记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

被动扫描器之插件篇

最近被动扫描器的话题如火如荼,好多公司都在做自己的被动扫描器。而获取质量高的流量是被动扫描器起作用的关键。笔者主要开发了两个被动扫描器的插件,r-forwarder 以及 r-forwarder-burp,两个插件的代码都在 Github 上开源。两个插件分别为 Chrom 插件以及 Burp 插件,本文也从笔者开发这两个插件的经验来聊一聊被动扫描器中插件的开发。 Chrome 插件 Chrome 插件是向 Chrome 浏览器添加或修改功能的浏览器拓展程序。一般通过 JavaScript, HTML 以及 CSS 就可以编写 Chrome 插件了。市面上有很多非常优秀的 Chrome 插件拥有非常多的用户。Chrome 插件的编写也比较简单,基本上你熟悉一点前端知识,然后熟悉一下 Chrome
发布时间:2019-12-02 12:20 | 阅读:2924 | 评论:0 | 标签:扫描

WAScan – Web应用程序安全扫描器

WAScan - Web应用程序扫描器WAScan是一个开源Web应用程序安全扫描程序。它旨在使用“黑匣子”方法查找各种漏洞,这意味着它不会研究Web应用程序的源代码,而是像模糊测试器(fuzzer)一样工作,扫描已部署的Web应用程序的页面,提取链接和表单并进行攻击脚本,发送payloads并查找错误消息,等等。WAScan基于python2.7构建,并且可以在具有Python环境的任何平台上运行。WAScan扫描器界面功能指纹Content Management System (CMS) -> 6Web Frameworks -> 22Cookies/Headers SecurityLanguages -> 9Operating
发布时间:2019-12-01 18:00 | 阅读:4081 | 评论:0 | 标签:扫描

如何识别并分析反恶意软件扫描接口(AMSI)组件

介绍 AMSI为终端安全供应商提供了丰富的接口以帮助他们更好地对目标组件进行内存缓冲区安全扫描,或选择需要扫描的内容。根据微软提供的信息,AMSI支持的组件有如下几种: 1、用户账户控制(UAC) 2、PowerShell(脚本、交互使用和动态代码计算) 3、Windows脚本主机(wscript.exe和cscript.exe) 4、JavaScript和VBScript 5、Office VBA宏 针对从事安全防御检测的工程师和防御者,以及对成熟规避技术感兴趣的攻击端研究人员,我给大家提出了以下几个问题: 1、AMSI所支持的这些组件跟哪些实际的PE文件有关联? 2、微软提供的信息是否准确,或者说上面的列表缺少了哪些组件? 3、是否可以在不需要注册AMSI程序作为终端安全提供商的情况下,使用AMSI呢?
发布时间:2019-11-19 17:20 | 阅读:4041 | 评论:0 | 标签:扫描

反恶意软件扫描接口检测分析方法论: 用于 WMI 的 AMSI 识别与分析

简介及目标AMSI 为终端安全服务提供商提供了一个非常棒的接口,能够让提供商从他们所选择的内容扫描的组件中深入了解内存缓冲区。 微软提供了以下组件列表,这些组件选择使用 AMSI:· 用户帐户控制或 UAC (EXE、 COM、 MSI 或 ActiveX 安装时的权限提升)· Powershell (脚本、交互式使用和动态代码权限提升)· Windows Script Host (wscript.exe and cscript.exe)· JavaScript 和 VBScript· Office VBA 宏作为一名从事侦查工程的防御者和一名对成熟
发布时间:2019-10-18 13:10 | 阅读:14404 | 评论:0 | 标签:二进制安全 安全工具 系统安全 AMSI WMI 扫描

自动化的XSS漏洞扫描程序:Traxss

Traxss XSS扫描器一款自动化XSS漏洞扫描程序,用Python3编写,利用无头Selenium。Traxss是一个自动化框架,用于扫描URL和网页的XSS漏洞。它包括用于测试的575多个Payloads,以及用于增强测试健壮性的多个选项。Traxss XSS漏洞扫描器Traxss 安装与使用安装工具仓库git clone https://github.com/M4cs/traxss.git1git clone https://github.com/M4cs/traxss.git 依赖Traxss取决于Chromedriver。在MacOS上,可以使用homebrew命令安装:brew install cask chromedriver1brew install cask chromedriver 另外,
发布时间:2019-10-13 12:45 | 阅读:20167 | 评论:0 | 标签:xss 扫描 漏洞

扫描全网绕过CDN获取网站真实IP地址:w8Fuckcdn

w8Fuckcdn 绕过CDN获取真实IP现在站点使用CDN来提速是很常见的,w8Fuckcdn通过扫描全网绕过CDN获取网站真实IP地址。CDN特性支持winodws/linuxgevent 协程IO 最大化利用资源masscan扫描,最快能6分钟扫完全网支持HTTPS支持调节masscan的rate(速率)程序流程基于masscan扫描IP端中开放的80端口,程序自动连接每个IP测试,筛选出符合条件的ip保存到result.txt程序提供"基于扫描子域名获取IP段"的方法来尽可能减少IP段范围usage: python get_ips.py -d baidu.com当然,可以自己搜索相关域名,使用python get_ips.py -f target.txt --ips来生成IP段安装与使用依赖p
发布时间:2019-10-12 12:45 | 阅读:14508 | 评论:0 | 标签:扫描

一款简易的WEB端资产扫描器,指纹/漏洞/敏感信息/端口等:WTF_Scan

WTF_Scan资产扫描一款WEB端的在线敏感资产扫描器,扫描网站中的指纹、漏洞及相关敏感信息,针对已经识别的CMS指纹,进行二次0day扫描利用,一键GetShell也不是不可能!WTF_Scan 简易资产扫描器运行环境1.PHP > 5.32.allow_url_fopen = OnWTF_Scan 使用克隆下载本源码上传到网站空间,直接访问对应目录即可使用git clone https://github.com/dyboy2017/WTF_Scan.git1git clone https://github.com/dyboy2017/WTF_Scan.git 功能说明支持基本网站基本信息搜集支持获取DNS解析信息支持获取子域名信息支持获取网站CMS指纹信息支持逆向穿透国内CDN获取网站源IP及物理定
发布时间:2019-08-27 12:45 | 阅读:32386 | 评论:0 | 标签:扫描 漏洞

Burpsuite被动扫描流量转发插件:Passive Scan Client

Passive Scan ClientBurpsuite被动扫描流量转发插件插件简介将浏览器代理到被动扫描器上,访问网站变慢,甚至有时被封ip,这该怎么办?需要人工渗透的同时后台进行被动扫描,到底是代理到burp还是被动扫描器?该插件正是为了解决该问题,将正常访问网站的流量与提交给被动扫描器的流量分开,互不影响。插件编译git clone https://github.com/c0ny1/passive-scan-client.gitmvn package12git clone https://github.com/c0ny1/passive-scan-client.gitmvn package 插件演示可以通过插件将流量转发到各种被动式扫描器中,这里我选xray来演示。
发布时间:2019-08-17 12:45 | 阅读:37360 | 评论:0 | 标签:扫描

绕过邮件安全控制pt1:URL扫描

介绍:绕过邮件安全本文是高级钓鱼能力和绕过邮件安全机制系列文章的第一篇文章。本文的重点是URL分析和绕过链接扫描能力,这里我们会使用微软的O365的链接扫描过滤器来进行演示。钓鱼技术并不新鲜,已经是存在多年的老问题了,但这种攻击手法总是能够成功,表明邮件安全还有待提升和发展。在这整个系列中,尽管我们讨论的方法并不是最新的,但事实是,这些方法在社工中却十分奏效,这表明,我们在防御方面还要下很多功夫,防御团队需要解决这个问题。钓鱼背景任何红队评估的关键领域就是钓鱼或社工,关于这个主题网上已经有大量的文章了。虽然网络钓鱼的风险有详细的记录,但有关攻击者是如何绕过这些防御也是非常有用的。用户培训和教育十分重要,网上有很多的资源
发布时间:2019-03-05 12:20 | 阅读:70264 | 评论:0 | 标签:其他 社工 邮件安全 扫描

使用Cobalt Strike和Gargoyle绕过杀软的内存扫描

本文将主要介绍我在Cobalt Strike的Beacon有效载荷和gargoyle内存扫描规避技术绕过杀软的内存扫描方面的研究。并且会提供一个使用gargoyle在计时器上执行Cobalt Strike Beacon有效载荷的概念验证(PoC)。这个PoC背后的假设是使用内存扫描技术来对抗终端检测与响应解决方案(EDR),这些扫描技术以规则的时间间隔发生,并且不会在非可执行内存上发出警报(也可能是因为我们触发的警报淹没在了大量密集的警报中)。通过“跳入”内存和“跳出”内存的方式,实现了避免在扫描器运行时将有效载荷驻留在内存中,然后在安全扫描完成后将其再次重新放入内存中的攻击目标。这篇文章的内容假设读者熟悉 
发布时间:2019-02-20 12:20 | 阅读:68035 | 评论:0 | 标签:二进制安全 扫描

通过.NET实现Gargoyle(一种内存扫描的对抗技术)

Gargoyle是一种帮助恶意软件逃脱内存扫描的技术,由Josh Lospinoso于2017年对外公布,不过只是作为概念验证发布的,它的强项在于确保注入的代码在大多数情况下是不可执行(隐藏)的,从而使内存扫描技术难以识别出恶意代码。客观的说,这是一项很棒的技术,因为研究人员曾经使用 Cobalt Strike (一款非常优秀的后渗透平台)进行过测试,除此之外还用WinDBG( 查看和调试windows内核的一些东西难免需要用到WinDbg)和Volatility插件(Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。)来进行过
发布时间:2018-12-14 12:20 | 阅读:78479 | 评论:0 | 标签:技术 Gargoyle 扫描

Outlaw组织僵尸网络分析:加密货币挖矿、扫描、暴力破解

研究人员之前曾分析过一个使用Internet Relay Chat (IRC) bot的名为Outlaw的僵尸网络。本文分析研究人员利用IoT蜜罐系统发现的该组织运营的一个僵尸网络。攻击bot使用haiduc工具来搜索网络寻找攻击目标。如果成功利用了一些漏洞,就在受害者主机上运行min.sh脚本。本文分析Outlaw攻击活动的两个变种。Bot主机第一个变种使用的脚本有两个功能:挖矿机和基于Haiduc的dropper。挖矿部分的代码有两个form表单。其中一个是明文bash/perl脚本,另一个是混淆的Perl脚本变种,可以绕过基于内容检测的IPS和防火墙的检测。Bot主机传播的第二个变种代码是用来暴力破解和利用微软R
发布时间:2018-12-03 12:20 | 阅读:108194 | 评论:0 | 标签:Web安全 僵尸网络 加密 暴力破解 扫描

树莓派打造无线扫描仪.

0x00 什么是SDR? “软件无线电”(Software Defined Radio — SDR). 实际上软件无线电技术的研究和开发已经有几十年的历史了,最初源于美军的多制式电台项目. 目前我们日常使用的移动通信系统中其实已经大量使用软件无线电技术, 比如基站中的信号处理大量的使用可编程的FPGA和DSP完成, 比如手机当中的基带处理器也越来越多的采用软解调的方法(少数运算量特别大实时性要求特别高的模块除外,比如turbo解码器,扩频相关器等,这些模块往往在基带处理器中嵌入一些高度定制化”硬”核来实现) 首先要先选择一根支持rtl-sdr的电视棒.就是采用RTL2832u(频率范围为64-1700mh)解调芯片的.价格无疑方面是最便宜的无线电(S
发布时间:2018-11-08 01:45 | 阅读:88735 | 评论:0 | 标签:技术控 扫描

通过DNSSEC签名的反向区域枚举应用于大型安全扫描的活动IPv6主机

作者:{Doris}@ArkTeam 原文作者:Kevin Borgolte , Shuang Hao , Tobias Fiebig , Giovanni Vigna 原文题目:Enumerating Active IPv6 Hosts for Large-scale Security Scans via DNSSEC-signed Reverse Zones 原文来源:IEEE Computer Society 近年来出现了大量不同程度的互联网安全挑战。互联网上的IPv4安全扫描已经成为现代安全研究的一个组成部分。 然而,IPv4地址的总数是有限的。对于这些地址中的许多,它们的使用通过特殊使用安排进一步受到限制,IPv4地址耗尽问题的公认的长期解决方案被认为是Internet协议版本6(IPv6
发布时间:2018-10-29 13:15 | 阅读:95208 | 评论:0 | 标签:ArkDemy 论文笔记 扫描

爬虫 JavaScript 篇[Web 漏洞扫描器]

爬虫 JavaScript 篇[Web 漏洞扫描器] 由 fate0 于 2018-04-13 16:32:14 发表 0x00 前言上一篇主要讲了如何通过修改 Chromium 代码为 Web 漏洞扫描器的爬虫打造一个稳定可靠的 headless 浏览器。这篇我们从浏览器底层走到上层,从 C++ 切换到 JavaScript,讲一下如何通过向浏览器页面注入 JavaScript 代码来尽可能地获取页面上的链接信息。0x01 注入 JavaScript 的时间点首先我们要解决的第一个问题是:在什么时间点向浏览器页面注入 JavaScript 代码?答
发布时间:2018-04-13 17:45 | 阅读:100743 | 评论:0 | 标签:扫描 漏洞

全新的恶意软件查找工具KLara:分布式YARA恶意软件扫描系统

在进行恶意软件分析研究时,研究人员往往会用一些得手的工具和系统来帮助他们自动搜索并分析大量的恶意样本,以便高效的找出自己想找的那类型恶意软件。这些工具在研究变种快且跨度时间较长的APT攻击活动时非常有用。其中最常用的一种用于寻找新的恶意软件变种的工具叫做YARA,YARA是一款旨在帮助恶意软件研究人员识别和分类恶意软件样本的开源工具,使用YARA可以基于文本或二进制模式创建恶意软件家族描述与匹配信息。现在已经被多家公司所运用于自身的产品,比如卡巴斯基实验室正在研发的Klara工具,Klara工具是一个分布式YARA恶意软件扫描系统,旨在帮助研究人员使用Yara搜索发现新的恶意软件。YARA是什么?YARA被定义为“旨在
发布时间:2018-04-03 12:20 | 阅读:110018 | 评论:0 | 标签:Web安全 web安全 扫描

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云