<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    日常滲透(批量刷洞)工具 -- SecurityServiceBox

    VSole2022-08-13 06:15:52

    一、工具介紹

    一個既可以滿足安服仔日常滲透工作也可以批量刷洞的工具盒子。集合了常見的域名收集、目錄掃描、ip掃描、指紋掃描、PoC驗證等常用工具,方便安服仔快速展開滲透測試。

    二、運行界面

    1、基于Win環境下運行cmd /k 即可新開cmd窗口,除collect_subdomain之外,其余工具均可無需等待當前命令執行結束直接執行下一條命令。且支持TAB鍵關鍵字自動補全。

    2、命令執行結束后,在results文件夾下可查看輸出的報告(Finger掃描的結果在tools/collect/finger/output文件夾內)

    三、工具集合


    目前為止,工具集合了常見的域名收集、目錄掃描、ip掃描、指紋掃描、PoC驗證等常用工具,具體如下:
    域名收集:
    subfinder:subfinder(github.com)
    ksubdomain:knownsec/ksubdomain: 無狀態子域名爆破工具 (github.com)
    指紋掃描:
    Finger:EASY233/Finger: 一款紅隊在大量的資產中存活探測與重點攻擊系統指紋探測工具 (github.com)
    ip掃描:
    smap:s0md3v/Smap: a drop-in replacement for Nmap powered by shodan.io (github.com)
    fscan:shadow1ng/fscan: 一款內網綜合掃描工具,方便一鍵自動化、全方位漏掃掃描。(github.com)
    goon: (github.com)
    目錄掃描:
    dirsearch:maurosoria/dirsearch: Web path scanner (github.com)
    ffuf:ffuf/ffuf: Fast web fuzzer written in Go (github.com)
    PoC掃描:
    afrog:zan8in/afrog: 一個挖洞工具 - A tool for finding vulnerabilities (github.com)
    autoxray:內置,xray basic爬蟲模式自動批量掃描
    nuclei:projectdiscovery/nuclei: Fast and customizable vulnerability scanner based on simple YAML based DSL. (github.com)
    pocsearch:內置,搜索CVE編號漏洞的poc/exp在Github的地址
    rad:chaitin/rad (github.com)
    vulmap:zhzyker/vulmap: Vulmap 是一款 web 漏洞掃描和驗證工具, 可對 webapps 進行漏洞掃描, 并且具備漏洞驗證功能 (github.com)
    xrad:內置,xray和rad聯動掃描
    中間件檢測利用:
    Shiro: https://github.com/j1anFen/shiro_attack
    Struts2
    ThinkPHP
    Weblogic:https://github.com/21superman/weblogic_exploit
    通達OA
    socks5代理:
    RotateProxy:akkuman/rotateproxy: 利用fofa搜索socks5開放代理進行代理池輪切的工具 (github.com)
    其他工具:
    AppInfoScanner:https://github.com/kelvinBen/AppInfoScanner
    frida-skeleton:https://github.com/Margular/frida-skeleton
    Packer-Fuzzer:https://github.com/rtcatc/Packer-Fuzzer
    
    軟件https
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    紅藍對抗—藍隊手冊
    2022-03-18 14:22:22
    紅藍對抗的主要目的在于,提高公司安全成熟度及其檢測和響應攻擊的能力。
    構建內網隱蔽通道,從而突破各種安全策略限制,實現對目標服務器的完美控制。
    根據網絡安全公司Continuity Software的調研報告,IT基礎設施各層級中,存儲系統的安全狀況明顯弱于計算和網絡設備這兩層。 通過分析來自400多臺企業存儲設備的數據,研究揭示了與15個漏洞相關的6300個不同安全問題,平均而言,這15個漏洞幾乎每臺企業安全設備都會遇到。調研涉及的設備來自Brocade、思科、戴爾易安信、IBM、日立數據系統和NetApp等供應商。
    Windows應急響應
    2021-11-15 12:48:10
    一旦中了勒索病毒,文件會被鎖死,沒有辦法正常訪問了,這時候,會給你帶來極大的困惱。為了防范這樣的事情出現,我們電腦上要先做好一些措施:1、安裝殺毒軟件,保持監控開啟,定期全盤掃描。把異常文件拖出來進行檢測,查看檢測結果。
    2020年10月31日安全研究員Samy Kamka發布了一種被稱為NAT Slipstreaming的攻擊顛覆了人們對防火墻中NAT安全性認知。NAT Slipstreaming,利用誘騙了受害人訪問可能受到黑客控制的網站后,則允許攻擊者繞過受害人的網絡地址轉換或防火墻安全控制,遠程訪問綁定到受害者計算機的任何TCP/UDP服務。這種攻擊利用了對某些TCP和UDP數據包的數據部分的任意控制的優勢,而沒有包括HTTP或其他標頭。此外,還包括用于本地IP地址發現的新技術。
    最強大的搜索軟件
    2023-02-09 14:12:24
    0x01 軟件介紹Everything是大家公認的,也是當之無愧的Windows系統中本地文件搜索神器。對于任何硬盤中的文件都可以實現“秒搜”的效果。只要輸入文件的關鍵詞,就可以實時顯示相關的文件。體積非常小,占用資源也很少, Everything搜索只基于文件和文件夾的名稱,它創建數據庫速度非常快。
    一、事件簡介近期在進行Windows終端威脅狩獵時捕獲了一例通過破解軟件網站進行傳播分發的Windows竊密木馬,受害者點擊運行該木馬后,該木馬會竊取受害者電腦中Chrome、Firefox瀏覽器保存的賬號、密碼、瀏覽歷史、cookie,桌面特定格式文件,已安裝應用信息,操作系統信息,桌面截屏等敏感信息,在內存中經加密壓縮發送到遠端C2服務端。同時分析發現該木馬作者運用了解壓膨脹大文件,內存加載,
    小白必看:超詳細的Wireshark使用教程
    本文將介紹用DecoyMini免費蜜罐工具來配置仿真自有業務系統蜜罐,并演示業務系統蜜罐部署后對攻擊誘捕的實戰效果。DecoyMini支持單節點部署模式和分布式部署模式,本文示例環境以單節點模式來進行部署。創建仿真模板使用DecoyMini部署業務系統蜜罐前,需要先配置業務系統的仿真模板。DecoyMini支持通過界面編排配置,實現記錄攻擊者嘗試登錄業務系統的賬戶的功能。
    是一套用于對域名進行偵察的工具。該程序會檢查 SPF 和 DMARC 記錄中是否存在允許欺騙的弱配置。用于發現計算機網絡上的主機和服務,從而構建網絡的“地圖”。自動滲透測試偵察掃描儀。不受 API 限制,因為它使用 Selenium 檢測瀏覽器。輸出報告以幫助關聯跨站點的目標。是一個 python 腳本,它檢查電子郵件帳戶是否在數據泄露中受到損害,如果電子郵件帳戶受到損害,它會繼續查找受損害帳戶的密碼。LinkedIn 枚舉工具,通過搜索引擎抓取從組織中提取有效員工姓名。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类