<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    神兵利器 | 分享個紅隊輔助掃描利器-支持log4j檢測

    VSole2022-10-25 22:55:50

    一、工具介紹

    目前共能主要有:

    1、探活

    2、服務掃描(常規&非常規端口)

    3、poc探測(xray&nuclei格式)

    4、數據庫等弱口令爆破

    5、內網常見漏洞利用

    6、常見組件及常見HTTP請求頭的log4j漏洞檢測 image

    7、非常規端口的服務掃描和利用(比如2222端口的ssh等等)

    8、識別為公網IP時, 從fofa檢索可用的資產作為掃描的補充(正在寫)

    9、自動識別簡單web頁面的輸入框,用于弱口令爆破及log4j的檢測(正在寫)

    二、安裝與使用

    1、快速使用

    sudo ./nacs -h IP或IP段 -o result.txt
    sudo ./nacs -hf IP或IP段的文件 -o result.txt
    sudo ./nacs -u url(支持http、ssh、ftp、smb等) -o result.txt
    sudo ./nacs -uf url文件 -o result.txt
    

    2、 添加目標IP: 對10.15.196.135機器進行掃描, 手動添加密碼, 并關閉反連平臺的測試(即不測試log4j等)

    sudo ./nacs -h 10.15.196.135 -passwordadd "xxx,xxx" -noreverse
    

    3、直接添加目標url: 對10.211.55.7的ssh端口進行爆破,添加用戶名密碼均為test,爆破成功后執行ifconfig;并對某靶場url嘗試log4j漏洞

    sudo ./nacs -u "ssh://10.211.55.7:22,http://123.58.224.8:13099" -usernameadd test -passwordadd test -command ifcofnig
    

    可見兩個log4j的poc都檢測成功了,注入點在請求頭的X-Api-Version字段;ssh爆破也成功了。

    下載地址:項目地址:https://github.com/u21h2/nacs

    sshlog4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    端口掃描開始,發現驚喜
    安全研究人員觀察到名為 TellYouThePass 的勒索軟件家族嘗試利用最近發現的 Log4j 高危漏洞。TellYouThePass 勒索軟件家族被認為年代比較悠久且基本不活躍,在廣泛使用的 Log4j 日志框架發現漏洞之后,該勒索軟件家族再次活躍。研究人員表示,繼 Khonsari 勒索軟件之后,TellYouThePass 成為第二個被觀察到利用 Log4j 漏洞(被稱為Log4Shel
    上周,Log4j 漏洞顛覆了互聯網,影響是巨大。攻擊者也已經開始利用該漏,到目前為止,Uptycs 研究人員已經觀察到與 coinminers、DDOS 惡意軟件和一些勒索軟件變種相關的攻擊,這些攻擊積極利用了此漏洞。 未來幾天勒索軟件攻擊的規模可能會增加。由于該漏洞非常嚴重,因此可能還會發現一些可以繞過當前補丁級別或修復程序的變體。因針對這種攻擊持續監控和強化系統是極其重要的。
    這是本系列第三篇文章,依舊是某省HVV紅隊的經歷。 過程中只用到很簡單的方法,所以加了個標題“有手就行”。 這家企業在內網犯了幾乎所有能犯的錯誤,打起來也比較順利,只不過當時被管理員發現了,爭分奪秒的過程也比較有趣哈哈。
    前言近期,微步在線研究響應中心通過蜜罐捕獲到 BillGates 家族的木馬樣本,該木馬通過最近爆發的 Log4j2 漏洞傳播。微步在線研究響應中心的安全研究人員分析蜜罐中捕獲到的相關攻擊數據發現,攻擊量在短短數日內呈現大幅上升趨勢。
    一、工具介紹目前共能主要有:1、探活2、服務掃描3、poc探測4、數據庫等弱口令爆破5、內網常見漏洞利用6、常見組件及常見HTTP請求頭的log4j漏洞檢測 image7、非常規端口的服務掃描和利用8、識別為公網IP時, 從fofa檢索可用的資產作為掃描的補充(正在寫)9、自動識別簡單web頁面的輸入框,用于弱口令爆破及log4j的檢測(正在寫)二、安裝與使用1、快速使用sudo ./nacs -h IP或IP段 -o result.txt
    后續會集成基于CVE-2021-21985一鍵添加管理員用戶的功能,這樣就不必非要先拿shell,再通過python在服務器執行ldap_adduer腳本了,總之有更好的方式。后續Vmware workstation One Access ...VMware vRealize Operations Manager ...1.它是什么一款針對Vcenter(暫時)的綜合驗證工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-2205,提供一鍵上傳webshell,命令執行或者上傳公鑰并使用SSH連接的功能,以及針對Apache Log4j CVE-2021-44228漏洞在Vcenter上的檢測和驗證。
    一、工具介紹目前共能主要有:1、探活2、服務掃描3、poc探測4、數據庫等弱口令爆破5、內網常見漏洞利用6、常見組件及常見HTTP請求頭的log4j漏洞檢測 image7、非常規端口的服務掃描和利用8、識別為公網IP時, 從fofa檢索可用的資產作為掃描的補充(正在寫)9、自動識別簡單web頁面的輸入框,用于弱口令爆破及log4j的檢測(正在寫)二、安裝與使用1、快速使用sudo ./nacs -h IP或IP段 -o result.txt
    微軟研究人員近日發現了一種同時針對 Windows 和 Linux 平臺的混合型僵尸網絡,該網絡使用一種高效的技術來攻擊《我的世界》服務器,并可在多個平臺上發起分布式拒絕服務攻擊。目前,MCCrash 的硬編碼顯示僅針對《我的世界》服務器軟件的 1.12.2 版本。
    在內網滲透中常常會碰到VmwareVcenter,對實戰打法以及碰到的坑點做了一些總結,部分內容參考了師傅們提供的寶貴經驗,衷心感謝各位師傅!
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类