Hello,师傅们晚上好。今天我们来介绍个低功耗蓝牙小工具,在这之前我们先简单介绍一下低功耗蓝牙(BLE)
先附上地址|欢迎师傅们starhttps://github.com/nian
概述
近日,FireEye开源了一个逆向辅助工具capa,项目地址为:https://github.com/fireeye/capa,其目的是自动化提取样本的高级静态特征,快速地告诉用户该样本做了哪些恶意操作,同时该工具还随同发布了对应的IDA插件,方便逆向分析员快速定位恶意代码。
工具运行的结果如下,它显示了当前样本的恶意行为,以及对应的ATT&CK向量,如:混淆绕过、系统信息探测、C&C连接、持久化驻留等。
文章作者:underneath
今天教大家如何使用模拟器转包。
准备:
1. 夜神模拟器
2. Burp suite
Burp 安装使用就不用说了。
首先。用burp生成一个证书,
选好路径,桌面就行
证书名的话
Xxx.cer
证书此时生成好。先看一下。
可以看到123.cer我生成的证书。
将证书拖进来。
然后,在模拟器设置里找到sd卡安全装证书
此时双击123.cer
证书名称随意
这时证书安装完事。
blacksheepwall是一款由Go语言编写的域名信息搜集工具 ,你也可以在你的工具中将它作为一个独立软件包来使用。
下载
blacksheepwall支持跨平台,目前它所支持的系统有windows、linux以及苹果的darwin。你可以在这里下载到不同版本的二进制软件包。
安装
你可以直接下载编译好的二进制文件运行并安装它。
发布时间:
2020-07-17 20:07 |
阅读:87840 | 评论:0 |
标签:
安全工具 工具
1. Metasploit (免费)
2. Wifiphisher(免费)
1. John the Ripper (免费)
2. THC Hydra (免费)
3. Aircrack (免费)
1. Nmap (免费
使用样例
Ungronning
获取帮助信息
今天给大家介绍一款名叫gron的JSON数据检索工具,gron不仅可以将目标JSON数据进行离散化拆分,并能够让用户更加轻松地使用grep来对数据进行搜索,而且它还能够允许用户查看到数据的绝对路径。
发布时间:
2020-07-17 20:07 |
阅读:93658 | 评论:0 |
标签:
安全工具 工具
WPAD利用的简短史
随着IPv6概念的提出,互联网上针对IPv6协议的使用也日渐增多,但即便如此IPv6在公司内部却并不受欢迎,很少会有公司使用IPv6。然而,大多数公司可能都忽略了一个问题,虽然IPv6可能没有被我们主动启用,但自Windows Vista以来的所有Windows版本(包括服务器版本)都默认启用了IPv6,并且优先级高于IPv4。
在本篇博文中,我将为大家介绍一种针对IPv6的攻击:即利用Windows网络中的默认IPv6配置,伪装DNS服务器来欺骗DNS reply,并将流量重定向到攻击者指定的端点。
好久没写东西了,十九大要召开了,忙坏了我们这群做安全的小屌丝们~国庆也没放假,哎~说正题吧,很久之前发过一次这个工具,只不过有很多问题,监控效率也不高,这次优化了下。
新版本:
①提升了监控到网马后的处理速度,优化了高频率上传的处理速度,10文件同时上传,1秒内处理完毕。
发布时间:
2020-07-17 20:07 |
阅读:102280 | 评论:0 |
标签:
安全工具 关键字 工具
安装环境
测试版本
CLONE
运行
截图
日志更新
VIDEO DEMO
EvilURL v2.0是一个IDN同形异义字攻击(Homograph Attack )的unicode恶意域名生成器。同时,它也可被用于检测这些域名的真实性。
发布时间:
2020-07-17 20:07 |
阅读:83360 | 评论:0 |
标签:
安全工具 工具 攻击
下载地址
演示视频
工具安装
工具运行截图
今天给大家介绍一款名叫One-Lin3r的渗透测试工具工具,这款工具可谓是“懒人”的福音,因为只需要输入一行命令,它就可以帮助我们完成渗透测试任务。
One-Lin3r
One-Lin3r是一款简单的轻量级框架,而该工具的灵感来自于Metasploit的web-delivery模块。
发布时间:
2020-07-17 20:07 |
阅读:111698 | 评论:0 |
标签:
安全工具 工具 渗透测试 渗透
工具下载
Linux(Ubuntu)
Windows
macOS
今天给大家介绍的是一款名叫Joy的工具,该工具能够捕捉并分析网络流数据以及系统内部流数据,研究人员可以利用这些数据以及分析结果来进行网络研究、取证以及安全监控等活动。
工具下载
下载地址:【GitHub传送门】
工具介绍
Joy是一款基于BSD许可证协议下的软件数据包(基于libpcap),它可以从实时网络流量中提取数据或直接捕捉到数据包文件(pcap文件)。Joy使用的是一种指向数据流的模型,其工作机制跟IPFIX或Netflow有些类似,在捕捉到数据之后,Joy将以JSON格式呈现出这些数据。
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
本专题
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
文章导
点击上方蓝字关注我哟!
欧赛安全的创办初衷旨在提炼笔者日常工作、学习中的一些思路、成果,并将其转化为平台化能力,为技术从业者输出赋能,后续将逐步上线更多安全能力哟,敬请关注!
01
—
关于欧赛
欧赛是西方神话所罗门七十二柱中的其中一位魔神,该魔神以豹形示人,擅长授人科学, 且能够告诉召唤者秘密的事情。
加壳工具是指注入一段功能代码到 APP 中,并可以将原始的二进制指令经过混淆、虚拟化等手段进行等价变换,实现满足 APP 多种安全需求。根据功能的不同可以分为:压缩壳、加密壳、虚拟机壳。
压缩壳
以隐藏程序代码和数据为目的,并将隐藏后的代码和数据进行压缩。但是,压缩壳由于在运行时会将代码段和数据段还原,所以安全性较低。
加密壳
功能与压缩壳类似,可以将代码和数据进行加密,也可以对单个函数加密,只有函数被执行时才进行解密。同样,由于在运行时仍需要解密代码和数据,所以只能起到辅助的效果。
虚拟机壳
将原始的指令经过虚拟化,翻译成自定义的虚拟机指令。
最近遇到个盲注点,有个360防火墙,绕了半天只能用 rlike 脱裤,奈何速度巨慢,五分钟一个数字,没法忍.
经过各种折腾,最终打到1秒两三个手机号的效果,记录
小密圈有个朋友问,有没有比较好用的APP检测和加固平台可以推荐?
其实,关于这个问题已经有不少前辈都有总结过了,但随着时间的迁移,有些平台已不再运营,也出现了一些新的平台。故此,重新收集和整理了一下那些提供免费服务的APP安全在线检测平台。
1、爱加密
提供APP免费加密、免费检测服务,可在线查看检测详情,下载安全检测报告。
https://www.ijiami.cn/index
2、梆梆安全
开发者服务平台提供免费检测和加固,并且提供的桌面级(PC端)APP加固辅助工具。
https://dev.bangcle.com/
3、娜迦信息
提供安全检测和APP加固,可在线查看检测报告。
了解威胁建模框架、方法和工具可以帮你更好地识别、量化和排序面临的威胁。威胁建模是一个结构化的过程,IT专业人员可以通过该过程识别潜在的安全威胁和漏洞,量化每个威胁的严重性,并确定技术的优先级以缓解攻击并保护IT资产。这个宽泛的定义听起来可能像是网络安全专业人员的职位描述,但是威胁模型的重要之处在于它是系统的和结构化的。威胁建模人员将执行一系列具体步骤,以全面了解他们试图保护的IT环境,识别漏洞和潜在攻击者。总的来说,威胁建模在某种程度上仍然是科学和艺术的综合体,并没有单一的威胁建模过程规范。威胁建模的实践借鉴了各种早期的安全实践,最著名的是1990年代开发的“ 攻击树 ” 的概念。
优秀的模糊测试工具能在程序面向公众发布或部署前,就发现那些难以察觉的漏洞“大坑”。别被“模糊”这词儿给迷惑了。模糊测试是一个很重要的流程,有助于发现影响当今复杂应用程序的未知关键错误,有时候甚至能暴露出一些让人“脑洞大开”或者“七窍生烟”的奇葩问题。优秀的模糊测试工具常能够在程序面向公众发布或部署前,就发现那些难以察觉的漏洞“大坑”。模糊测试的工作机制是什么?模糊测试是针对完整代码的自动化测试过程。从要求程序完全编译这一点来看,模糊测试看起来类似于动态应用程序安全测试(DAST)工具。但是,DAST工具和模糊测试工具查找的是完全不同的东西。
渗透测试是模拟一种网络攻击,在真正的黑客入侵之前,模拟黑客入侵企业网络来发现薄弱之处。就像电影《Sneakers》一样,黑客顾问闯入公司网络以发现网络的弱点。其中,渗透测试人员或白帽都使用了黑客可用的工具和技术。 回到过去的旧时代,黑客入侵是一件非常困难的事,并且需要大量的手动操作。然而如今,一整套的自动化测试工具似乎改造了黑客,他们甚至可以增强计算机的性能,进行比以往更多的测试。 工欲善其事,必先利其器。既然如今已经有了更为便捷、快速的渗透测试工具,这对现代渗透测试工作者无疑是有很大的帮助的。以下列出了他们使用的一些工具。
发布时间:
2020-03-08 09:54 |
阅读:342341 | 评论:0 |
标签:
工具 Kali 渗透测试 渗透
一、引言
为什么要开发这么一个白盒审计系统呢?其实,自己开发白盒审计系统的想法已经在我的脑海中存在很久了。一方面,之前大学毕业之后在白盒方面花了挺多时间的,不过由于各方面原因,一直没有特别突出的进展,之后又转做木马病毒方面的攻防研究,白盒的方面的研究搁置了很久,心里一直耿耿于怀。另一方面,最近在做一个安卓相关的项目,项目中自己实现了一套针对smali字节码的虚拟解释执行引擎,然后就突发一个想法,android也是使用java进行开发的,那么能不能直接复用这套虚拟解释执行引擎来对java源码进行分析呢?
经过调研,发现java字节码可以通过安卓sdk中的dx.jar转为smali字节码。
Ctftool是一款交互式的命令行工具,可以帮助安全研究人员对CTF(Windows平台下用于实现文本服务的协议)进行安全测试。在Ctftool的帮助下,安全研究人员可以轻松对Windows内部运行和调试文本输入处理器的复杂问题进行分析,并检测目标Windows系统的安全性。
除此之外,Ctftool还允许研究人员根据自己的需要来编写一些简单的脚本来实现与CTF客户端或服务器端的自动化交互,以及执行简单的模糊测试任务。
Obfuscapk是一款模块化的Python工具,它可以帮助研究人员在无需应用程序源代码的情况下对Android App进行混淆处理。Obfuscapk使用了apktool来对原始APK文件进行反编译,并构建出一个新的应用程序,最后再对反编译的smali代码、资源文件和Manifest文件应用混淆处理技术。混淆后的应用回保留原有的函数功能,但不同之处就在于,混淆后的应用源码会跟初始的应用源码有很大的区别。 工具架构 Obfuscapk基于模块化结构实现,以便进行功能扩展,而且还集成了一套插件系统。
Dufflebag Dufflebag可以帮助研究人员搜索公共EBS弹性块存储服务中的敏感信息,使用它之后,你可能找到很多遗留在EBS卷里的密码以及其他敏感数据。 该工具目前已整合进了一个名叫EB的应用程序中,你可别把EB和EBS搞混了。EB,即AWS Elastic Beanstalk 云应用部署,它是一项易于使用的服务,可以帮助用户在AWS云中上传、管理和部署Web应用程序。值得注意的是,用户无法在自己的本地设备上使用EB。
ApplicationInspector是一款功能强大的软件源代码分析与审计工具,它可以帮助研究人员识别和发现目标应用程序中的公众周知的功能以及源代码中有意思的特性,并清楚目标应用的本质特征以及实现的功能。
ApplicationInspector跟传统静态分析工具不同的是,它不会尝试去识别目标应用模式的好与坏,它只会报告它所检测到的应用程序模式,而且它会使用超过400种规则来完成检测,其中包含可能会影响应用程序安全性的一些模式,例如所使用的加密算法等等。
Check-LocalAdminHash
Check-LocalAdminHash是一款基于PowerShell开发的工具,它可以尝试通过WMI或SMB来对多台主机进行身份验证,并通过密码哈希来判断用户提供的凭证是否属于本地管理员账户。
如果你获取到了一个用户账户的密码,并且需要判断该用户账户是否为目标网络系统中的本地管理员账户时,Check-LocalAdminHash就派上用场了。值得一提的是,该工具还集成了两个第三方工具,即Invoke-TheHash(用于凭证检测)和PowerView的脚本工具模块(用于枚举域名计算机)。
Nfstream本质上来说是一款Python包,它可以提供快速、灵活且有效的数据结构,支持针对在线或离线状态的网络数据进行分析,这种方式既简单又直观。在Nfstream的帮助下,广大研究人员可以直接在自己的Python代码中集成数据分析功能,并对真实场景下的实际网络数据进行分析。除此之外,Nfstream目前仍处于开发阶段,该项目将会为研究人员提供各种实验数据复现功能,并成为一款通用的网络数据处理与分析框架。
今天,我们将跟大家介绍Lsassy这款功能强大的工具,广大研究人员可以利用Lsassy来从目标设备的lsass中远程提取出用户凭证。
lsass介绍
lsass.exe是一个系统重要进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略。如果结束该进程,会出现不可知的错误。但是,lsass.exe也有可能是Windang.worm、irc.ratsou.b、Webus.B、MyDoom.L、Randex.AR、Nimos.worm等病毒创建的,病毒通过软盘、群发邮件和P2P文件共享进行传播。
Lsassy
Lsassy是一个Python库,它可以批量从目标主机中远程提取用户凭证。
GDA(GJoy Dex Analysizer)
GDA是一款完全基于C++开发的新型反编译工具,因此该工具并不仅依赖于Java平台。该工具使用起来非常方便,而且运行速度非常快,支持APK、DEX、OBED和oat等文件格式。
实际上,GDA是一款新型的Dalvik字节码反编译工具。该工具是完全独立的,并且运行非常稳定,并且能够在没有安装Java VM的环境下运行。GDA的大小只有2MB,我们可以直接在任何新安装的Windows操作系统或虚拟机系统中使用该工具,无需进行额外配置。
MassDNS是一款功能强大的高性能DNS stub解析工具,它可以帮助研究人员解析数百万甚至上亿个域名。在没有特殊配置的情况下,MassDNS可以利用公共可用的解析器每秒钟解析超过350000个域名。 项目编译 首先,使用下列命令将MassDNS源码克隆至本地目录中:
git clone https://github.com/blechschmidt/massdns.git 使用cd命令切换到本地项目目录中:
cd massdns 接下来,运行”make”命令构建源码。