记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

中间人攻击框架xerosploit介绍

网络是白帽黑客需要重点关注的一个地方,因为很多威胁都是来自内网,比如网络嗅探,ARP欺骗和MITM(中间人攻击)。本文我们主要讲解的是xerosploit这个框架,提供了很多高级的MITM技术来对内网发起攻击,比如嗅探数据包,窃取密码等。目录· xerosploit介绍· man-in-the-middle· xerosploit安装· PSCAN(端口扫描)· DOS(拒绝服务攻击)· INJECTHTML(html注入)· 嗅探· dspoof· YPALY· REPLACE· Driftnetxerosploit介
发布时间:2018-11-14 12:20 | 阅读:56814 | 评论:0 | 标签:安全工具 中间人攻击

利用sslstrip对HTTPS连接发起中间人攻击

利用SSLStrip发起中间人攻击可以透明地劫持网络中的http流量,查找HTTPS链接并重定向,然后将这些链接映射到类似的HTTP链接中或者同形的HTTPS链接。它还支持提供类似锁定图标,选择性日志记录和拒绝会话的模式。step1首先我们将设备设置为转发模式,这样我们的设备就可以转发目标不是我们设备的数据包。echo 1>/proc/sys/net/ipv4/ip_forwardstep2还需要设置iptables,将流量从80端口重定向到8080端口,确保出站连接发送到sslstrip中。iptables -t nat -A PREROUTING -
发布时间:2018-11-06 12:20 | 阅读:50326 | 评论:0 | 标签:安全工具 MITM sslstrip

通过DARPA的CFAR保护软件免受漏洞利用

今天,我们(Trail of Bits)将要讨论我们正在努力解决的一个问题,这个问题是DARPA网络容错攻击恢复(CFAR)计划的一个组成部分:自动保护软件免受零时差攻击、内存损坏还有许多当前未知的bug。你可能在想为什么要这么麻烦,难道不能只使用堆栈保护,CFG或CFI等漏洞利用缓解来编译代码吗?当然,这些缓解措施是很棒的,但需要源代码和对源代码修改后才能构建过程。在许多情况下,更改构建过程或更改程序源代码是不切实际的。这就是为什么我们的CFAR解决方案可以保护源在不可用/不可编辑状态下的二进制安装。CFAR看似非常直观简单。系统并行运行软件的多个版本或“变体”,并通过比较这些变体来识别某些个版本在行为上何时与其他版
发布时间:2018-11-04 12:20 | 阅读:60291 | 评论:0 | 标签:安全工具 技术 CFAR 漏洞

meterpreter必知必会的15个命令

meterpreter是一种高级、隐蔽、多层面的且可动态扩展的payload,可以将反射dll注入到目标主机的内存中,还可以在运行时动态加载脚本和插件来进行后渗透利用。包括提权、转存系统账号、键盘记录、持久后门服务、启用远程桌面等,还有很多其他的扩展。而且,meterpreter shell的整个通信都是默认加密的。因为meterpreter提供的是一个全新的环境,所以我们本文来讲解一些必备的meterpreter命令,带你入门并且逐渐熟悉这款强大的工具。命令1:上传文件到Windows主机简单来说,你可以上传本机的任意文件到远程目标主机中。命令:upload <file> <de
发布时间:2018-10-25 12:20 | 阅读:64475 | 评论:0 | 标签:安全工具 Metasploit Meterpreter

​.NET框架漏洞后期利用工具——SharpSploit功能详解

今天,我发布了SharpSploit,这是我过去几个月以来一直在用C#开发的一系列攻击工具中的第一个。SharpSploit是一个用C#编写的.NET框架漏洞后期利用库,目的是为了突出.NET的攻击面,并使red teamers更容易的使用和攻击.NET框架。SharpSploit的部分名称是对PowerSploit项目的致敬,这也是一款我个人最爱的攻击工具!虽然SharpSploit确实移植了PowerSploit的某些功能,但我的目的并不是创建一个完全一样的PowerSploit。SharpSploit将是一个独立的项目,尽管它与PowerSploit的目标是相似的。C#的吸引力在将现有PowerShell工具集移
发布时间:2018-10-21 12:20 | 阅读:59139 | 评论:0 | 标签:内网渗透 安全工具 内网渗透,SharpSploit 漏洞

serviceFu——远程收集服务帐户凭据工具

在最近的安全评估中,securifera团队发现自己新开发的远程收集服务帐户凭据工具——serviceFu可以获取客户网络的初始访问权限。他们发现,这些网络都是企业投入了大量的时间和精力来维护的,企业安全客户域中的大多数用户需要智能卡身份验证,禁用凭据缓存(没有Mimikatz的sekurlsa::logonPasswords),并且存在重要的基于主机的日志记录(Powershell,Sysmon,HIPS)。出于研究的目的,研究人员选择了高价值目标服务器进行了研究。经过研究,他们发现,因为网络上的高权限管理员使用这些服务器执行了管理任务,研究人员在服务器上发现了一个鲜为人知的Nday漏洞,并编写了一个获得系统特权的本
发布时间:2018-10-13 12:20 | 阅读:54399 | 评论:0 | 标签:安全工具 serviceFu

Powershell入门必备(四)

介绍随着我们这个系列文章的逐步深入,我们就越能发现powershell的强大之处,而这种强大只会越来越明显。在本篇文章中,我们会探索如何使用powershell来操作模块。这对我们来说是学习PowerShell的一个非常有趣和重要的部分,因为它在许多任务和操作的自动化方面将会为我们提供许多帮助。使用powershell模块正如我们在前面的文章中看到的,模块是PowerShell里一个非常强大的概念。现在我们会来学习在渗透测试中如何创建和利用它们,特别是用于自动化日常任务。首先,让我们记住模块的定义。Microsoft对模块的描述定义是这样的:· “模块是包含PowerShell命令的包,例如cmdlets,提供程序,函
发布时间:2018-10-08 12:20 | 阅读:67465 | 评论:0 | 标签:内网渗透 安全工具 Powershell

如何缓解易受攻击的wireshark?

攻击wireshark每隔一段时间就会有消息称wireshark易受攻击,易受利用或者易于破解,意思就是人们有方法在pcap和pcapng文件中构造帧消息或数据包来造成wireshark崩溃并且执行恶意代码。今天我们来看看具体情况以及我们可以采取哪些措施。我几乎每天都在用wireshark,不仅是工作日,周末也在用,已经用了15年了。从技术上来讲,那会儿它还叫Ethereal(网络调试和数据包嗅探软件),有时候我以packetyzer的形式来运行,这种形式人们早已忘记,我之所以还用它是因为它在Windows平台上使用还不错,界面简洁清晰。这款软件可以实时抓取数据包中的流量并进行分析,尽管有时候显示的内容并不是完全正确,
发布时间:2018-09-28 12:20 | 阅读:56235 | 评论:0 | 标签:安全工具 技术 wireshark

Qubes U2F双因素身份验证代理介绍

今天我要介绍的是Qubes U2F代理,它是一个安全代理,目的是在web浏览器中使用U2F双因素身份验证设备,以保护浏览器的USB堆栈不被暴露,这就像我已在Qubes中实现的USB键盘和鼠标代理一样。U2F的介绍U2F的出现还要从2FA(双因素身份认证)说起,2FA的实施也有其自身局限性。例如,当你的双因素身份认证依赖于通过短信方式发送的一个验证码的话,攻击者则可以通过利用社会工程学骗取用户的电话以获取2FA。目前,最常见的双因素身份认证形式就是2FA,它是由用户手动输入到web应用程序中的数字代码组成。这些代码通常由用户智能手机上的应用程序生成或通过SMS发送。到目前为止,众所周知,这种两步身份验证的形式很容易受到网
发布时间:2018-09-18 12:20 | 阅读:46374 | 评论:0 | 标签:安全工具 Qubes U2F

Koadic——基于Pen Test, Pivot以及JavaScript来实现的恶意软件分析工具

在上一篇文章中,我介绍了Koadic实现一个依据。今天,我就接着介绍Koadic实现的另一个依据,如何基于Pen Test, Pivot以及JavaScript来实现。Koadic利用的Windows二进制软件Mshta和rundll32早就被黑客所熟知,如果你看看Mitre的ATT&CK数据库,你会发现rundll32已经成为多年来黑客发起攻击的基础。诸如Koadic之类的Pen Test工具已经承认这些黑客技术并将之用于渗透测试,从而帮助IT人员深入了解威胁并提高网络防御能力。ATT&CK(对抗战术、技术与常识)是在公共和私营公司、学术机构和政府机构的帮助下建立的一个全球性网络对手战术和技术知识库。
发布时间:2018-09-10 12:20 | 阅读:52300 | 评论:0 | 标签:安全工具 Koadic

iOS和Android移动应用渗透测试框架——Scrounger介绍

Scrounger是一个模块化工具,主要是去执行移动应用程序安全评估期间所需的日常任务。它能够十分轻易地将主要的移动操作系统(Android和iOS)整合到一个工具中,使用方便,文档记录简单,易于扩展。其包含许多构建在强大核心之上的模块。是因为其具有可扩展性,就像Metasploit一样。因此,如果您希望Scrounger执行其他检查,您只需添加一个新模块,然后可以通过Scrounger的交互式控制台或其命令行界面执行。(视频:https://youtu.be/ipjHyTZ-ixk)此外,它包含Android和iOS模块。因此,Scrounger不是使用多种工具在移动应用程序评估期间为您提供帮助,而是为您提供仅使用一
发布时间:2018-09-09 12:20 | 阅读:93019 | 评论:0 | 标签:安全工具 技术 Android iOS 移动

Koadic——基于Python C2服务器来实现的恶意软件分析工具

koadic是在DEFCON黑客大会上被公布出来的一个后渗透(post-exploitation)工具,虽然和PowerShell Empire有些相似,但是Koadic主要是通过使用Windows ScriptHost(也称为JScript / VBScript)进行大部分的操作,其核心兼容性支持Windows2000到Window 10的环境中使用,Koadic也试图兼容Python 2和Python 3。本文是“Koadic Post-Exploitation Rootkit”系列的一部分,本系列本扩两部分:1.Koadic——基于 Python C2服务器来实现的恶意软件分析工具;2.Koadic——基于 Pe
发布时间:2018-09-05 12:20 | 阅读:62190 | 评论:0 | 标签:安全工具 Koadic

用于保护iOS应用程序的开源代码混淆工具Sirius发布(二)

在上一篇文章中,我介绍了开源代码混淆工具Sirius之所以要开发的思想来源,安全性。今天,我将介绍Sirius工具开发过程在的一些挑战及应对之策。简单重命名的挑战在确定选择编译前(从源代码到源代码)方法后,polidea团队发现自己需要一个能够帮助他们正确重命名的工具。这看起来是一项简单的任务,但实际上需要妥善处理大量信息,比如下面这个样本。struct foo {}protocol SomeProtocol {  associatedtype foo  func foo(foo: foo) ->
发布时间:2018-09-04 12:20 | 阅读:86390 | 评论:0 | 标签:安全工具 Sirius iOS

用于保护iOS应用程序的开源代码混淆工具Sirius发布(一)

现在,我要向大家隆重的介绍一个安全工具——Sirius ,Sirius是Polidea团队推出的一个开源项目,用于保护iOS应用程序的开源代码混淆。现在Sirius可以完全访问,并随时可用,它支持最新的苹果产品以及Swift语言。如何通过代码混淆来保护移动应用程序的安全性安全性是移动应用程序开发时,重点要考虑的一个方面。虽然目前的安全工具箱中有多种工具,如SSL校验证书绑定(ssl pinning),数据库加密,双因素身份验证或设备之间的端到端加密。不过所有这些技术都集中在防止开发者数据被截获或被盗取,因为在处理开发者数据时,必须防止任何可能危及隐私的攻击。然而,还有一件事polidea团队可能也想要保护,即polid
发布时间:2018-09-03 12:20 | 阅读:87113 | 评论:0 | 标签:安全工具 移动安全 iOS应用 iOS

用于横向渗透的后渗透测试框架——Invoke-Pbind

Invoke-Pbind是一个用PowerShell编写的迷你post开发框架,它使用push机制而不是pull机制在命名管道的SMB上构建C2通信。Pbind最初是为了克服横向渗透问题而创建的,特别是在受限的环境中,服务器VLAN不能直接与用户VLAN通信(在每个环境中都应该如此)。该工具被设计成可以与任何C2框架结合,或者作为独立的PowerShell脚本运行。存在的问题:隔离和严格的防火墙如果组织暴露在威胁中,并且通过HTTPS 进行C2通信,那么从用户的工作站中遍历网络外的公司代理服务器是有一定防护作用的,但想获得的目标数据集,位于服务器VLAN,该服务器的防火墙限制入站和出站流量。在这种情况下,防火墙规则总是
发布时间:2018-09-02 12:20 | 阅读:59858 | 评论:0 | 标签:安全工具

NtlmRelayToEWS – Exchange Web服务的Ntlm中继攻击工具

ntlmRelayToEWS是一种用于在Exchange Web服务(EWS)上执行ntlm中继攻击的工具。它在端口445上生成SMBListener,在端口80上生成HTTPListener,等待来自受害者的传入连接。一旦受害者连接到其中一个侦听器,就会发生NTLM协商并将其中继到目标EWS服务器。显然,这个工具没有实现整个EWS API,只是实现了一些在某些攻击情形中有用的服务。不过将来我可能会增加更多内容进去。下面我们来具体谈谈它。1.限制和改进Exchange的版本:我已经针对Exchange Server 2010 SP2测试了这个工具(这已经非常古老了),因此所有EWS SOAP请求模板以及EWS响应的解析
发布时间:2018-09-01 12:20 | 阅读:85778 | 评论:0 | 标签:安全工具

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云