<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    HW紅隊半自動掃描器

    VSole2022-05-04 05:56:39

    PowerScanner

    給HW的紅隊半自動掃描器(Burp插件)

    適合有經驗的人員進行滲透測試。

    注:報率高!!!所有報告結果需經人工手動確認。

    作者:Brian.W 又名 BigCHAN

    Features

    • 通過縮短payload長度、降低發包數量提高對WAF的隱蔽性,同時提高誤報率。
    • 所有測試項不依賴回顯,發現隱蔽漏洞
    • BypassWAF:各種Headers隨機化(IP隨機化、Cookie清空、User-agent隨機化、HOST隨機化)
    • BypassWAF:錨點隨機化,隨機錨點{{|RANDOMSTR|}},{{|RANDOMINT|}}
    • BypassWAF:json unicode編碼

    Check list

    注意:所有檢測項只包含無害化PoC,不包含利用程序

    • 掃描Sql注入
    • 掃描命令注入
    • 掃描敏感文件
    • 掃描路徑穿越
    • 報告敏感參數(參數明看起來可能是漏洞點)
    • fastjson檢測
    • log4j檢測
    • 路由請求到第三方工具,比如xray、zaproxy

    TODO

    • 不增加發報量的前提下,修改對照邏輯,降低誤報率
    • 敏感文件掃描按照目錄掃描(最高遍歷一級目錄)
    • BypassWAF:膨脹Post body
    • BypassWAF:膨脹Get URL
    • CMS識別

    How To Use

    加載插件,設置主動在線掃描,打開瀏覽器,設置代理到burp,剩下的就是點點點就行了。

    主動掃描

    • (optional) 為了控制發包數目,防止被WAF封,取消勾選其他所有主動掃描插件
    • 加載插件

    新建在線主動掃描

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    HW紅隊半自動掃描器
    2022-05-04 05:56:39
    PowerScanner 給HW紅隊半自動掃描器(Burp插件) 適合有經驗的人員進行滲透測試。 注:報率高!!!所有報告結果需經人工手動確認。 作者:Brian.W 又名 BigCHAN
    強力掃描儀面向HW紅隊半自動掃描器適合有經驗的滲透測試人員。所有報告結果需經手動確認。特征通過縮短payload長度、降低發包數量提高對WAF的隱蔽性,同時提高誤報率。主動掃描 為了控制發包數目,防止被WAF封,取消勾選其他所有主動掃描插件加載插件?新建在線主動掃描Bypass WAF??
    通過在系統日志和文件系統時間戳上留下零痕跡,在 Linux 漏洞利用/滲透測試期間覆蓋您的蹤跡。
    HW紅隊作戰工具
    2022-06-19 06:13:20
    本列表,收集一些在服務器上運行的一些工具,組建自動化,服務器長期掛跑項目 歡迎提issues,來豐富工作流程,比如自己挖洞時候的一些簡易流程,工具+調用命令, 在我的日常滲透中,我發現我重復調用幾個工具,但是不同的調用組合滲透的工作流程,有時候調用命令會忘記,所以有了這個列表,來達到幫助我記憶一些流程命令的文檔,未來還會細化過程,腳本小子福音了
    它保存系統日志利用前的狀態并恢復該狀態,包括利用后的文件系統時間戳,在 shell 中留下零痕跡。???Shell 歷史記錄:不是清除整個歷史記錄文件,而是moonwalk將其恢復為包括調用moonwalk.文件系統時間戳:通過將文件的訪問/修改時間戳恢復為使用GET命令的方式來隱藏藍隊。
    System權限是在數據庫中,為了方便接下來的滲透,思路是將System權限上線到CobaltStrike上,在此處執行了從自己的VPS上下載免殺木馬并執行的操作,顯示執行成功,但并未上線。猜測這是臺阿里云的ECS,對出站端口進行了限制,所以反彈不回來。這樣才算是完全控制了這臺云服務器。于是重新生成了木馬,再次在Navicat里執行,它居然上線了!
    達成“違法必究”的目標,關鍵在于如何提升破案能力。現在的案件偵破,通常是通過調取案發地的監控攝像,鎖定嫌疑人,然后結合其他監控攝像,確定嫌疑人的行蹤和落腳地,實施抓捕和審訊,完成破案。通過構建必要的基礎措施,降低破案難度,即可大幅提升整體破案能力。
    紅隊HW中通過前期的打點獲得shell后通常下一步就是對內網進行橫向,獲得shell進想要行橫向的前提是我們必須有代理可以訪問內網中的資產,這時候我們就需要通過拿到shell的那臺機器權限,在此臺機上傳代理工具進行配置搭建內網代理,目的達到內網出網的效果,使我們能夠進行下一步的內網橫向滲透。在hw中經常用到的代理工具有很多,根據不同之需和個人不同的使用習慣選擇不同工具進行使用,本文主要對NPS這
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类