,保障了我们的 Web 安全研究能力的领先。你可以直接使用 Pocsuite 进行漏洞的验证与利用;你也可以基于 Pocsuite 进行 PoC/Exp 的开发,因为它也是一个 PoC 开发框架;同时,你还可以在你的漏洞测试工具里直接集成 Pocsuit
发布时间:2019-05-07 12:25 | 阅读:36255 | 评论:0 | 标签:安全工具 Pocsuite3

C&C远控工具:WebSocket C2

这篇文章,我们将学习另一款C&C远控工具WebSocket C2,也被称为WSC2。介绍WSC2主要是一款后渗透测试工具。WSC2会使用WebSocket和一个浏览器进程。它的作用是在目标靶机上运行的客户端和实际充当C2服务器的控制器之间作为C2通信通道。这款工具使用Python开发的。本文演示环境· 攻击机:kali Linux· 靶机:Windows 10安装首先,我们要在攻击机上安装此工具。我们可以直接从GitHub上下载该工具,下载命令如下:git clone //github.com/Arno0x/WSC2.git 执行完上述命令之后,就会创建一个WSC2目录。
发布时间:2019-05-06 12:25 | 阅读:29523 | 评论:0 | 标签:安全工具 C&C远控工具

如何在Labeless的帮助下,全方位解析LockPoS恶意软件

Labeless是一个用于IDA和流行调试器的插件,是研究人员工具包中一个非常宝贵的工具。Labeless的介绍Labeless是一个用于IDA和流行调试器的插件,你可以点此下载。Labeless允许我们在IDA中使用动态调试信息来丰富研究数据库,不过这些信息在静态分析中是不可用的。以下是我们在Labeless帮助下解决的一些任务:1.在不重构导入地址表的情况下,自动解析LockPos销售点恶意软件中的WinAPI调用;2.在不知道加密算法的情况下解密Boleto银行恶意软件中的字符串;3.在不知道哈希算法的情况下,通过Ramnit木马中的哈希解析函数名称。Labeless的主要特点是节省研究人员的时间,以下是不使用L
发布时间:2019-04-28 12:25 | 阅读:31105 | 评论:0 | 标签:安全工具 LockPoS

Karta:一款新的二进制文件分析和对比插件

前言“Karta”(在俄语中的意思是“map”)是IDA(一个静态反编译程序)的源代码辅助二进制对比插件,该插件的开发是为了对比一个非常大的二进制文件(通常是固件文件)中的开源库的符号。对于那些每天都要处理固件文件的人来说,重复逆转net-snmp(一个免费的、开放源代码的SNMP实现,以前称为UCD-SNMP)非常浪费时间的。所以,人们急需一种对比插件工具,来识别使用过的开源码,并在IDA中自动对比它们对应的符号。人们最初的开发重点是放在了快速对比的过程上,但在实践中,就发现即使他们试图逆向的二进制文件包含超过10万个函数,也仅仅会对比一个包含300个函数的库,而光这个过程就需要等待几个小时。事实证明,出于性能原因而
发布时间:2019-04-25 12:25 | 阅读:27974 | 评论:0 | 标签:安全工具 Karta

深入理解Glibc堆的实现(下)

在上一篇文章中,我们已经看到,底层的malloc通过分配内存块来处理内存分配请求。每个块不仅存储程序员将与之交互的malloc返回的“用户数据”区域,还存储与该块关联的元数据。我们不仅了解了堆管理器的基本块分配策略是如何工作的,还了解了在没有可用来服务请求的已释放块时,如何从堆的顶部创建新的块。在这篇文章中,我想谈谈这种块回收策略是如何工作的,即如何将分配发送回free get并最终回收以服务未来的malloc请求。许多堆利用技术都依赖于利用这些内部机制。现在,就让我们看看当堆正常运行时,这些块是如何被回收的?回收过程当完成来自malloc的分配(或像calloc这样与malloc兼容的分配)时,程序员通过将其发送给f
发布时间:2019-04-23 12:25 | 阅读:37481 | 评论:0 | 标签:安全工具 glibc

C&C远控工具:Ares

这篇文章,我们将来学习Ares这款工具。这款工具可以通过web界面进行C&C控制。该工具在GitHub可以下载,地址在这里。介绍Ares是一款Python编写的远程访问工具。Ares由两部分主要程序组成:C&C服务器和客户端,C&C服务器是管理客户端代理的web界面,客户端需要运行在被入侵的主机上,并且确保能够与C&C服务器通信。下面进行实战演示· 攻击机:kali Linux· 靶机:Windows10安装首先,我们需要在攻击机中安装此工具。我们可以使用git命令,直接在GitHub中将工具下载到本机。下载好后,我们使用cd命令切换到该目录下,如下图所示:git&n
发布时间:2019-04-22 12:25 | 阅读:34271 | 评论:0 | 标签:安全工具 C&C远控

深入理解Glibc堆的实现(上)

在阅读本文之前,建议大家先读一下这篇文章,其中讨论了一个过时的但很重要的内存损坏漏洞,我将之称为“堆栈缓冲区溢出”。除此之外,我还假设如果我作为攻击者如何利用这些漏洞来控制远程程序并使其运行恶意shellcode。在测试中,我发现如果要使用一种称为“stack canaries”的漏洞缓解措施,则攻击者则难以利用这些堆栈缓冲区溢出漏洞,除非,他们使用额外的漏洞才能利用它们。Stack Canaries是已知的放置在缓冲器和控制数据之间的一个随机值,当缓冲器溢出时,最先被破坏的就是这个值。当开发人员使用各种基于堆栈的漏洞缓解机制时,攻击者通常会使用与堆相关的漏洞(如Use-after-free漏洞、double free
发布时间:2019-04-20 12:25 | 阅读:39828 | 评论:0 | 标签:安全工具 glibc

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云