记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

BurpSuite插件开发指南之 Python 篇

此文接着 《BurpSuite插件开发指南之 Java 篇》 。在此篇中将会介绍如何使用 Python编程语言 开发 BurpSuite 的插件。 《BurpSuite 插件开发指南》系列文章如下: 《BurpSuite插件开发指南之 API 篇》 《BurpSuite插件开发指南之 Java 篇》 《BurpSuite插件开发指南之 Python 篇》 注:此系列文章是笔者利用业余时间所写,如有错误,望读者们及时指正,另外此系列文章属于入门级别的科普文,目的是普及Burp插件的编写技术。 0x00 Jython 简介 BurpSuite 是使用 Java 编程语言编写的,所以想要使用 Python 编程语言开发其插件,就必须借助于 Jython。Jython 本质上是一个 Java 应用程序,它允
发布时间:2016-06-06 14:05 | 阅读:113905 | 评论:0 | 标签:工具收集

BurpSuite插件开发指南之 Java 篇

此文接着 《BurpSuite插件开发指南之 API 下篇》 。在此篇中将会介绍如何使用Java 开发 BurpSuite 的插件,重点会介绍利用 Java 的 Swing 包开发带有 GUI 的 Burp 插件。 《BurpSuite 插件开发指南》系列文章如下: 《BurpSuite插件开发指南之 API 篇》 《BurpSuite插件开发指南之 Java 篇》 《BurpSuite插件开发指南之 Python 篇》 注:此系列文章是笔者利用业余时间所写,如有错误,望读者们及时指正,另外此系列文章属于入门级别的科普文,目的是普及Burp插件的编写技术。 0x00 Java 接口简介 知其然更要知其所以然。在真正动手编写 Burp 插件之前,有必要对Burp提供的各个接口有一定的了解,同时要有一定的编
发布时间:2016-05-27 23:10 | 阅读:109846 | 评论:0 | 标签:工具收集

内网渗透中转发工具总结

最近一段时间内网渗透做的比较多,刚好今天比较有时间,就总结一下内网中转发的一些工具的使用。这里主要介绍了lcx、nc 、sSocket、tunna、reGeorg几款平时用的比较多的工具,网络上也有很多关于他们的介绍,而且也非常不错,但是并没有统一起来,写这篇文章就算是一个小小的汇总吧。 0x00 LCX转发 内网机器上执行:lcx.exe –slave 公网IP +端口 内网IP +端口 例如:lcx.exe –slave 192.168.43.142 51 192.168.43.137 3389 将内网(192.168.43.137)的3389端口转发到公网(192.168.43.142)的51端口 然后在公网的机器上: Lcx.exe –listen 监听51端口,转发到公网机器的3389端口 例如
发布时间:2016-04-27 10:55 | 阅读:116670 | 评论:0 | 标签:工具收集

sqlmap支持自动伪静态批量检测

0x00 前言 由于还没有找到一款比较适合批量检测sql注入点的工具(proxy+sqlmapapi的方式批量检测之类的批量sql注入点检测),我的目光就转向了sqlmap。虽然sqlmap没有支持伪静态注入点的测试(需要手动添加注入标记),由于是python写的,可以快速方便的进行二次开发。 0x01 思路 我的思路是在有.html之类的后缀或者既没有.html或者包含"?"的url进行修改。 伪静态注入点一般都在数字,所以我就在数字后面添加注入标记。字符串的伪静态就不搞了,搞了工作量就会添加很多。 用如下的URL进行测试 http://www.site.com/index.php/index/id/14 http://www.site.com/index.php/newsContent/id/341
发布时间:2016-04-19 16:40 | 阅读:127819 | 评论:0 | 标签:工具收集

BurpSuite插件开发指南之 API 下篇

0x00 前言 此文是接着 《BurpSuite插件开发指南之 API 上篇》 所写,此篇中将要介绍的 API 和上篇有着紧密的联系,所以建议读者可以将上下篇作为一个整体去看待。 《BurpSuite 插件开发指南》系列文章如下: 《BurpSuite插件开发指南之 API 篇》 《BurpSuite插件开发指南之 Java 篇》 《BurpSuite插件开发指南之 Python 篇》 0x01 API 参考 IMessageEditor public interface IMessageEditor 此接口被用于使用 Burp 的 HTTP 消息编辑框的实例提供扩展功能,以便扩展插件可以在它自己的 UI 中使用消息编辑框,扩展插件可以通过调用 IBurpExtenderCallbacks.creat
发布时间:2016-04-12 20:10 | 阅读:95005 | 评论:0 | 标签:工具收集

BurpSuite插件开发指南之 API 上篇

0x00 前言 BurpSuite 作为一款 Web 安全测试的利器,得益于其强大的代理,操控数据的功能,在 Web 安全测试过程中,为我们省下了不少时间和精力专注于漏洞的挖掘和测试。更重要的是 BurpSuite 提供了插件开发接口,Web 安全测试人员可以根据实际需求自己开发出提高安全测试效率的插件,虽然 BApp Store 上面已经提供了很多插件,其中也不乏优秀好用的插件,但是作为一名专业的 Web 安全测试人员,有必要熟练掌握 BurpSuite 插件开发技术。 国内针对 BurpSuite 插件开发的技术文档并不是很多,也不够全面,《BurpSuite 插件开发指南》系列文章作为 BurpSuite 非官方非权威开发指南,希望在这块填补一些空白。文章中难免有纰漏,望读者自行验证并及时指出。 《B
发布时间:2016-03-29 01:20 | 阅读:198803 | 评论:0 | 标签:工具收集

Mimikatz 非官方指南和命令参考_Part3

原文地址:https://adsecurity.org/?page_id=1821 原文作者:Sean Metcalf 译者注: 由于原文中,作者(Sean Metcalf)已经明确的指出 “未经本文作者明确的书面同意,请勿复制包含在此页面的全部或部分内容。”,因此为了分享此佳作,译者与作者(Sean Metcalf)在推上取得了联系,沟通之后,作者允许我将此文完整翻译并分享给其他人。在此也感谢 Sean Metcalf 大牛将有关 Mimikatz 的全部内容做了系统的整理并分享出来。以下是原文作者(Sean Metcalf)回复的截图,以作授权说明: Mimikatz 作为当下内网渗透神器之一,看起来似乎很少有人真正关注它的全部功能(Sean Metcalf 在原文开头也表示了这样的疑惑),在一些诸如
发布时间:2016-02-17 19:20 | 阅读:345172 | 评论:0 | 标签:工具收集

Mimikatz 非官方指南和命令参考_Part1

原文地址:https://adsecurity.org/?page_id=1821 原文作者:Sean Metcalf 译者注: 由于原文中,作者(Sean Metcalf)已经明确的指出 “未经本文作者明确的书面同意,请勿复制包含在此页面的全部或部分内容。”,因此为了分享此佳作,译者与作者(Sean Metcalf)在推上取得了联系,沟通之后,作者允许我将此文完整翻译并分享给其他人。在此也感谢 Sean Metcalf 大牛将有关 Mimikatz 的全部内容做了系统的整理并分享出来。以下是原文作者(Sean Metcalf)回复的截图,以作授权说明: Mimikatz 作为当下内网渗透神器之一,看起来似乎很少有人真正关注它的全部功能(Sean Metcalf 在原文开头也表示了这样的疑惑),在一些诸如
发布时间:2016-01-28 10:45 | 阅读:120235 | 评论:0 | 标签:工具收集

WireShark黑客发现之旅(5)—扫描探测

作者:Mr.Right、K0r4dji 申明:文中提到的攻击方式仅为曝光、打击恶意网络攻击行为,切勿模仿,否则后果自负。 0x00 简单介绍 “知己知彼,百战不殆。”扫描探测,目的就是“知彼”,为了提高攻击命中率和效率,基本上常见的攻击行为都会用到扫描探测。 扫描探测的种类和工具太多了,攻击者可以选择现有工具或自行开发工具进行扫描,也可以根据攻击需求采用不同的扫描方式。本文仅对Nmap常见的几种扫描探测方式进行分析。如:地址扫描探测、端口扫描探测、操作系统扫描探测、漏洞扫描探测(不包括Web漏洞,后面会有单独文章介绍Web漏洞扫描分析)。 0x01 地址扫描探测 地址扫描探测是指利用ARP、ICMP请求目标网段,如果目标网段没有过滤规则,则可以通过回应消息获取目标网段中存活机器的IP地址和MAC地址,进而
发布时间:2015-09-15 20:35 | 阅读:164130 | 评论:0 | 标签:工具收集 技术分享 扫描

破解使用radius实现802.1x认证的企业无线网络

0x01前言概述 针对开放式(没有密码)无线网络的企业攻击,我个人感觉比较经典的攻击方式有2种,一种是eviltwin,一种是karma。karma应该是eviltwin攻击手法的升级版,攻击者只需要简单的监听客户端发的ssid探测和响应包就可以实现中间人了,受害者很少会有察觉。而且坊间曾有一个错误的认识,认为隐藏的ssid是不受karma影响的。但是实际情况是,客户端如果曾经连接过隐藏的ssid,也会广播这些网络的探测包。尽管karma这种攻击方式已经有10多年的历史了,但是在MAC OSX,ubuntu,老版本的andorid系统上依然有效。win7的默认配置居然是防护karma攻击的。 对加密的无线网络,针对个人网络,很多是使用wpa2-psk预共享密钥的方法来限制访问。而公司的无线网络有使用wpa2企
发布时间:2015-09-03 00:35 | 阅读:140692 | 评论:0 | 标签:工具收集

python修改linux日志(logtamper.py)

    经常用到xi4oyu大神的logtamper,非常之方便。但是有些场景下可能没条件编译、于是参照logtamper源码以及Intersect的源码写了个py版,参数和原版差不多。躲避管理员w查看 python logtamper.py -m 1 -u b4dboy -i 192.168.0.188清除指定ip的登录日志 python logtamper.py -m 2 -u b4dboy -i 192.168.0.188修改上次登录时间地点 python logtamper.py -m 3 -u b4dboy -i 192.168.0.188 -t tty1 -d 2014:05:28:10:11:12最后自己再确认下看有没有修改成功,可以使用ch
发布时间:2015-09-02 14:50 | 阅读:139350 | 评论:0 | 标签:工具收集 渗透测试

windows编译php扩展Taint

Taint是PHP开发组成员Laruence所写的一个漏洞检测插件。在windows上编译的时候可能会提示INIT_PZVAL_COPY未定义。既然没有定义那我们自己给它定义一下就完事了,在php_taint.h定义,代码如下。 #ifndef INIT_PZVAL_COPY#define INIT_PZVAL_COPY(z,v) (z)->value = (v)->value; Z_TYPE_P(z) = Z_TYPE_P(v); Z_SET_REFCOUNT_P(z, 1); Z_UNSET_ISREF_P(z);#endif生成dll的时候如果报php_taint.dll.res找不到的话,可以随便拷贝一个其他dll的资源文件改名成php_taint.dll.res、有时间想的话在
发布时间:2015-07-03 09:35 | 阅读:143086 | 评论:0 | 标签:代码审计 工具收集

WireShark黑客发现之旅--开篇

0x00 先说几句 一看题目,很多朋友就会有疑问:市面上那么多的安全监控分析设备、软件,为什么要用WireShark来发现黑客和攻击行为?我想说的是WireShark目前作为最优秀的网络分析软件,如果用好了,比任何设备、软件都Nice。首先,它识别的协议很多;其次,WireShark其实具备很多分析功能;最主要的,它免费,既能采集又能分析,不丢包、不弃包。 我们虽然也接触了很多监控分析设备,但在分析中始终离不开WireShark的辅助,喜欢它的“诚实”,不忽悠、不遗漏,完完全全从原理上去认识数据。 本系列就是要抛开了各种所谓分析“神器”和检测设备,完全依靠WireShark从通信原理去发现和解密黑客的各种攻击行为。当然,仅是交流学习贴,不当之处请各位大神“轻喷”。 0x01 WireShark的常用功能
发布时间:2015-06-18 16:41 | 阅读:90798 | 评论:0 | 标签:工具收集 技术分享

burpsuite扩展开发之Python

0x00 简介 Burpsuite作为web测试的神器,已经人手必备了。它提供的一系列互相配合的工具,极大的提高了手工测试的效率,从1.5版本开始,Burpsuite开始支持扩展。用户可以自己开发扩展实现一些特殊的需求。不过目前关于Burpsuite扩展开发的中文资料很少。这里抛砖引玉总结一下学习的过程。 0x01 基础知识 目前burpsuite官方支持用java,python,ruby开发扩展,选择还是很多的。Brupsuite的扩展可以实现非常多的功能,比如自定义扫描,修改http请求和响应,修改burp配置等等。几乎所以burpsuite功能都支持在扩展中进行控制。所以其实是可以用扩展把自己经常使用的功能做成自动化的。这也应该是一个最终的学习目标。官方文档是首选的资料。中文介绍资料可以参考BurpS
发布时间:2015-04-24 21:10 | 阅读:126238 | 评论:0 | 标签:web安全 工具收集

AppUse(Android测试平台)用户手册 v2-2

0x00 AppUse - 概述 From:https://appsec-labs.com/wp-content/uploads/2014/10/appuse_userguide_v2-2.pdf AppUse (Android Pentest Platform Unified Standalone Environment)被设计用来作为安卓应用渗透测试平台。是安卓应用渗透测试人员的操作系统,包含一个自定义的安卓ROM,通过钩子加载,以便在运行时观察、操纵应用。 AppUse的核心是一个自定义的"hostile"安卓ROM,为应用程序的安全性测试特别打造的包含一个基于定制模拟器的运行时环境。使用rootkit-like技术,许多钩子注入到其执行引擎的核心之中,以便能够方便地操纵应用,通过"Re
发布时间:2015-04-15 21:25 | 阅读:110583 | 评论:0 | 标签:工具收集 移动安全 Android

Frida-跨平台注入工具基础篇

0x00 功能介绍 官方主页 github Inject JavaScript to explore native apps on Windows, Mac, Linux, iOS and Android. Hooking Functions Modifying Function Arguments Calling Functions Sending messages from a target process Handling runtime errors from JavaScript Receiving messages in a target process Blocking receives in the target process .... 类似工具:Substrate/Xposed/in
发布时间:2015-04-14 18:45 | 阅读:143009 | 评论:0 | 标签:工具收集 移动安全 注入

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云