<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試工具收集整理

    一顆小胡椒2021-12-29 06:25:20

    偵察

    主動情報收集

    EyeWitness:可用于網站截圖,以及提供一些服務器頭信息,并在可能的情況下識別默認憑據。github.com/ChrisTruncer

    AWSBucketDump:AWS S3安全掃描工具,允許你快速枚舉AWS S3 buckets以查找有趣或機密的文件。

    github.com/jordanpotti/

    AQUATONE:子域名枚舉探測工具。github.com/michenriksen

    spoofcheck:檢查域是否可以被欺騙。它會檢查SPF和DMARC記錄是否存在允許欺騙的弱配置。github.com/BishopFox/sp

    Nmap:用于發現計算機網絡上的主機和服務。github.com/nmap/nmap

    dnsrecon:DNS枚舉腳本。github.com/darkoperator

    被動情報收集

    skiptracer:OSINT爬蟲框架,利用PII paywall網站的一些基本python webscraping (BeautifulSoup) 來被動信息收集。github.com/xillwillx/sk

    ScrapedIn:用于爬取LinkedIn的工具,不受API數據偵察的限制。github.com/dchrastil/Sc

    FOCA:主要用于在其掃描的文檔中查找元數據和隱藏信息的工具。github.com/ElevenPaths/

    The Harvester:是一個社會工程學工具,它通過搜索引擎、PGP服務器以及SHODAN數據庫收集用戶的email,子域名,主機,雇員名,開放端口和banner信息。github.com/laramies/the

    Metagoofil:提取目標網站可用公共文檔(如pdf,doc,xls,ppt等)元數據的工具。github.com/laramies/met

    SimplyEmail:快速而簡單的電子郵件偵察工具。github.com/killswitch-G

    truffleHog:幫助開發人員檢測他們在GitHub上發布的項目是否已經不小心泄漏了任何秘密密鑰。github.com/dxa4481/truf

    Just-Metadata:一個收集和分析有關IP地址元數據的工具,并試圖找到大型數據集內系統之間的關系。github.com/ChrisTruncer

    typofinder:域名拼寫錯誤檢索工具。github.com/nccgroup/typ

    框架

    Maltego:一款十分適合滲透測試人員和取證分析人員的優秀工具,其主要功能是開源情報收集和取證。paterva.com/web7/downlo

    SpiderFoot:免費開源的網站信息收集類工具。github.com/smicallef/sp

    datasploit:OSINT框架,用于對公司,人員,電話號碼,比特幣地址等執行各種偵察技術,匯總所有原始數據,并以多種格式提供數據。github.com/DataSploit/d

    Recon-ng:Python編寫的全功能Web偵察框架。bitbucket.org/LaNMaSteR

    武器化

    Composite Moniker:CVE-2017-8570 PoC。github.com/rxwx/CVE-201

    Exploit toolkit CVE-2017-8759:一個方便的python腳本,它為測試者和安全研究人員提供了一種快速有效的方式來測試Microsoft .NET Framework RCE。github.com/bhdresh/CVE-

    CVE-2017-11882 Exploit:最多接受超過17k字節長度的命令/代碼。github.com/unamer/CVE-2

    Adobe Flash Exploit:CVE-2018-4878。github.com/anbai-inc/CV

    Exploit toolkit CVE-2017-0199:一個方便的python腳本,它為測試人員和安全研究人員提供了一種快速有效的方式來測試Microsoft Office RCE。github.com/bhdresh/CVE-

    demiguise:HTA加密工具。github.com/nccgroup/dem

    Office-DDE-Payloads:收集腳本和模板以生成嵌入DDE的Office文檔,無宏命令執行技術。github.com/0xdeadbeefJE

    CACTUSTORCH:是一個生成payload的框架,可用于基于James Forshaw的DotNetToJScript工具的攻防對抗。github.com/mdsecactiveb

    SharpShooter:用于檢索和執行任意CSharp源碼的payload創建框架。github.com/mdsecactiveb

    Don’t kill my cat:用于生成被存儲在polyglot圖像中的混淆shellcode。github.com/Mr-Un1k0d3r/

    Malicious Macro Generator Utility:生成混淆宏,其中還包括AV/Sandboxes逃避機制。github.com/Mr-Un1k0d3r/

    SCT Obfuscator:Cobalt Strike SCT有效載荷混淆器。github.com/Mr-Un1k0d3r/

    Invoke-Obfuscation:PowerShell混淆器。github.com/danielbohann

    Invoke-DOSfuscation:powershell混淆編碼框架。github.com/danielbohann

    Unicorn:使用PowerShell降級攻擊并將shellcode直接注入內存的工具。github.com/trustedsec/u

    Shellter:一個動態的shellcode注入工具,也是有史以來第一個真正動態的PE注入工具。shellterproject.com/

    SigThief:是一個由python編寫的,可以用于劫持合法的數字簽名并繞過Windows的哈希驗證機制的腳本工具。github.com/secretsquirr

    Veil:用于生成繞過常用AV的metasploit有效載荷的工具。github.com/Veil-Framewo

    CheckPlease:用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust編寫的CheckPlease Sandbox evasion模塊。github.com/Arvanaghi/Ch

    Invoke-PSImage:將目標PS腳本嵌入到一個PNG圖片文件的像素點中,并允許我們使用一行指令來執行該腳本。github.com/peewpw/Invok

    LuckyStrike:基于PowerShell的實用程序,用于創建惡意的Office宏文檔。僅用于滲透測試或教育目的。github.com/curi0usJack/

    ClickOnceGenerator:適用于紅隊的快速惡意ClickOnce生成器。github.com/Mr-Un1k0d3r/

    macro_pack:一個用于自動生成混淆過的MS Office文檔、VB腳本等其他格式的工具,其主要目的是用于滲透測試、demo以及社會工程學的評估。github.com/sevagas/macr

    StarFighters:基于JavaScript和VBScript的Empire啟動器。github.com/Cn33liz/Star

    nps_payload:專為逃避入侵檢測而生成Payload的工具。github.com/trustedsec/n

    SocialEngineering:負責收集用于證書盜竊和魚叉式網絡釣魚攻擊的社交工程技巧和payloads。github.com/bhdresh/Soci

    Social-Engineer Toolkit:一款專為社交工程設計的開源滲透測試框架。github.com/trustedsec/s

    Phishery:一個支持SSL簡單的HTTP服務器。github.com/ryhanson/phi

    PowerShdll:使用rundll32運行PowerShell。繞過軟件限制。github.com/p3nt4/PowerS

    Ultimate AppLocker ByPass List:常用AppLocker繞過技術存儲庫。github.com/api0cradle/U

    Ruler:是一款能夠通過MAPI/HTTP協議與Exchange服務器交互的工具。github.com/sensepost/ru

    Generate-Macro:一個獨立的PowerShell腳本,它將生成具有指定有效負載和持久性方法的惡意Microsoft Office文檔。github.com/enigma0x3/Ge

    Malicious Macro MSBuild Generator :生成惡意宏并通過MSBuild應用程序白名單繞過執行Powershell或Shellcode。github.com/infosecn1nja

    Meta Twin:一個文件資源克隆器。從一個文件中提取元數據,包括數字簽名,并注入到另一個文件中。github.com/threatexpres

    WePWNise:生成獨立于體系結構的VBA代碼,用于Office文檔或模板,并自動繞過應用程序控制。github.com/mwrlabs/wePW

    DotNetToJScript:能夠利用JS/Vbs腳本加載.Net程序的工具。github.com/tyranid/DotN

    PSAmsi:一個審計和攻擊 AMSI 簽名的工具。github.com/cobbr/PSAmsi

    Reflective DLL injection:是一種庫注入技術,讓DLL自身不使用LoadLibraryA函數,將自身映射到目標進程內存中。github.com/stephenfewer

    ps1encode:用于生成和編碼基于powershell的metasploit有效載荷。github.com/CroweCyberse

    Worse PDF:將一個普通的PDF文件變成惡意文件。用于從Windows機器上竊取Net-NTLM哈希。github.com/3gstudent/Wo

    SpookFlare:一款可幫助你有機會繞過各種安全措施的工具,例如客戶端檢測和網絡端檢測的端點策略。SpookFlare還是Meterpreter,Empire,Koadic等的loader/dropper生成器。github.com/hlldz/SpookF

    GreatEST:是一個生成應用程序白名單繞過的開源項目。此工具適用于紅藍對抗。github.com/GreatSCT/Gre

    nps:運行沒有PowerShell的PowerShell。github.com/Ben0xA/nps

    Meterpreter_Paranoid_Mode.sh:一個可以創建SSL/TLS shell連接的腳本。github.com/r00t-3xp10it

    The Backdoor Factory:一款安全測試工具,可以輕松的生成win32PE后門測試程序,ELF文件后門程序等。github.com/secretsquirr

    MacroShop:一組腳本,通過Office宏傳遞有效載荷。github.com/khr0x40sh/Ma

    UnmanagedPowerShell:可以從一個非托管程序來執行PowerShell , 經過一些修改后也可以被用來注入到其他進程。github.com/leechristens

    Delivery

    釣魚

    King Phisher:一款專業的釣魚活動工具包。github.com/securestate/

    FiercePhish:是一個管理所有釣魚攻擊的完整釣魚框架 ,允許你跟蹤單獨的網絡釣魚活動,定時發送電子郵件等。github.com/Raikia/Fierc

    ReelPhish:是一個實時雙因素網絡釣魚工具。github.com/fireeye/Reel

    Gophish:是一款專為企業和滲透測試人員設計的開源釣魚攻擊工具包。github.com/gophish/goph

    CredSniper:是一個使用Python微型框架Flask和Jinja2模板編寫的網絡釣魚框架,支持捕獲2FA令牌。github.com/ustayready/C

    PwnAuth:一個讓組織和滲透測試人員能夠擁有測試其檢測和響應OAuth濫用社會工程活動能力的平臺。github.com/fireeye/PwnA

    Phishing Frenzy:一個開源的釣魚測試工具。github.com/pentestgeek/

    水坑攻擊

    BeEF:一款針對瀏覽器的滲透測試工具。github.com/beefproject/

    命令與控制

    遠程訪問工具

    Cobalt Strike:一款非常優秀的后滲透平臺。

    cobaltstrike.com/

    Empire:一個純碎的PowerShell后期漏洞利用代理工具。github.com/EmpireProjec

    Metasploit Framework:一個軟件漏洞利用框架。github.com/rapid7/metas

    Pupy:是一個基于python的開源跨平臺(Windows,Linux,OSX,Android)遠程管理和后期利用工具。

    github.com/n1nj4sec/pup

    Koadic:DEFCON上的一個后滲透工具,一款js/vbs遠控,模塊也蠻多的,涉及的功能也很全面。

    github.com/zerosum0x0/k

    PoshC2:一款基于PowerShell和C#的命令控制工具。

    github.com/nettitude/Po

    Gcat:是一款使用Gmail控制管理的Python隱形后門。

    github.com/byt3bl33d3r/

    TrevorC2:是一個合法的網站(可瀏覽),用于隱藏命令執行的客戶端/服務器通信。

    github.com/trustedsec/t

    Merlin:是一個用Go語言編寫的跨平臺后期利用HTTP/2命令與控制服務器和代理( agent )。

    github.com/Ne0nd0g/merl

    Quasar:一個用C#編碼的快速輕量級遠程管理工具。github.com/quasar/Quasa

    Staging

    Red Baron:是Terraform的一組模塊和定制/第三方提供商,它試圖為紅隊自動創建彈性,一次性,安全和靈活的基礎架構。github.com/Coalfire-Res

    EvilURL:為IDN同形異義字攻擊生成unicode域名并檢測它們。github.com/UndeadSec/Ev

    Domain Hunter:檢查過期域名,bluecoat分類和Archive.org歷史記錄,以確定最為適合于釣魚和C2的域名。

    github.com/threatexpres

    PowerDNS:一個簡單的PoC,用于演示如何使用DNS執行PowerShell腳本。

    github.com/mdsecactiveb

    Chameleon:幫助紅隊將其基礎架構分類為任意類別的工具。github.com/mdsecactiveb

    CatMyFish:搜索分類域。為你的Cobalt Strike beacon C&C設置白名單域。

    github.com/Mr-Un1k0d3r/

    Malleable C2:用于重新定義Beacon通信中的指標。

    github.com/rsmudge/Mall

    Malleable-C2-Randomizer:該腳本通過使用元語言隨機化Cobalt Strike Malleable C2配置文件,從而最大程度上的減少基于簽名的檢測控制機會。

    github.com/bluscreenofj

    FindFrontableDomains:搜索潛在的frontable域。github.com/rvrsh3ll/Fin

    Postfix-Server-Setup:自動化建立一個網絡釣魚服務器。github.com/n0pe-sled/Po

    DomainFronting:根據CDN列出Domain Frontable域列表。github.com/vysec/Domain

    Apache2-Mod_rewrite-Setup:快速在你的基礎架構中實現Mod_rewrite。

    github.com/n0pe-sled/Ap

    mod_rewrite:沙箱逃逸。gist.github.com/curi0us

    external_c2 framework:允許我們使用beacon數據包并通過可選端口與Team Server進行交互。

    github.com/Und3rf10w/ex

    ExternalC2:一個用于將通信渠道與Cobalt Strike External C2服務器集成的庫。

    github.com/ryhanson/Ext

    cs2 mod_rewrite:用于將Cobalt Strike配置文件轉換為mod_rewrite腳本的工具。

    github.com/threatexpres

    e2modrewrite:用于將Empire配置文件轉換為Apache modrewrite腳本。

    github.com/infosecn1nja

    Domain Fronting Google App Engine:一個云平臺,允許用戶構建和部署自制的Web 和 移動應用程序,它相當于一個介于應用程序和云基礎設施之間的抽象層。

    github.com/redteam-cybe

    使用NGINX提供隨機Payload。gist.github.com/jivoi/a

    Empire自動任務執行。

    github.com/bneg/RedTeam

    meek:Tor的一種傳輸插件,它將數據流編碼為一系列HTTPS請求和響應。

    github.com/arlolra/meek

    CobaltStrike-ToolKit :一些實用的obaltStrike腳本。

    github.com/killswitch-G

    內網漫游

    CrackMapExec:使用Python編寫的一款工具,堪稱Windows活動目錄/域環境滲透測試里的一把瑞士軍刀。github.com/byt3bl33d3r/

    PowerLessShell:在不調用PowerShell.exe的情況下執行PowerShell腳本。

    github.com/Mr-Un1k0d3r/

    GoFetch:是一個自動執行由BloodHound應用程序生成的攻擊計劃的工具。

    github.com/GoFetchAD/Go

    ANGRY PUPPY:Cobalt Strike中bloodhound攻擊路徑自動化。github.com/vysec/ANGRYP

    DeathStar:一鍵自動化域滲透工具。github.com/byt3bl33d3r/

    SharpHound:C#重寫BloodHound Ingestor。github.com/BloodHoundAD

    Responder:可用于嗅探網絡內所有的LLMNR包,獲取各個主機的信息,還可以發起欺騙,誘騙發起請求的主機訪問錯誤主機的工具。github.com/SpiderLabs/R

    SessionGopher:是一個PowerShell工具,它使用WMI為遠程訪問工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft遠程桌面)提取保存的會話信息。該工具支持遠程或本地運行。github.com/fireeye/Sess

    PowerSploit:GitHub上面的一個安全項目,上面有很多powershell攻擊腳本,它們主要被用來滲透中的信息偵察、權限提升、權限維持。github.com/PowerShellMa

    Nishang:一款針對PowerShell的滲透工具。

    github.com/samratashok/

    Inveigh:是一款Windows PowerShell的LLMNR/NBNS協議欺騙/中間人工具。

    github.com/Kevin-Robert

    PowerUpSQL:攻擊SQL SERVER的Powershell腳本框架。github.com/NetSPI/Power

    MailSniper:Exchange敏感數據檢索工具。github.com/dafthack/Mai

    WMIOps:PowerShell腳本,它使用WMI在Windows環境中的本地或遠程主機上執行各種操作。

    github.com/ChrisTruncer

    Mimikatz :一款獲取windows密碼的工具。

    github.com/gentilkiwi/m

    LaZagne:一款用于檢索大量存儲在本地計算機密碼的開源應用程序。github.com/AlessandroZ/

    mimipenguin :一款Linux下的密碼抓取神器。github.com/huntergregal

    PsExec:是一個輕型的 telnet 替代工具,它使您無需手動安裝客戶端軟件即可執行其他系統上的進程,并且可以獲得與控制臺應用程序相當的完全交互性。

    docs.microsoft.com/en-u

    KeeThief:允許你從內存中提取KeePass 2.X key material的工具。github.com/HarmJ0y/KeeT

    PSAttack:一個開源的,將滲透測試實踐過程中所有的腳本結合起來形成的框架。

    github.com/jaredhaight/

    Internal Monologue攻擊:在不觸碰LSASS的情況下抓取 NTLM Hashes 的攻擊方式。

    github.com/eladshamir/I

    Impacket:網絡協議工具包。

    github.com/CoreSecurity

    ADRecon:AD環境偵察工具。

    github.com/sense-of-sec

    icebreaker:如果你當前處于內網環境但又在AD環境之外,icebreaker將會幫助你獲取明文Active Directory憑據。

    github.com/DanMcInerney

    WSUSpendu:該腳本是由法國研究人員開發的,有了它滲透測試人員可以自主創建惡意更新,并將其注入到WSUS服務器數據庫中隨意的分發這些惡意更新。

    github.com/AlsidOfficia

    Evilgrade :一個模塊化的腳本框架,使攻擊者可以通過注射”evil”更新到不知道用戶的更新。

    github.com/infobyte/evi

    NetRipper:是一款針對Windows操作系統的漏洞利用工具,它可以使用API hooking從一個低權限的用戶那里截獲網絡通信數據以及與加密相關的信息,而且還可以捕獲明文通信數據以及經過加密的通信數據。github.com/NytroRST/Net

    隧道通信

    Tunna:一款神奇的工具,它可以通過HTTP封裝隧道通信任何TCP,以及用于繞過防火墻環境中的網絡限制。github.com/SECFORCE/Tun

    reGeorg:reDuh 的升級版,主要是把內網服務器的端口通過http/https隧道轉發到本機,形成一個回路。用于目標服務器在內網或做了端口策略的情況下連接目標服務器內部開放端口。github.com/sensepost/re

    Blade:是一個基于控制臺的webshell連接工具。github.com/wonderqs/Bla

    Tinyshell:一個簡易的shell命令解釋器。

    github.com/threatexpres

    PowerLurk:用于構建惡意WMI事件Subsriptions的PowerShell工具集。github.com/Sw4mpf0x/Pow

    DAMP:ACL修改項目。

    github.com/HarmJ0y/DAMP

    提權

    域提權

    PowerView:是一個PowerShell工具,用于獲取Windows域的網絡態勢感知。github.com/PowerShellMa

    Get-GPPPassword:檢索通過組策略首選項推送的帳戶的明文密碼和其他信息。github.com/PowerShellMa

    Invoke-ACLpwn:是一個Powershell腳本,可以使用集成的憑據或者指定的憑據來運行。這款工具的工作原理是使用SharpHound導出域內所有ACL以及當前用戶賬戶下的組成員關系。如果用戶不具備域對象的writeDACL權限,該工具會枚舉域內ACL的所有ACE。github.com/fox-it/Invok

    BloodHound:強大的內網域滲透提權分析工具。github.com/BloodHoundAD

    PyKEK(Python Kerberos利用工具包),一個用于處理KRB5相關數據的python庫。github.com/SecWiki/wind

    本地提權

    UACMe:是一款開源評估工具,其中包含許多用于在多個版本的操作系統上繞過Windows用戶帳戶控制的方法。github.com/hfiref0x/UAC

    windows-kernel-exploits:windows kernel exploit集合。github.com/SecWiki/wind

    PowerUp:是本地特權提升的一些調用方法,功能相當強大,擁有眾多實用的腳本來幫助我們尋找目標主機Windows服務漏洞進行提權。也是 PowerShell Empire和PowerSploit 的一部分。github.com/PowerShellMa

    The Elevate Kit:演示如何在Cobalt Strike的Beacon payload中使用PowerShell以及反射DLL exploit。github.com/rsmudge/Elev

    Sherlock:一個在Windows下用于本地提權的PowerShell腳本。github.com/rasta-mouse/

    Tokenvator:一款利用Windows Tokens提權的工具。github.com/0xbadjuju/To

    數據盜取

    CloakifyFactory & the Cloakify Toolset - 數據盜取,躲避DLP/MLS數據泄露防護系統,社會工程學分析,突破數據白名單控制,躲避AV檢測。github.com/TryCatchHCF/

    DET:是一個概念界定,描述能同時使用單獨或多個通道執行數據滲透。github.com/sensepost/DE

    DNSExfiltrator :利用DNS解析進行數據隱秘傳輸的工具。github.com/Arno0x/DNSEx

    PyExfil:用于數據盜取的PyExfil Python軟件包。github.com/ytisf/PyExfi

    Egress-Assess:一個通過多種協議模擬數據滲透的工具。github.com/ChrisTruncer

    PowerShell-RAT:一款基于Python的后門程序。它不僅可以使用屏幕捕捉功能來跟蹤用戶的活動,而且還可以通過電子郵件附件來將提取出的數據發送給攻擊者。github.com/Viralmaniar/

    雜項

    無線網絡

    Wifiphisher:能夠對WPA加密的AP無線熱點實施自動化釣魚攻擊,并獲取密碼賬戶。github.com/wifiphisher/

    Evilginx:可繞過雙因素驗證的高級釣魚框架。github.com/kgretzky/evi

    Mana:是一款國外安全人員為測試而開發的Wifi劫持工具,可以監聽計算機或其他移動設備的Wifi通信,并能夠模仿該設備。github.com/sensepost/ma

    嵌入式和外圍設備滲透

    MagSpoof:能預測并竊取你下一張信用卡號碼的廉價設備 。github.com/samyk/magspo

    WarberryPi:為了“紅隊判研”(red teaming)而創建,因為在“紅隊判研”中,我們想在短時間內盡可能隱秘地獲取更多信息。只要找到一個網絡端口,插入即可。腳本的設計主要是通過找到 避免網絡內噪聲被發現且盡可能有效的方法加以實現。WarBerry腳本集掃描工具于一體,從而實現該功能。github.com/secgroundzer

    P4wnP1 :為樹莓派安裝網絡劫持鍵盤注入(WHID)工具。github.com/mame82/P4wnP

    malusb:創建跨平臺的HID欺騙payload,并在Windows和OSX上建立反向TCP-shell。github.com/ebursztein/m

    Fenrir:是一款設計用于滲透測試的“開箱即用”工具。其主要功能和用途是繞過有線802.1x保護并使你能夠訪問目標網絡。github.com/Orange-Cyber

    團隊溝通

    Rocket.Chat:一個功能強大的團隊合作聊天工具。rocket.chat/

    EtherPad:多人即時文件協作平臺。etherpad.net/

    腳本

    Aggressor腳本:大多數Cobalt Strike對話框和功能都是作為獨立模塊編寫的,這些模塊向Aggressor Script引擎提供了一些接口如default.cna定義了默認的Cobalt Strike的工具欄按鈕,彈出式菜單,除此之外可以利用提供的API來模擬紅隊成員與你并肩作戰以及擴展跟修改Cobalt Strike的現有功能等。

    github.com/invokethreat
    github.com/secgroundzer
    github.com/Und3rf10w/Ag
    github.com/harleyQu1nn/
    github.com/rasta-mouse/
    github.com/RhinoSecurit
    github.com/bluscreenofj
    github.com/001SPARTaN/a

    適用于紅隊和滲透測試的腳本:

    github.com/FuzzySecurit

    github.com/nettitude/Po

    github.com/Mr-Un1k0d3r/

    github.com/threatexpres

    github.com/SadProcessor

    github.com/rvrsh3ll/Mis

    github.com/enigma0x3/Mi

    github.com/ChrisTruncer

    github.com/bluscreenofj

    github.com/xorrior/Rand

    github.com/xorrior/Rand

    github.com/leechristens

    https://github.com/mgeeky/Penet

    powershell滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    PowerSploit這是眾多PowerShell攻擊工具中被廣泛使用的PowerShell后期漏洞利用框架,常用于信息探測、特權提升、憑證竊取、持久化等操作。Empire基于PowerShell的遠程控制木馬,可以從憑證數據庫中導出和跟蹤憑據信息,常用于提供前期漏洞利用的集成模塊、信息探測、憑據竊取、持久化控制。
    滲透測試工具收集整理
    滲透技巧總結
    2022-01-28 21:33:52
    聲明以下技巧不應用于非法用途Tips 1. 手動端口探測nmap的-sV可以探測出服務版本,但有些情況下必須手動探測去驗證使用Wireshark獲取響應包未免大材小用,可通過nc簡單判斷eg.對于8001端口,nc連接上去,隨便輸入一個字符串,
    在信息安全領域。后門是指通過繞過安全控制措施獲取對程序或系統ti訪問權限的方法。系統維護人員可以清除操作系統中的后門,以恢復目標系統安全控制體系的正規用戶的認證過程。在windows主機上連續按5次“shift”鍵,就可以調出粘滯鍵。windows的粘滯鍵主要是為無法同時按多個按鍵的用戶設計的。
    滲透測試中,最常用的方法是通過dump進程lsass.exe,從中獲得明文口令和hash,今天分享兩個免殺轉儲lsass方式,目前親測可過某60 or 某絨。在原理上都是使用API MiniDumpWriteDump,通過comsvcs.dll的導出函數MiniDump實現dump內存。
    滲透測試的本質是信息收集,無論是web還是內網,信息收集的全面性都直接著影響到后續滲透工作。在進入內網后,需要判斷當前網絡環境和權限,為后續橫向移動等工作做好鋪墊,本篇文章主要針對windows系統下的信息收集。
    利用Powershell,攻擊者可以在無需接觸磁盤的情況下執行命令等,并且相較已經被大家廣泛關注并防御的Cmd而言,Powershell并非那么的引人矚目。Nishang是基于PowerShell滲透測試專用工具。它集成了框架、腳本和各種payload,能夠幫助滲透測試人員在對Windows目標的全過程檢測中使用,是一款來源于作者實戰經歷的智慧結晶。
    今年早些時候,研究人員分析了一年前出現的勒索軟件家族LockBit的內部工作原理,該公司很快與Maze和REvil一起成為了目標勒索業務的另一個參與者。正如在4月所觀察到的那樣,LockBit已經迅速成熟,它通過繞過Windows...
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类