<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試之冷門語言的利用

    上官雨寶2022-07-18 08:00:00

    滲透測試之冷門語言的利用

    主要介紹種被使用的不多的冷門語言來減少一些對抗AV的難度,就像現在的Nim和之前的Go、Python同理。

    V Lang

    這是一門新發布的語言由Alexander Medvednikov發起,開源時間為2019年6月22日。目前貢獻者已有4百多人,快速迭代開發中。

    目前,語言的穩定性和成熟度肯定還需要時間完善,不能期望太高。

    V語言官網:https://vlang.io/

    V語言代碼庫:https://github.com/vlang

    V語言社區dicord:https://discord.com/invite/vlang

    V感覺就是go+rust+c的結合體,吸收了這三者的優點,不過像go更多一點。

    V語言的目標

    作者希望把V變成一個通用編程語言:

    • 能夠像C那樣,成為新一代的主流靜態類型語言。
    • 能夠像C/C++/rust那樣,用來開發操作系統,數據庫,瀏覽器等核心系統。
    • 能夠像shell/python那樣,用來寫系統腳本。
    • 能夠像python那樣,用來寫機器學習。
    • 能夠像go/java那樣,用來寫網絡應用。
    • 能夠像C/C++那樣,用來寫GUI圖形框架。
    • 能夠像ts那樣,用來編譯生成js前端代碼。

    下圖為V語言的吉祥物,還是有點好看的。

    目前V語言的編譯需要依賴C編譯器:gcc或clang,如果沒有C編譯器,可以參考以下文檔,進行安裝:

    https://github.com/vlang/v/wiki/Installing-a-C-compiler-on-Windows

    或者直接去官網搞一個預編譯安裝包,IDE方面推薦VScode,因為有現成的插件。

    如果都沒問題了之后,可以嘗試運行下面的代碼:

    module main
    fn main() {
        println("hello V")
    }
    

    而其可以完美的調用C的代碼庫,只需要#include宏或#define宏,編譯時這些宏會被原封不動地搬到生成的C代碼中,下面看一個簡單的例子就知道了。

    module main
    #include <stdio.h>  
    fn C.getpid() int 
    fn C.GetComputerName(lpFileName &u16, nSize u32)int
    fn hostname1() string{
      mut sz := 256
      mut buf := unsafe{&u16(malloc(256))}
      defer{
        unsafe{free(buf)}
      }
      if C.GetComputerName(voidptr(buf), u32(&sz)) == 0{
        eprintln(C.errno)
      }
      ret := unsafe{string_from_wide2(buf, sz)}
      return ret
    }
    fn main(){
        pid:=C.getpid() 
        println(pid)
      println(hostname1())
    }
    

    另外V也提供了各種各樣的庫供我們使用,比如操作系統的os庫,有人新建了一個關于V的倉庫,這里可以參考著來學:

    https://github.com/diljith369/OffensiveVLang/

    問題也跟NIm差不多,就是編譯體積比較大,簡單cs的shellcode混淆后目前可過windows defender

     文章轉自公眾號:網絡安全學習圈

    https滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    它的云解決方案包括云產品,數據中心產品和桌面產品等。它包括了 vCenter Server, ESXi 和 vSphere client,是整套虛擬化部署方案的總和。是 vSphere 中最重要的一個組件。而 vSphere client 有更加詳細的性能監控,批量更新接管所有 ESXi 系統版本。在 6.0 版本之后,官方已經取消了 C/S 架構的客戶端,轉而采用了 web 管理平臺,又被稱之為 vSphere web client。官方推薦將打包好的 Client 與 Server 應用部署在 VMware 自家的 Photon 系統下,其安裝包命名為:VMware vCenter Server Appliance,簡稱為:VCSA。
    日常Android滲透過程中,會經常遇見https證書校驗(http就不存在證書校驗了,直接抓包便可),不能抓取數據包。APP是HTTPS的服務提供方自己開發的客戶端,開發者可以先將自己服務器的證書打包內置到自己的APP中,或者將證書簽名內置到APP中,當客戶端在請求服務器建立連接期間收到服務器證書后,先使用內置的證書信息校驗一下服務器證書是否合法,如果不合法,直接斷開。
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    隨著互聯網的迅速發展,網絡安全問題日益嚴峻。黑客攻擊和網絡漏洞成為讓人頭痛的問題。為了保護自己的網絡安全,安全專家不僅需要了解網絡安全原理,還需要熟悉網絡滲透工具的使用。Python作為一種簡單易學且功能強大的編程語言,被廣泛應用于網絡安全領域。本文將推薦python滲透工具。
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    1. 前言 滲透的本質是信息收集,這里整理了一些滲透搜索引擎,幫你提高信息收集的效率,找到互聯網背后的脆弱面,以下例舉的搜索引擎排名不分先后。 2. 國內 2.1 fofa 官網:https://fofa.info/ FOFA是白帽匯推出的一款網絡空間搜索引擎,它通過進行網絡空間測繪,能夠幫助研究人員或者企業迅速進行網絡資產匹配,例如進行漏洞影響范圍分析、應用分布統計、應用流行度排名統計等。
    也可以輸入多個域名、C段IP等,具體案例見下文。功能齊全的Web指紋識別和分享平臺,內置了一萬多條互聯網開源的指紋信息。
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类