<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    超實用的網絡安全開源工具

    一顆小胡椒2022-04-10 06:54:19

    1.Web Shell生成器和命令行接口工具

    生成器使用了php、asp和jsp來創建Webshel

    https://github.com/EatonChips/wshgit clone https://github.com/EatonChips/wsh.git
    wsh 127.0.0.1:8080/test.php --param cmdwsh generate php --param cmd --no-file -o shell.phpwsh generate php --no-file --header user-agent  -o shell.phpwsh 127.0.0.1:8080/shell.php --header user-agentwsh generate php --no-file --param cmd -w 127.0.0.1,10.0.23.3 -w 12.4.22.3 -o shell.phpwsh generate php --no-file --param cmd --pass S3cr3t --pass-param passwsh 127.0.0.1:8080/shell.php --param cmd -P pass:S3cr3twsh generate php --no-file --param cmd --pass S3cr3t --pass-header pass-headerwsh 127.0.0.1:8080/shell.php --param cmd -H pass-header:S3cr3twsh g php --param cmd --no-file --base64wsh g jsp --param cmd --no-file -o index.jspjar -cvf shell.war index.jspwsh http://10.0.0.27/shell.asp --param cmd --prefix powershell.exe127.0.0.1:8080/shell.php --param cmd --log localhost.logwsh 127.0.0.1:8080/index.php -X POST --param cmdwsh 127.0.0.1:8080/index.php -X POST --param cmd --trim-prefix '
    ' --trim-suffix '
    '
    

    2.使用PacketSifter從pcap中篩選有價值的信息

    Linux環境安裝Wireshark及依賴庫

    https://tshark.dev/setup/install/
    

    Tshark環境配置

    https://tshark.dev/setup/configuration/
    https://github.com/packetsifter/packetsifterToolgit clone https://github.com/packetsifter/packetsifterTool.git
    cd packetsifterToolsh AbuseIPDBInitial.shsh VTInitial.shsh packetsifter.sh
    VirusTotal Integrationapt-get install jqapt-get install curl
    AbuseIPDB Integrationpt-get install jqapt-get install curl
    ./packetsifter -i /tmp/testing.pcap -a -r -v
    

    3.Web身份認證測試框架

    Raider會將身份驗證機制視為有限狀態機,每個身份驗證步驟都是不同的狀態,具有自己的輸入和輸出,它們可以是Cookie、Header、CSRF令牌或其他信息

    https://github.com/DigeeX/raider
    pip3 install --user raider
    

    4.功能強大的智能字典生成器

    Elpscrk是一款功能強大的通用用戶密碼分析工具,本質上也是一個智能字典生成器

    https://github.com/D4Vinci/elpscrk
    git clone https://github.com/D4Vinci/elpscrk.git
    pip install -r requirements.txt
    或
    python3 -m pip install -r requirements.txt
    

    5.功能強大的逆向工程分析工具

    Doldrums是一款功能強大的逆向工程分析工具,主要針對的是Android端Flutter應用程序,Doldrums是一個針對Flutter/Dart Android代碼(一般稱之為libapp.so)的解析器和信息提取器,支持所有的Dart v2.10發行版。在運行時,Doldrums可以導出隔離快照中存在的所有類。

    https://github.com/rscloura/Doldrums
    pip3 install pyelftools
    python3 src/main.py [-v] libapp.so output
    

    6.基于C#的數據欺騙和MitM工具

    InveighZero是一款集LLMNR/NBNS/mDNS/DNS/DHCPv6欺騙和中間人攻擊于一身的工具,該工具旨在幫助滲透測試專家和紅隊研究人員找出目標Windows系統中的安全缺陷。InveighZero基于C#開發,當前版本中的很多功能都跟PowerShell版本的Inveigh

    https://github.com/Kevin-Robertson/Inveigh
    https://github.com/Kevin-Robertson/InveighZero
    git clone https://github.com/Kevin-Robertson/InveighZero.git
    

    7.使用Uchihash處理惡意軟件中的嵌入式哈希

    Uchihash是一款功能強大的實用工具,可以幫助廣大研究人員處理和分析嵌入在惡意軟件之中的各種哈希,以節省惡意軟件分析所需的時間。

    Uchihash支持的分析內容:

    動態導入API(尤其是Shellcode中的)

    檢測正在運行的進程(分析工具的進程,反分析機制)

    檢測虛擬機或反病毒工具(反分析機制)

    https://github.com/N1ght-W0lf/Uchihash
    git clone https://github.com/N1ght-W0lf/Uchihash.git
    pip install -r requirements.txt
    uchihash.py [-h] [--algo ALGO] [--apis] [--keywords] [--list LIST] [--script SCRIPT] [--search SEARCH] [--hashes HASHES] [--ida]
    python uchihash.py --algo crc32 --apis
    python uchihash.py --algo murmur3 --list mywords.txt
    python uchihash.py --search hashmap.txt --hashes myhashes.txt
    python uchihash.py --script custom_algo.py --apis
    python uchihash.py --search output/hashmap.txt --hashes buer_hashes.txt --ida
    

    8.使用ppmap檢測和利用XSS漏洞

    sudo apt-get install chromium
    sudo sh -c 'echo "deb http://dl.google.com/linux/chrome/deb/ stable main" >> /etc/apt/sources.list.d/google.list'wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -sudo apt-get updatesudo apt-get install google-chrome-stable
    go get -u github.com/chromedp/chromedp
    https://github.com/kleiton0x00/ppmaphttps://github.com/kleiton0x00/ppmap/releasesgit clone https://github.com/kleiton0x00/ppmap.git
    cd ppmapgo build ppmap.go
    

    單個掃描

    echo 'https://target.com' | ./ppmap
    echo 'http://target.com/something/?page=home' | ./ppmap
    

    批量掃描

    cat url.txt | ./ppmap
    

    9.針對重簽名IPA的內存搜索和修復工具(內存修改是游戲領域中最容易實現作弊的方法)

    Ipa-medit是一款針對重簽名IPA的內存搜索和修復工具,該工具可以在不越獄的情況下使用,主要針對的是移動端游戲安全測試領域。

    MacOS

    需要先安裝好有效的iOS開發證書

    Xcode

    https://github.com/libimobiledevice/libimobiledevice
    https://github.com/libimobiledevice/ideviceinstaller
    

    依賴組件的安裝命令

    brew install --HEAD libplistbrew install --HEAD usbmuxdbrew install --HEAD libimobiledevicebrew install --HEAD ideviceinstaller
    go install github.com/aktsk/ipa-medit@latest
    https://github.com/aktsk/ipa-meditgit clone git@github.com:aktsk/ipa-medit.gitcd ipa-meditmake build
    ipautil decode tap1000000.ipa #unzipipautil build Payload         #re-sign and generate .ipa file
    unzip tap1000000.ipaipa-medit -bin="./Payload/tap1000000.app/tap1000000" -id="jp.hoge.tap1000000"
    
    https開放源代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    干貨|最全的Jboss漏洞復現筆記
    但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。在J2EE應用服務器領域,JBoss是發展最為迅速的應用服務器。
    JBoss是一個基于J2EE的開放源代碼應用服務器,代碼遵循LGPL許可,可以在任何商業應用中免費使用;JBoss也是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB3規范。但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。在J2EE應用服務器領域,JBoss是發展最為迅速的應用服務器。由于JBoss遵循商業友好的LG
    Spring框架是一個開放源代碼的J2EE應用程序框架,是針對bean的生命周期進行管理的輕量級容器。Spring可以單獨應用于構筑應用程序,也可以和Struts、Webwork、Tapestry等眾多Web框架組合使用,并且可以與 Swing等桌面應用程序AP組合。 Spring框架主要由七部分組成,分別是 Spring Core、 Spring AOP、 Spring ORM、 Spring
    Jboss是一個基于J2EE的開放源代碼的應用服務器。JBoss代碼遵循LGPL許可,可以在任何商業應用中免費使用。JBoss是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB3的規范。但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。
    今天公司做技術分享,分享了項目中的一個攻擊metinfo的案例,很有意思的攻擊鏈,記錄下。關于svn泄露需要注意的是SVN 版本 >1.7 時,Seay的工具不能dump源碼了。config/config.inc.php:109有了這個key,我們可以自己針對性去加密解密程序密文。正則匹配導致的注入全局搜索$auth->decode尋找可控的參數,并且不走過濾的。
    引言XXL-JOB是一個分布式任務調度平臺,其核心設計目標是開發迅速、學習簡單、輕量級、易擴展。現已開放源代碼并接入多家公司線上產品線,開箱即用。XXL-JOB v2.2.0及以下版本API接口存在Hessian2反序列化漏洞,可通過相關利用鏈結合JNDI注入實現RCE。
    2020年12月08日,阿里云應急響應中心監測到OpenSSL官方發布安全公告,披露 CVE-2020-1971 OpenSSL GENERAL_NAME_cmp 拒絕服務漏洞 漏洞描述 OpenSSL是一個開放源代碼的軟件庫包,應用程序可以使用這個包來進行安全通信,避免竊聽,同時確認另一端連接者的身份。2020年12月08日,OpenSSL官方發布安全公告,披露CVE-2020-1971 OpenSSL GENERAL_NAME_cmp 拒絕服務漏洞。阿里云應急響應中心提醒OpenSSL用戶盡快采取安全措施阻止漏洞攻擊。影響版本 OpenSSL ~ h OpenSSL ~ w 安全版本 OpenSSL i OpenSSL x 安全建議 將 OpenSSL 升級至最新版本。
    由于OpenSSL是一個開放源代碼的軟件庫包,應用程序可以使用這個包來進行安全通信,避免竊聽,同時確認另一端連線者的身份。OpenSSL應用極為廣泛,已是全球互聯網最重要的基礎設施之一,OpenSSL高危漏洞的披露,立刻引起安全研究人員的廣泛關注。騰訊安全于3月26日已發布安全風險通告,提醒企業安全運維人員盡快修復漏洞。騰訊安全研究員對OpenSSL拒絕服務漏洞進行了詳細的技術分析。OpenSSL 不受此問題影響。
    PHP 安全漏洞
    2018-06-28 21:48:09
    PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。 PHP 7.2.x版本至7.2.7版本中的ext/exif/exif.c文件的‘exifreadfrom_impl’函數存在安全漏洞,該漏洞源于程序關閉了不應它關閉的流。攻擊者可利用
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类