记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Burpsuite被动扫描流量转发插件:Passive Scan Client

Passive Scan ClientBurpsuite被动扫描流量转发插件插件简介将浏览器代理到被动扫描器上,访问网站变慢,甚至有时被封ip,这该怎么办?需要人工渗透的同时后台进行被动扫描,到底是代理到burp还是被动扫描器?该插件正是为了解决该问题,将正常访问网站的流量与提交给被动扫描器的流量分开,互不影响。插件编译git clone https://github.com/c0ny1/passive-scan-client.gitmvn package12git clone https://github.com/c0ny1/passive-scan-client.gitmvn package 插件演示可以通过插件将流量转发到各种被动式扫描器中,这里我选xray来演示。
发布时间:2019-08-17 12:45 | 阅读:1993 | 评论:0 | 标签:扫描

绕过邮件安全控制pt1:URL扫描

介绍:绕过邮件安全本文是高级钓鱼能力和绕过邮件安全机制系列文章的第一篇文章。本文的重点是URL分析和绕过链接扫描能力,这里我们会使用微软的O365的链接扫描过滤器来进行演示。钓鱼技术并不新鲜,已经是存在多年的老问题了,但这种攻击手法总是能够成功,表明邮件安全还有待提升和发展。在这整个系列中,尽管我们讨论的方法并不是最新的,但事实是,这些方法在社工中却十分奏效,这表明,我们在防御方面还要下很多功夫,防御团队需要解决这个问题。钓鱼背景任何红队评估的关键领域就是钓鱼或社工,关于这个主题网上已经有大量的文章了。虽然网络钓鱼的风险有详细的记录,但有关攻击者是如何绕过这些防御也是非常有用的。用户培训和教育十分重要,网上有很多的资源
发布时间:2019-03-05 12:20 | 阅读:56272 | 评论:0 | 标签:其他 社工 邮件安全 扫描

使用Cobalt Strike和Gargoyle绕过杀软的内存扫描

本文将主要介绍我在Cobalt Strike的Beacon有效载荷和gargoyle内存扫描规避技术绕过杀软的内存扫描方面的研究。并且会提供一个使用gargoyle在计时器上执行Cobalt Strike Beacon有效载荷的概念验证(PoC)。这个PoC背后的假设是使用内存扫描技术来对抗终端检测与响应解决方案(EDR),这些扫描技术以规则的时间间隔发生,并且不会在非可执行内存上发出警报(也可能是因为我们触发的警报淹没在了大量密集的警报中)。通过“跳入”内存和“跳出”内存的方式,实现了避免在扫描器运行时将有效载荷驻留在内存中,然后在安全扫描完成后将其再次重新放入内存中的攻击目标。这篇文章的内容假设读者熟悉 
发布时间:2019-02-20 12:20 | 阅读:50635 | 评论:0 | 标签:二进制安全 扫描

通过.NET实现Gargoyle(一种内存扫描的对抗技术)

Gargoyle是一种帮助恶意软件逃脱内存扫描的技术,由Josh Lospinoso于2017年对外公布,不过只是作为概念验证发布的,它的强项在于确保注入的代码在大多数情况下是不可执行(隐藏)的,从而使内存扫描技术难以识别出恶意代码。客观的说,这是一项很棒的技术,因为研究人员曾经使用 Cobalt Strike (一款非常优秀的后渗透平台)进行过测试,除此之外还用WinDBG( 查看和调试windows内核的一些东西难免需要用到WinDbg)和Volatility插件(Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。)来进行过
发布时间:2018-12-14 12:20 | 阅读:59230 | 评论:0 | 标签:技术 Gargoyle 扫描

Outlaw组织僵尸网络分析:加密货币挖矿、扫描、暴力破解

研究人员之前曾分析过一个使用Internet Relay Chat (IRC) bot的名为Outlaw的僵尸网络。本文分析研究人员利用IoT蜜罐系统发现的该组织运营的一个僵尸网络。攻击bot使用haiduc工具来搜索网络寻找攻击目标。如果成功利用了一些漏洞,就在受害者主机上运行min.sh脚本。本文分析Outlaw攻击活动的两个变种。Bot主机第一个变种使用的脚本有两个功能:挖矿机和基于Haiduc的dropper。挖矿部分的代码有两个form表单。其中一个是明文bash/perl脚本,另一个是混淆的Perl脚本变种,可以绕过基于内容检测的IPS和防火墙的检测。Bot主机传播的第二个变种代码是用来暴力破解和利用微软R
发布时间:2018-12-03 12:20 | 阅读:88824 | 评论:0 | 标签:Web安全 僵尸网络 加密 暴力破解 扫描

树莓派打造无线扫描仪.

0x00 什么是SDR? “软件无线电”(Software Defined Radio — SDR). 实际上软件无线电技术的研究和开发已经有几十年的历史了,最初源于美军的多制式电台项目. 目前我们日常使用的移动通信系统中其实已经大量使用软件无线电技术, 比如基站中的信号处理大量的使用可编程的FPGA和DSP完成, 比如手机当中的基带处理器也越来越多的采用软解调的方法(少数运算量特别大实时性要求特别高的模块除外,比如turbo解码器,扩频相关器等,这些模块往往在基带处理器中嵌入一些高度定制化”硬”核来实现) 首先要先选择一根支持rtl-sdr的电视棒.就是采用RTL2832u(频率范围为64-1700mh)解调芯片的.价格无疑方面是最便宜的无线电(S
发布时间:2018-11-08 01:45 | 阅读:71702 | 评论:0 | 标签:技术控 扫描

通过DNSSEC签名的反向区域枚举应用于大型安全扫描的活动IPv6主机

作者:{Doris}@ArkTeam 原文作者:Kevin Borgolte , Shuang Hao , Tobias Fiebig , Giovanni Vigna 原文题目:Enumerating Active IPv6 Hosts for Large-scale Security Scans via DNSSEC-signed Reverse Zones 原文来源:IEEE Computer Society 近年来出现了大量不同程度的互联网安全挑战。互联网上的IPv4安全扫描已经成为现代安全研究的一个组成部分。 然而,IPv4地址的总数是有限的。对于这些地址中的许多,它们的使用通过特殊使用安排进一步受到限制,IPv4地址耗尽问题的公认的长期解决方案被认为是Internet协议版本6(IPv6
发布时间:2018-10-29 13:15 | 阅读:81742 | 评论:0 | 标签:ArkDemy 论文笔记 扫描

爬虫 JavaScript 篇[Web 漏洞扫描器]

爬虫 JavaScript 篇[Web 漏洞扫描器] 由 fate0 于 2018-04-13 16:32:14 发表 0x00 前言上一篇主要讲了如何通过修改 Chromium 代码为 Web 漏洞扫描器的爬虫打造一个稳定可靠的 headless 浏览器。这篇我们从浏览器底层走到上层,从 C++ 切换到 JavaScript,讲一下如何通过向浏览器页面注入 JavaScript 代码来尽可能地获取页面上的链接信息。0x01 注入 JavaScript 的时间点首先我们要解决的第一个问题是:在什么时间点向浏览器页面注入 JavaScript 代码?答
发布时间:2018-04-13 17:45 | 阅读:88517 | 评论:0 | 标签:扫描 漏洞

全新的恶意软件查找工具KLara:分布式YARA恶意软件扫描系统

在进行恶意软件分析研究时,研究人员往往会用一些得手的工具和系统来帮助他们自动搜索并分析大量的恶意样本,以便高效的找出自己想找的那类型恶意软件。这些工具在研究变种快且跨度时间较长的APT攻击活动时非常有用。其中最常用的一种用于寻找新的恶意软件变种的工具叫做YARA,YARA是一款旨在帮助恶意软件研究人员识别和分类恶意软件样本的开源工具,使用YARA可以基于文本或二进制模式创建恶意软件家族描述与匹配信息。现在已经被多家公司所运用于自身的产品,比如卡巴斯基实验室正在研发的Klara工具,Klara工具是一个分布式YARA恶意软件扫描系统,旨在帮助研究人员使用Yara搜索发现新的恶意软件。YARA是什么?YARA被定义为“旨在
发布时间:2018-04-03 12:20 | 阅读:96888 | 评论:0 | 标签:Web安全 web安全 扫描

开源工具Zeus-Scanner宙斯扫描器

一.引言 Zeus-Scanner中文可以翻译为宙斯扫描器,是github上一款用python开发的开源工具(github原地址链接)。它是通过selenium-webdriver来自动运行web浏览器(firefox)。能够绕过搜索引擎的API调用,IP黑名单和验证码机制,从而不断地向搜索引擎发送request请求。 二 . 内容 宙斯扫描器本身内置有url解析器,除了默认的Google搜索引擎之外还兼容Aol,Bing和DuckDuckGO多个搜索引擎,同时能够对搜索结果进行多个漏洞评估。 宙斯扫描器的主要特点如下: 1,内置url解析器; 2,兼容多个搜索引擎; 3, 能够从谷歌url黑名单中提取url 链接从而绕过IP池 ; 4,兼容多个代理(http,https, socks4
发布时间:2018-01-07 09:55 | 阅读:135907 | 评论:0 | 标签:工具 Zeus-Scanner 扫描

DIY简易Python脚本调用AWVS扫描

前言 最近写了一个小系统,需要调用AWVS扫描工具的API接口实现扫描,在网上只搜到添加任务和生成报告的功能实现代码,无法添加扫描对象登录的用户名和密码,如果不登录系统扫描,扫描效果肯定会大打折扣。现在通过selenium实现,并实现扫描结果风险数量和类型的提取。 代码分解 用到的库:selenium,requests,BeautifulSoup 变量定义:包括awvs的用户名和密码、被测系统的用户名和密码等,具体如下, awvs_username = '' awvs_password = '' app_username = '' app_password = '' app_url = '' # 被测系统域名 api_key = '1986ad8c0a5b3df4d7028d5f4c06e936cb
发布时间:2017-12-20 02:15 | 阅读:80610 | 评论:0 | 标签:专栏 awvs 扫描

开源Web漏洞扫描工具–Arachni

作者:{SJW}@ArkTeam Arachni是一个开源的,全面的、模块化的Web漏洞扫描框架,它能够帮助渗透人员和网络管理人员测试Web应用的安全性。 一、功能介绍 Arachni能适用于多平台和多语言: Arachni对于常见的漏洞类型基本都能覆盖到,且准确率对于同等开源工具更高,主要的漏洞检测有下面这些: Arachni具有良好的可扩展性,通过添加插件可以增加它的扫描范围和深度。 二、工具安装 软件官网地址 http://www.arachni-scanner.com/ github地址 https://github.com/Arachni/arachni/ Arachni平台支持linux,mac,windows,只需下载文件包后解压就可以运行了,十分方便。运行可视化A
发布时间:2017-12-09 00:55 | 阅读:262070 | 评论:0 | 标签:ArkDemy 安全工具 扫描 漏洞

黑客正大规模扫描互联网中暴露的比特币钱包

作者:{ whiteater }@ArkTeam “如果你2010年用买iPhone的钱买比特币,那么现在你已经有7个亿了”,看完这句话,是不是整个人都不好了? 图1 比特币价格走势 12月1日,单个比特币的实时价格是9732美元。巨大的利益带来了不断增长的安全威胁,越来越多的黑客开始把目光投向暴露在互联网上的比特币(Bitcoin)和以太币(ETH)钱包。 安全研究人员Stevens表示,黑客们通过不断的扫描发现这些钱包,并尝试转移钱包里的比特币。扫描的目标文件包括wallet.dat、wallet.dat.1、wallet.dat.zip、wallet – Copy.dat、wallet.tar、wallet.tar.gz、wallet.zip、wallet_backu
发布时间:2017-12-02 08:05 | 阅读:130489 | 评论:0 | 标签:ArkView 扫描

另类端扫:无IP地址的端口扫描

重新评估一些操作的执行情况有时会带来新的见解,本博文就是建立在这样的观点上构思的。请注意,本文所述的技术我只在两个“测试”网络上进行了测试,所以我不能保证这种技术永远奏效。最糟糕的情况是,你将阅读的内容是开箱即用的,换句话说,本博问所描述 ...
发布时间:2017-10-29 19:35 | 阅读:79183 | 评论:0 | 标签:内网渗透 技术 扫描

优秀的漏洞扫描软件Code Arbiter介绍,安卓Android Studio源码扫描软件

优秀的漏洞扫描软件Code Arbiter介绍,安卓Android Studio源码扫描软件。今朝Android利用代码漏洞破绽bug扫描对象重如果在利用打包实现后,对利用停止解包扫描。而专门针对Android Studio中的源码停止漏洞破绽bug扫描的对象则较少,且笼罩的漏洞破绽bug品种不全
发布时间:2017-09-24 05:47 | 阅读:213738 | 评论:0 | 标签:扫描 漏洞 Android

Oracle很不专业的“漏洞扫描软件”,是否吓到你了呢

很不专业的“漏洞扫描软件”,是否吓到你了呢?很多人经常喜欢下载一些漏洞扫描软件,这扫扫,那扫扫,自然也扫出很多“高危漏洞”。看到这些高危漏洞,你是不是有点小紧张呢?那么看完这篇文章,你会了解这Oracle patch的原理,也就豁然了。
发布时间:2017-08-28 17:15 | 阅读:89282 | 评论:0 | 标签:扫描 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云