Logo

  • 发布于:2021-08-24

    1

    Sideloading DLL攻击
    今天看到了国外的一个白皮书,地址如下: https://res.mdpi.com/d_attachment/jcp/jcp-01-00021/article_deploy/jcp-01-00021.pdf 内容主要是各类技术在遇到EDR时能不能成功的绕过。 最后以一份表格总结了各类功能以及绕过效果: 我们可以看到,dll几乎绕过了所有的EDR,而这里的DLL指的便是Sideloa...
    阅读 210 评论 0
  • 发布于:2021-08-18

    1

    Nmap结果处理小工具xml输出文件
    之前手里一直在用公司大佬们写的nmap结果处理工具,近期项目较清闲,想着自己去学习下python的多线程来跑一下nmap探测结果,并将生成的状态码和标题输入到csv文件中,写的比较粗糙,勉强能用。 项目地址:https://github.com/msfisgood/Nmap_tools/ 运行结果: 另外从大佬那儿了解到nmap支持直接跑title的 --script=http-ti...
    阅读 188 评论 0
  • 发布于:2021-06-10

    1

    如何快速搭建GPS实时位置追踪系统
    前言 Traccar 是一个开源的 GPS 跟踪系统。此存储库包含基于 Java 的后端服务。它支持 170 多种 GPS 协议和 1500 多种型号的 GPS 跟踪设备。Traccar 可以与任何主要的 SQL 数据库系统一起使用 开源地址:https://github.com/traccar/traccar 官网地址:https://www.traccar.org/ 这款开源的 GPS 追...
    阅读 538 评论 0
  • 发布于:2021-06-02

    1

    渗透测试反弹 shell 入门教学
    前言 反弹shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。 通俗点说,反弹shell就是一种反向链接,与正向的ssh等不同,它是在对方电脑执行命令连接到我方的攻击模式,并且这种攻击模式必须搭配远程执行命令漏洞来使用。 为什么要反弹shell?通常用于被控端因防火墙受限、权限不足、端口被占用等情形。 假设我们攻击了一台机器,打开了该机...
    阅读 430 评论 0
  • 发布于:2021-05-27

    1

    HFish诱捕溯源打造的免费蜜罐
    蜜罐服务说明 高相互作用蜜罐和低相互作用蜜罐 接触蜜罐产品中我们经常会听到关于高交互蜜罐和低交互蜜罐,两种蜜罐根据与攻击者的相互作用程度不同而不同。两种类型的蜜罐在使用场景上有所区别。   高互动蜜罐 高互动蜜罐可以跟攻击者进行更多的互动,从而收集更多的攻击者行为数据,能为溯源工作提供更多的参考信息。 高互动蜜罐也有自己的局限性,高互动蜜罐通常意味着更高的资源占用,以及相应更高的...
    阅读 469 评论 0
  • 发布于:2021-05-11

    1

    一条链接获取你的照片
    无论是手机还是pc,都会被获取。请谨慎点击,直接申请获取相机权限,拍照上传到服务器。 现在众多手机APP乱用权限并窃取用户隐私,大家要注意保护好自己;   代码 分别创建index.html和photo.php两个文件并上传至网站服务器即可; 创建好后打开网址会需要用户授权相机权限,PC端会调用摄像头,移动端会调用前置摄像头; 允许权限后会立即进行拍照并上传至服务器,拍摄的照片会按照I...
    阅读 474 评论 0
  • 发布于:2021-05-08

    1

    流量加密:使用OpenSSL进行远控流量...
    前言 在红队进行渗透测试的后续渗透阶段为了扩大战果,往往需要进行横行渗透,反弹shell是再常见不过的事情了,在 《反弹Shell,看这一篇就够了》 这篇文章里,我总结了很多常见的反弹shell的方法。除了这些之外,我们还可以使用Metasploit或Cobalt Strike等工具获得目标的shell。但是这些反弹 shell 方式都有一个缺点,那就是 所有的流量都是明文传输的。 如果反弹 s...
    阅读 495 评论 0
  • 发布于:2021-04-16

    1

    流量分析工具Brim使用
    一、简介 Brim是一款由美国供应商Brim Security开发并开源的流量分析工具,可以轻松处理非常大的数据包捕获(pcap)文件。 Brim由多个开源组件构建而成,包括:结构化日志查询引擎zq;用于多平台用户界面的Electron和React;以及从数据包捕获文件生成网络分析数据的Zeek。     二、安装 该软件支持 Win / Mac os  ,下载安装...
    阅读 440 评论 0
  • 发布于:2021-03-08

    1

    内网渗透之信息收集
    进入内网环境后,对网络拓扑一无所知,测试人员应先对当前网络环境做出判断。对当前机器角色分析,对机器所处网络环境拓扑结构分析,对机器所处区域分析。从而展开下一步攻击。 对机器所处网络环境分析 对所处内网进行全面数据收集和分析整理,绘制出大致的内网整体结构拓扑。 对机器所处区域分析 判断机器所处于网络拓扑哪个区域,是在DMZ区、办公区、核心区。区域并不是绝对的,所以区域界限也是相对的。 落地...
    阅读 533 评论 0
  • 发布于:2021-03-05

    1

    python脚本监测资产中存在的高危服务
    前言 做某个项目主要的任务是对资产服务识别,以及弱口令等常规漏洞的检查。由于IP数量巨大,客户自己都不知道有哪些资产服务且有些端口服务开关不定,给工作带来了极大的干扰,导致一些服务上的弱口令及常规未授权访问漏洞在第一轮没有清扫干净,例如海康、ftp、ssh弱口令等。因此在第一轮排查后想写个脚本来监测客户的IP资产,当有新的服务端口开放时用邮件进行通知,再进行排查。根据实际漏洞情况及时间安排进行三轮...
    阅读 485 评论 0
  • 发布于:2021-03-03

    1

    横向移动之WinRM横向移动
    WinRM的简要概述 "Windows远程管理(WinRM)"是WS-Management协议(Web Services for Management,又名WSMan)的Microsoft实现,WS-Management Protocol是基于标准简单对象访问协议(SOAP)的对防火墙友好的协议。运行来自不同硬件和操作系统的硬件和操作供应商,以实现互操作(Microsoft D...
    阅读 512 评论 0
  • 发布于:2021-03-03

    1

    SQL数据库手工注入攻击教程
    Mysql手工注入 1.1联合注入 ?id=1' order by 4--+ ?id=0' union select 1,2,3,database()--+ ?id=0' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=databas...
    阅读 550 评论 0
  • 发布于:2021-03-02

    1

    反弹shell之Windows正向she...
    简介 shell: 在计算机科学中,Shell俗称壳(用来区别于核),是指“为使用者提供操作界面”的软件(命令解析器)。 它类似于DOS下的command.com和后来的cmd.exe。它接收用户命令,然后调用相应的应用程序。 正向shell:被控端监听端口,控制端主动发起连接去连接被控端。 反向shell:控制端监听端口,被控端主动发起连接去连接控制端。 在渗...
    阅读 493 评论 0
  • 发布于:2021-02-25

    1

    监控github新增cve编号项目漏洞推...
    项目地址:https://github.com/yhy0/github-cve-monitor.git 监控github上新增的cve编号项目漏洞,推送钉钉或者server酱 python3 -m pip install dingtalkchatbot python3 github_cve_monitor.py 3分钟检测一次github是否有新的cve漏洞提交记录,若有则通过server酱和...
    阅读 822 评论 0
  • 发布于:2021-02-20

    1

    Windows系统安全:135、137...
    首先,这几个端口都是与文件共享和打印机共享有关的端口,而且在这几个端口上经常爆发很严重的漏洞。比如2017年危害全球的永恒之蓝,就是利用的445端口。 首先我们来了解一些基础知识:     SMB:(Server Message Block) Windows协议族,用于文件共享、打印共享的服务     NBT:(NetBIOS Over TCP/IP...
    阅读 701 评论 0
  • 发布于:2021-02-19

    1

    windows入侵检查流程
    检查概述 由于无法站在攻击者视角审视其做过哪些攻击行为,因此标准化的检查内容可以规避非标准化的风险。 例如操作系统虽然没有异常登录日志,但如果不检查操作系统用户即会存在遗漏从而产生风险,同时也可规避上次检查ab内容,本次检查bc内容的非标准化风险。 因此无论每个人的标准是否统一,取长补短逐渐完善自己的标准化是建议进行的。 windows操作系统入侵检查流程图如下所示:   ...
    阅读 552 评论 0
  • 发布于:2021-02-17

    1

    Avaddon勒索病毒解密工具及原理
    简介 Avaddon勒索病毒被笔者称为2020年全球十大流行勒索病毒之一,其首次出现于2020年6月在俄罗斯某地下黑客论坛开始出售,该勒索病毒使用C++语言进行编写,采用RSA-2048和AES-256加密算法对文件进行加密,该勒索病毒的传播方式多种多样,前期主要通过垃圾邮件附件JS/PowerShell恶意脚本等无文件技术进行传播,免杀效果非常好,发展到后面通过Phorpiex僵尸网络进行传播,...
    阅读 1017 评论 0
  • 发布于:2021-02-16

    1

    一款OpenCVE开源漏洞预警平台
    前言 漏洞是黑客攻击常用的武器之一,也是各种恶意软件的常用载体,各种恶意软件会利用漏洞进行扩散传播,也会利用漏洞进行提权等操作,还会将漏洞作为自身传播的载体,不管是0day、1day或者是Nday,在各种黑客攻击事件或恶意软件中都是非常常见的,最近几年利用漏洞进行攻击的恶意软件是层出不穷,同时也经常出现一些新的Web漏洞,被黑客利用拿来作为恶意软件的载体攻击企业,传播勒索病毒、挖矿病毒、远控木马等...
    阅读 982 评论 0
  • 发布于:2021-02-15

    1

    Gophish邮件钓鱼平台搭建以及基础使...
    前言 目前越来越多的红蓝对抗中,钓鱼邮件攻击使用的越来越频繁,也是比较高效打点的一种方式,常见的钓鱼邮件攻击一种是直接通过二维码,内嵌链接、直接索要敏感信息等方式钓运维人员、内部人员相关的管理账号密码,另一种通过携带exe、execl、word等附件(附件中要么包含恶意代码、宏代码、要么是远控exe)的方式,诱导运维人员、内部员工点击相关的附件,以达到控制运维人员或者内部员工电脑的权限。但是一般项...
    阅读 2064 评论 0
  • 发布于:2021-02-07

    1

    Windwos系统上SharpDecry...
    简介 对密码已保存在 Windwos 系统上的部分程序进行解析,包括:Navicat,TeamViewer,FileZilla,WinSCP,Xmangager系列产品(Xshell,Xftp)。   使用方法 cmd.exe ``` > SharpDecryptPwd.exe Author: Uknow Github: https://github.com/uknowse...
    阅读 596 评论 0