记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

基于Redis的扫描器任务调度设计方案

       最近在研究扫描器任务调度相关的东西,几番折腾后有些个人心得,心想需记录下来,避免遗忘,也当作是一种积累。之前我开发过几款扫描器(甲方内部使用),架构一直沿用:mysql(DB)+ rabbitmq(QUEUE)+ celery(调度)+ supervisor(进程监控)+ python(编程语言)。在经过一段时间的使用测试后,深感rabbitmq作为队列其架构还是过于厚重,不太适合扫描器一类的项目。当然并不是说rabbitmq就完全不适合作为扫描器的队列,而是我
发布时间:2020-07-31 22:50 | 阅读:3839 | 评论:0 | 标签:扫描

甲方黑盒扫描器建设杂谈(一)

每个Web安全学习者都有一个自己的扫描器梦。 0x00 前言当自己刚入门安全的时候,也是经历了从使用扫描器,到自己写自己的想要的功能的扫描器这个历程。但是从个人白帽视角、甲方视角和乙方视角所设计出来的扫描器都不尽相同,个人白帽扫描器和乙方扫描器相通的地方还多一点,都是预先对扫描目标未知,往往通过黑盒方式感知目标,希望尽可能的对漏洞规则进行覆盖,漏洞扫描思路也以通用性的漏洞发现思路为主,同时还会对扫描报告的呈现进行设计。 但是在甲方实践过程中,尤其是大一点的有一定SDL流程的互联网公司实践过程中,通用的乙方扫描器通常都是很难直接发现公司真正关注的一些高危漏洞的,SDL的流程使得低级的通用的大量漏洞往往在设计之初就被杜绝掉了,公司里复杂的网络环境,魔改的各种组件,其他的安全能力也都需要扫描器来单独适配 因此这里
发布时间:2020-07-27 00:26 | 阅读:2347 | 评论:0 | 标签:扫描

Tsunami扫描器初体验

 近期Google官方开放了Tsunami扫描器的源代码,研究并试用了一下。有什么不对的地方,还请各位大佬指正。系统:Ubuntu 18.04项目地址:https://github.com/google/tsunami-security-scannerTsunami插件地址:https://github.com/google/tsunami-security-scanner-plugins 0x00 环境搭建搭建这里其实Readme中已经写的比较清楚了。依赖要求:nmap >= 7.80ncrack >= 0.7接下来就是对tsunami进行安装,也很方便,一条命令即可,不过好像需要挂代理。bash -c "$(curl -sfL https://ra
发布时间:2020-07-23 14:42 | 阅读:3072 | 评论:0 | 标签:扫描

〖教程〗Ladon Socks代理扫描(附Proxifier4.0注册码)

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Socks代理工具windows平台Proxifier软件是一款极其强大的socks5客户端,同时也是一款强大的站长工具。Proxifier支持TCP,UDP协议,支持Xp,Vista,Win7,支持socks4,socks5,http代理协议可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。20
发布时间:2020-07-18 15:31 | 阅读:8953 | 评论:0 | 标签:扫描

Web日志分析(二)之扫描IP标记方法

随着互联网技术的发展与普及,企业网站每天接收各种正常或者非正常请求。如果不能有效识别非正常请求并执行适当的防护策略进行控制,则将影响网站的正常运行,甚至造成企业的经济损失。面对每日产生的TB级别、条目达百亿级别的海量日志,如何挖掘其中非正常访问的行为特征,是我们一直不断探索的方向。上文基于对海量日志的挖掘和关联分析,探索了针对恶意爬虫的特定访问行为,通过请求UA、IP、时间粒度三个维度进行特征提取和识别标记来判定恶意爬虫IP。 本文将继续探索针对扫描行为IP进行特征识别和标记。Web扫描行为的目标是检测网站是否存在潜在有危险的Web漏洞,扫描行为可能来自Web攻击者,也可能来自监管单位。由于这类扫描行为会在短时间内进行大量请求,增加网站不必要的资源消耗和压力,对于网站来说,存在网站管理人员操作错误导致网站出现W
发布时间:2020-07-16 20:07 | 阅读:4284 | 评论:0 | 标签:厂商供稿 IP标记 Web日志分析 扫描

7月12日每日安全热点 - Google开源Tsunami漏洞扫描器

漏洞 Vulnerability【补丁二次更新】CVE-2020-5902: F5 BIG-IP 远程代码执行漏洞通告更新https://cert.360.cn/warning/detail?id=636804bf8fec3049e0a49383db8eb80dCVE-2020-14315:FreeBSD bsdiff高危漏洞https://www.x41-dsec.de/lab/advisories/x41-2020-006-bspatch/安全研究 Security ResearchProject Zero对 unc0ver 最新越狱所用 0Day 漏洞的分析https://googleprojectzero.blogspot.com/2020/07/how-
发布时间:2020-07-12 13:43 | 阅读:6745 | 评论:0 | 标签:扫描 漏洞

用于渗透测试的10种漏洞扫描工具

漏洞扫描工具是IT部门中必不可少的工具之一,因为漏洞每天都会出现,给企业带来安全隐患。漏洞扫描工具有助于检测安全漏洞、应用程序、操作系统、硬件和网络系统。黑客在不停的寻找漏洞,并且利用它们谋取利益。网络中的漏洞需要及时识别和修复,以防止攻击者的利用。漏洞扫描程序可连续和自动扫描,可以扫描网络中是否存在潜在漏洞。帮助It部门识别互联网或任何设备上的漏洞,并手动或自动修复它。在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。2020年10种最佳漏洞扫描工具1.OpenVAS漏洞扫描工具OpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面的特性,IT部门可以使用它来扫描服务器和网络设备。这些扫描器将通过扫描现有设施中的开放端口、错误配置和漏洞来查找
发布时间:2020-07-11 10:35 | 阅读:8122 | 评论:0 | 标签:扫描 漏洞 渗透

bluescan:一个强大的蓝牙扫描器

Sourcell Xu@海特实验室bluescan 是一个由安恒信息 海特实验室安全研究员维护的一个开源项目先前的蓝牙扫描工具都是零零散散,而且年久失修对吗?于是我们有了这个基于现代 Python 3 开发的强大蓝牙扫描器 —— bluescan。在测试新的蓝牙目标时,该扫描器可以帮助我们做好情报收集工作,比如:BR 设备扫描LE 设备扫描SDP 服务扫描LMP 特性扫描GATT 服务扫描漏洞扫描 (demo)依赖bluescan 在底层基于 Linux 官方的 BlueZ 蓝牙协议栈。如下依赖的包需要被安装:sudo apt install libglib2.0-dev libbluetooth-dev当在 Linux 虚拟机中使用该工具时,建议让虚拟机独占一个
发布时间:2020-07-09 17:12 | 阅读:5119 | 评论:0 | 标签:扫描

Sifter:一个osint(开源网络情报)侦察和漏洞扫描程序

Sifter介绍一个osint(开源网络情报)侦察和漏洞扫描程序。枚举非常重要,它在不同的模块集中结合了一系列工具,以便快速执行侦察任务,检查网络防火墙,枚举远程和本地主机以及扫描microsft中的“蓝色”漏洞,如果未修补,请加以利用。它使用blackwidow和konan之类的工具进行Webdir枚举,并使用ASM快速进行攻击面映射。收集的信息将保存到结果文件夹,这些输出文件可以轻松解析到TigerShark,以便在您的广告系列中使用。或编制最终报告以完成渗透测试。Sifter安装与使用最新版本可在这里下载或使用推荐的git方式* This will download and install all required tools*$ git clone https://github.com/s1l3nt78
发布时间:2020-06-27 17:29 | 阅读:12270 | 评论:0 | 标签:扫描 漏洞

[原]docker容器安全漏洞扫描

0x00背景 镜像是容器的最基础的载体,docker作为最流行的容器runtime,其最大的贡献就是把镜像作为容器应用的标准交付方式,镜像包含了容器运行的所有基础文件,可以说镜像的安全就决定了容器安全。 但现实不乐观,在docker官方镜像中有超过30%的镜像有高危漏洞,平均每一个镜像有127个中危漏洞,几乎没有镜像没有漏洞。镜像在构建过程中会安装依赖组件,这些组件存在大量漏洞,而这仅仅是基础运行环境的软件漏洞。 对于镜像的安全控制可以在三个地方: 1、构建时,在使用持续集成平台自动... 作者:qq_29277155 发表于 2020/06/19 19:21:47 原文链接 [sourcelinkurl]
发布时间:2020-06-19 22:24 | 阅读:11707 | 评论:0 | 标签:扫描 漏洞

如何使用趋势科技的Rootkit扫描删除工具来安装一个Rootkit

tmcomm驱动程序,被标记为“TrendMicro通用模块”和“TrendMicro Eyes”,快速浏览一下驱动程序,就会发现它会与来自特权用户模式应用程序进行通信,并执行与Rootkit Remover本身无关的常见操作。这个驱动程序不仅在Rootkit Buster中使用,而且在趋势科技的产品中都会发生。接下来,我们将深入研究tmcomm驱动程序。本文,我们将集中研究寻找不同的方法来滥用驱动程序的功能,最终目标是能够执行内核代码。TrendMicro通用模块(tmcomm.sys)通过对对驱动程序的一个非常简短的检查,我们发现它允许特权用户模式应用程序进行通信。驱动程序采取的第一个操作是创建一个从用户模式接受IOCTL通信的设备,驱动程序在
发布时间:2020-06-11 13:13 | 阅读:7852 | 评论:0 | 标签:扫描

源海拾贝 | 碎遮SZhe_Scan Web漏洞扫描系统

 碎遮SZhe_Scan Web漏洞扫描器,基于python Flask框架,对输入的域名/IP进行全面的信息搜集,漏洞扫描,可自主添加POC该项目是三个大二学渣在疫情期间做的,虽然市面上已经有很多优秀的扫描系统,但我们还是想以该项目作为在校期间对自己的一个挑战。懒癌晚期啊,前几天终于算是完成了1.0版本,扫描系统还不是很完美,我们会长期维护下去(先熬过最近的考试),因为现在是用python写的,后面有空了用Go重写项目,做的不好的地方请各位大师傅多多包涵,求轻喷
发布时间:2020-06-10 14:06 | 阅读:9990 | 评论:0 | 标签:扫描 漏洞

章鱼扫描器:一种攻击开源供应链的恶意软件

近日,GitHub披露了一起开源软件供应链攻击事件。GitHub上的大量NetBeans代码库被恶意软件章鱼扫描器(Octopus Scanner)感染成为传染点,章鱼扫描器是专门为感染NetBeans项目而设计的后门。根据Github公布的信息,章鱼扫描器影响了26个开源项目。章鱼扫描器直接感染了Github上的开发工具,性质要比常见的将GitHub平台作为恶意软件C2服务器严重得多。危险的章鱼GitHub于3月9日收到一名独立安全研究人员的漏洞警告,称GitHub托管的一组代码库正在积极提供恶意软件服务。随后的调查证实,章鱼扫描器恶意软件能够对NetBeans项目文件进行分类,然后将有效恶意负载嵌入GitHub项目文件并创建JAR文件。受影响的GitHub代码库所有者很可能完全意识不到恶意活动的存在,并且清
发布时间:2020-06-03 19:30 | 阅读:16472 | 评论:0 | 标签:牛闻牛评 首页动态 NetBeans项目 供应链攻击 章鱼扫描器(Octopus Scanner) 扫描 攻击

Django 初次尝试编写 Web 漏洞扫描器挖坑记录

相关技术Python 3.8.0Python 3.8 支持许多高级特性,在 Web 漏扫这一块 Python 编写也十分灵活。Django 3使用了最新的 Django 版本,Django 是 Python 语言中文档比较全的一个 Web 框架,因为文档比较全,适合新手上手,所以这里选了 DjangoMySQL经典的关系型数据库,实际上因为 Django 可以完美的支持各种数据库,一般我们不需要对数据库进行直接操作,所以换其他的数据库也是可以的,因为对 MySQL 比较熟悉,就选择了 MySQL 了。H+ 4.1H+ 是一个功能全面的收费框架,基于 Bootstrap3.3.6 https://gitee.com/luanshijiaren
发布时间:2020-06-01 10:46 | 阅读:12214 | 评论:0 | 标签:扫描 漏洞

开发扫描器挖掘反射型XSS (一)

在2016年,我参与了一个web 应用程序扫描器的项目,其工作原理类似于burpsuite,这个扫描器代理了来自浏览器或者selenium自动化工具的HTTP(s)请求,并将其发送到不同的模块/插件进行扫描。该扫描器构建的架构是基于模块化的,大部分代码用Python编写,前端使用Django,使用Celery用于异步任务。我写这篇博客的目的是帮助安全工程师或者社区来开发扫描器。授人以鱼不如授人以渔给他们一个扫描器,他们自己受益。教他们如何开发一个扫描器,整个安全社区都受益。在开发项目之前,我们必须知道几个基本的原则
发布时间:2020-05-14 03:11 | 阅读:16834 | 评论:0 | 标签:xss 扫描

如何规避Windows Defender运行时扫描

 0x00 前言在现代版本的Windows系统中,Windows Defender默认处于启用状态,这对防御方而言是非常重要的一种缓解机制,因此也攻击者的一个潜在目标。虽然近些年来Defender的技术有了显著进步,但依然用到了许多古老的AV技术,这些技术很容易被绕过。在本文中我们分析了其中某些技术,讨论了潜在的绕过方式。 0x01 背景知识在深入分析Windows Defender之前,我们想快速介绍一下现代大多数AV引擎所使用的主要分析方法:1、静态分析:扫描磁盘上文件的内容,主要依赖于已有的一组恶意特征。虽然静态分析对已知的恶意软件而言非常有效,但很容易被绕过,导致无法有效发现新型恶意软件。这种技术的新晋版本为基于文件分类的机器学习技术,本质上是将静态特征与
发布时间:2020-05-07 16:44 | 阅读:13863 | 评论:0 | 标签:扫描

公告

学习黑客技术,传播黑客文化

推广

工具

标签云