<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GTScan:一款針對Telco的Nmap掃描工具

    VSole2023-02-13 10:00:31

     關于GTScan 

    GTScan是一款針對Telco的Nmap掃描工具,隨著廣大社區研究人員對電信安全方面的關注度越來越高,日常的IT滲透測試活動中使用的工具也需要擴展到電信領域。因此,這款針對Telco的類Nmap掃描工具便應運而生。

    雖然移動運營商可能會部署SMS防火墻/代理以及互連防火墻等安全防護產品,但當前的安全互連安全控制可能無法阻止網絡犯罪分子執行網絡偵察活動,而其中一些泄漏信息將可用于進一步的信息收集過程。

    這個項目背后的動機是,首先在電信滲透測試人員的武庫中添加一個新的工具。第二,為移動運營商提供一種方法來測試他們對原始方法的控制,如信息收集和偵察。

     工具運行機制 

    GTScan依賴于使用空的TCAP層作為探針來檢測各個全局標題上的偵聽子系統編號(即,應用程序端口號,如http為80,https為443,但電信節點為443)。通過這種方式,將能夠映射網絡并使用結果對各個節點進行有針對性的直接攻擊測試。

    GTScan包括消息處理:在SCCP層中返回錯誤消息,以從響應中確定掃描的節點是什么。如果TCAP中止消息返回錯誤p-abortCause:unrecognizedMessageType(0),說明目標節點正在偵聽掃描的SSN,否則掃描程序將繼續掃描其他SSN。

    除此之外,你還可以為GTscan提供一系列要掃描的全局標題。

     工具要求 

    Python 3
    SS7/Sigtran訪問權

     工具下載 

    本項目基于Python 3開發,因此我們首先需要在本地設備上安裝并配置好Python 3環境。接下來,廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

    git clone https://github.com/SigPloiter/GTScan.git
    

    接下來,使用pip命令和項目提供的requirements.txt來安裝該工具所需的其他依賴組件:

    pip3 install -r requirements.txt
    

     工具使用樣例 

    Example: ./GTScan.py -G 201500000000,201500000002 -g 965123456780 -c 1 -C 2 -p 2905 -P 2906 -l 192.168.56.1 -r 192.168.56.102
    

     許可證協議 

    本項目的開發與發布遵循MIT開源許可證協議。

    通信nmap
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    組播通信介紹直白的講,組播就是為同一個網段下兩個或多個設備提供信息交換的渠道。這個渠道被稱作組播組,本質上是一個IP。我們發現這其中涉及了兩個協議——設備加入組播組所使用的協議,以及設備往組播端口發送信息的協議。筆者測試的設備所用的組播協議為IGMPV3,而設備和端口通信用的是UDP協議。具體的端口號的問題,后面會進行分析。這里就要先細說一下sendto函數了:sendto;
    hackthebox Oz靶機滲透
    2022-05-18 08:30:25
    我們可以看到80、8080有一個werkzeug,查了一下是一個WSGI的工具包。
    但由于框架沒有對參數進行驗證,導致攻擊者可以設置$_POST['_method']='__construct'而讓該類的變量被覆蓋。
    需求配置vps一臺域名CDNCobalt Strike4.0?0x02. 服務器設置禁ping服務器禁ping從某種意義上來說,算是不存活的主機,但nmap是依然能夠掃描出來的。設置禁ping命令:vim /etc/sysctl.conf 打開后按i進入編輯模式,在任意位置新增以下內容。0x03. 修改Cobalt Strike默認端口號在服務端的teamserver文件末尾處修改修改之后再次啟動teamserver的時候即可看到端口已經更改。修改證書標準并應用> keytool -importkeystore -srckeystore cobaltstrike.store -destkeystore cobaltstrike.store -deststoretype pkcs12
    在信息安全領域,Kali Linux是一個廣受歡迎的滲透測試和網絡安全分析操作系統。Empire包括大量的模塊,可用于橫向移動、權限提升、數據竊取和其他后滲透操作。通過利用Windows系統中的漏洞和設計缺陷,Mimikatz能夠竊取其他用戶的憑據。這些工具只是Kali Linux中眾多強大工具的一部分。值得注意的是,這些工具應當在合法和道德的范圍內使用,以確保網絡安全和隱私保護。
    在滲透中,當我們拿下一臺服務器作為跳板機進一步進行內網滲透時,往往需要通過主機存活探測和端口掃描來收集內網資
    在滲透中,當我們拿下一臺服務器作為跳板機進一步進行內網滲透時,往往需要通過主機存活探測和端口掃描來收集內網資產。UDP有不提供數據包分組、組裝和不能對數據包進行排序的缺點,也就是說,當報 文發送之后,是無法得知其是否安全完整到達的。
    0x01 前言之前在打一個域環境的時候出現了域內主機不出網的情況,當時用的是cs的socks代理將不出網主機的流量代理到了邊緣主機上。當時沒有考慮太多,下來之后想到搭一個環境復現一下當時的情況,看有沒有更簡便的方法能夠打下不出網的主機
    本環境為黑盒測試,在不提供虛擬機帳號密碼的情況下進行黑盒測試拿到域控里面的flag。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类