本站提倡有节制游戏,合理安排游戏时间,注意劳逸结合。

【麻将 全套源码 java】【库仑计源码】【python商城项目源码】cobaltstrike源码分析

2024-11-24 23:42:52 来源:时尚 分类:时尚

1.安恒高级安全威胁情报周报(2021.10.1~10.9)
2.网络安全的源码10大经典工具介绍
3.冬训营丨高级威胁活动中C2的多样风格
4.渗透测试会用到哪些工具?网络安全基础
5.FireEye红队工具失窃事件分析和思考
6.域渗透之外网打点到三层内网

cobaltstrike源码分析

安恒高级安全威胁情报周报(2021.10.1~10.9)

       恶意软件威胁情报:

       FontOnLake:一款针对Linux操作系统的新型恶意软件家族。包含木马程序、分析后门和rootkit三个组件,源码允许攻击者远程访问、分析收集凭据并充当代理服务器。源码首个已知文件于年5月上传至VirusTotal。分析麻将 全套源码 java主要目标为东南亚地区。源码

       Vermilion Strike:一款跨平台的分析Cobalt Strike重写版本,具备远程访问、源码上传文件、分析运行Shell命令等功能。源码使用C&C协议与服务器通信。分析

       TangleBot:一款针对美国和加拿大用户的源码Android窃密恶意软件。具有全方位的分析监视和窃取能力,允许攻击者控制受感染设备。源码

       ESPecter bootkit:一种用于进行网络间谍活动的罕见Windows UEFI bootkit恶意软件。攻击者可利用其安装后门并执行各种数据泄露功能。

       热点事件威胁情报:

       美国海军舰艇Facebook账号被黑:黑客盗用账号进行多场游戏直播,内容涉及《帝国时代1》等游戏。

       SolarWinds黑客窃取政策和情报数据:俄罗斯黑客通过SolarWinds和微软软件入侵美国联邦机构,窃取了相关政策和情报信息。

       谷歌警告APT组织攻击:俄罗斯APT组织攻击记者、政客,谷歌发布安全更新保护用户。

       LANtenna攻击:利用以太网电缆从气隙计算机中窃取数据的新攻击方法。

       勒索专题:

       LockBit 2.0勒索软件攻击以色列国防公司:声称窃取数据,要求支付赎金。

       Weir公司遭勒索软件攻击:IT系统中断,造成数百万英镑损失。

       美国考克斯媒体集团遭勒索软件攻击:导致电视直播和电台广播中断,多名用户受影响。

       日本JVCKenwood公司遭Conti勒索软件攻击:1.7TB数据被窃取,要求万美元赎金。

       漏洞利用威胁情报:

       Apache HTTP Server零日漏洞被广泛利用:路径遍历和文件泄露漏洞导致攻击。

       攻击团伙威胁情报:

       FIN组织:执行勒索软件攻击,目标为医疗保健行业及其他高收入受害者。

       TeamTNT组织:云基础设施攻击,包含源代码、脚本、二进制文件和加密货币挖矿程序。

       高级威胁情报:

       ChamelGang组织:利用漏洞攻击多国实体,包括俄罗斯能源和航空企业。

       Operation GhostShell:MalKamak组织针对航空航天和电信公司的攻击活动。

       Lazarus APT组织:近期针对区块链金融、能源行业的攻击活动。

       印度公司与Donot组织关联:针对多哥活动家的攻击活动。

网络安全的大经典工具介绍

       BurpSuite是一个集成平台,用于攻击web应用程序。它包含众多工具,这些工具共享一个请求接口,并能够处理HTTP消息、持久性、认证、代理、日志、警报。Burp Suite运行后,Burp Proxy默认在端口提供本地代理接口。通过设置浏览器使用此代理服务器,所有网站流量均可被拦截、库仑计源码查看和修改。自.9.4版本起,BurpSuite已成为网络安全专业人员的必备工具。

       AWVS(Web Vulnerability Scanner)是一款自动化的Web应用程序安全测试工具,适用于各类企业,包括内联网、外延网和面向公众的Web网站。它能检测SQL注入、跨站脚本攻击等漏洞,确保Web应用程序的安全性。

       xray是一款功能强大的安全评估工具,由经验丰富的安全从业者开发。它具有检测速度快、漏洞检测算法效率高、支持范围广、代码质量高、可定制性强和安全无威胁等特点。无论大到OWASP Top 通用漏洞检测,小至各种CMS框架POC,xray均能支持。

       Invicti是一款自动化但完全可配置的Web应用程序安全扫描程序,能扫描网站、Web应用程序和Web服务,识别安全漏洞。它适用于所有类型的Web应用程序,无论其构建平台或语言。Invicti能够以只读且安全的方式自动利用已识别漏洞,确认已识别问题,并提供漏洞证明,无需手动验证。

       Metasploit是一款开源的安全漏洞检测工具,可帮助安全和IT专业人士识别安全性问题、验证漏洞缓解措施,并管理专家驱动的安全评估,提供真正安全风险情报。功能包括智能开发、代码审计、Web应用程序扫描、社会工程、团队合作和综合报告。

       Nessus是全球使用最广泛的系统漏洞扫描与分析软件,提供完整的电脑漏洞扫描服务,并实时更新漏洞数据库。它能够同时在本地或远程进行系统漏洞分析扫描,并针对每一个漏洞提供对应的插件,以NASL编写,极大地便利了漏洞数据的维护和更新。

       OpenVAS是一款全功能的漏洞扫描器,包括非认证测试、认证测试、各种互联网和工业协议的高级和低级测试、大规模扫描性能调整和强大的内部编程语言实现任何类型漏洞测试。自年起,由Greenbone网络公司开发,并提供检查服务。

       HCL AppScan Standard是一款Web应用识别并修复安全漏洞检测测试专业工具,采用黑盒测试方式,可以扫描常见Web应用安全漏洞。它具有登录功能和强大的python商城项目源码报表生成能力,不仅显示扫描漏洞,还提供漏洞原理、修改建议和手动验证功能。

       Acunetix可以快速、有效地保护网站和Web应用程序,并简化漏洞管理。它提供易于使用的Web界面,允许多个用户使用标准Web浏览器访问。登录后,用户可以浏览公司资产的安全状况,并访问内置的漏洞管理功能。Acunetix Premium提供真实性的验证,帮助您确认哪些漏洞是真实的,而非误报。它使用两种独特技术(AcuMonitor和AcuSensor)来发现更多漏洞,并帮助您在源代码中找到漏洞,以便快速采取行动。

       Cobalt Strike是一款渗透测试神器,用于分布式团队操作,集成了端口转发、多模式端口Listener、Windows程序生成、Java程序生成、Office宏代码生成等功能。Cobalt Strike还提供站点克隆功能,用于获取浏览器相关信息。

冬训营丨高级威胁活动中C2的多样风格

       C2是什么?它是指APT组织掌握的基础设施,即IP、域名、URL。作为动词,C2意味着命令与控制(Command and Control),APT组织基于各种网络基础设施,如广域网/公网、局域网/内网、Tor洋葱路由、卫星等,对已成功入侵的目标进行控制、指令下发、资源下发和数据回传。

       在命令与控制过程中,APT组织通过OODA循环展开网空杀伤链,C2属于控制阶段。攻击方需要隐蔽自身行为和通信通道,即使被发现也难以定位真实的C2基础设施,甚至定位到基础设施也无法溯源到攻击方。攻击方为达成效果,使用了多种技术手段,包括Payload、信道、协议、报文、基础设施和C2节点。以下将从基础设施角度,探讨C2的多样风格。

       案例一:APT组织入侵网站作为C2

       年,安天发布报告指出,攻击者利用BBS漏洞入侵网站,上传Webshell和其他组件作为C2。发布资源源码Webshell作为跳板机,实现邮件发送、信息接收和恶意载荷下载。通过分析发现,攻击者可能使用自研Webshell,能够获取网站服务器信息。Webshell采用加密手段进行保护,但无法直接作为检测指标。

       案例二:APT组织利用DDR作为C2

       DDR是一种间谍活动策略,用于在未见面的情况下进行信息传递。越来越多APT组织将其用于合法Web服务作为C2,方便创建和测试环境,且加密报文难以直接封禁,对安全产品构成挑战。

       案例三:利用入侵的IoT设备作为C2

       海莲花组织自年开始使用IoT设备转发流量,隐藏真实C2地址,通过设备取证可获取真实C2节点。

       案例四:美国CIA自建C2基础设施控制平台蜂巢

       年,维基解密公开了CIA使用的Hive源代码和开发日志,Hive是用于控制恶意软件基础设施的组件,通过可选身份验证隐藏C2节点。

       案例五:使用可移动设备作为C2

       APT组织在隔离网络中使用可移动设备作为C2,如在SolarWinds供应链攻击中,APT组织利用基于Cobalt Strike的SMB管道作为内网C2。

       案例六:基于域名前置的隐蔽通道作为C2

       APT组织使用域名前置隐蔽通道和Tor洋葱路由隐藏C2节点。

       案例七:图拉组织利用卫星通信作为C2

       图拉组织通过中东和非洲国家的卫星网络进行通信,很难追踪到具体位置。他们可能通过BGP劫持卫星通信协议作为C2信道。

       案例八:利用其他组织的C2作为C2

       年,图拉组织劫持伊朗APT组织的网络基础设施作为恶意软件下载服务器,将恶意软件植入目标网络。

       结合案例,高级威胁活动中C2的多样风格得到抽象化总结。从威胁框架整体看,C2问题已不仅仅是单一维度。通过深入挖掘流量中的协议和文件格式,提升ATT&CK威胁框架的覆盖度。在定位、观察和情报层面形成闭环,针对C2的多样化情况进行猎杀与捕获。

渗透测试会用到哪些工具?网络安全基础

       1. Invicti Pro:Invicti是一种自动化且完全可配置的Web应用程序安全扫描工具,能够扫描网站、Web应用程序和Web服务,并识别安全漏洞。

       2. BurpSuite:与Web浏览器配合使用,BurpSuite能够发现给定应用程序的功能和安全问题,是发起定制攻击的基础。尽管免费版本功能有限,但付费版本提供了全面的网络爬取和扫描功能、多攻击点以及基于范围的配置。用户通常评价它能够自动化重复性任务,并提供应用程序与服务器交互的良好视图。

       3. Nmap:Nmap能够以隐秘的方式避开入侵检测系统的监控,并尽可能不影响目标系统的日常操作。此外,它还提供防火墙规避和欺骗功能。

       4. Metasploit Pro:Metasploit是一款开源的安全漏洞检测工具,它帮助安全和IT专业人士识别安全问题,验证漏洞的asp 打印 快递 源码缓解措施,并管理专家驱动的安全评估。其功能包括智能开发、代码审计、Web应用程序扫描和社会工程学。

       5. Cobalt Strike:Cobalt Strike是一个基于GUI的框架式渗透测试工具,集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows EXE木马生成、Windows DLL木马生成、Java木马生成、Office宏病毒生成以及木马捆绑等功能。此外,它还支持钓鱼攻击,包括站点克隆、目标信息获取、Java执行和浏览器自动攻击等。

       6. AWVS(Acunetix Web Vulnerability Scanner):AWVS是一款知名的网络漏洞扫描工具,它通过网络爬虫测试您的网站安全,检测流行安全漏洞。

       7. Fortify:Fortify是一个静态的、白盒的软件源代码安全测试工具。它通过内置的五大主要分析引擎——数据流、语义、结构、控制流和配置流——对应用软件的源代码进行静态分析,与软件安全漏洞规则集进行匹配查找,从而扫描出源代码中的安全漏洞,并能够导出报告。

       8. OWASP ZAP:OWASP ZAP是一款Web应用程序集成渗透测试和漏洞扫描工具,它是免费开源且跨平台的。OWASP ZAP支持截断代理、主动和被动扫描、模糊测试、暴力破解,并提供了API。

       9. DarkAngel:DarkAngel是一款全自动白帽漏洞扫描器,它从HackerOne、Bugcrowd资产监控到漏洞报告生成、企业微信通知等环节提供自动化服务。

       . fscan:fscan是一款内网综合扫描工具,提供一键自动化、全方位的漏洞扫描。它支持主机存活探测、端口扫描、常见服务的爆破、MS-漏洞利用、Redis批量写公钥、计划任务反弹Shell、读取Windows网卡信息、Web指纹识别、Web漏洞扫描、NetBIOS探测、域控识别等功能。

FireEye红队工具失窃事件分析和思考

       年月8日,美国网络安全公司FireEye在官方网站上发布声明,表示其内部网络遭到“高度复杂威胁行动者”的攻击,窃取了用于测试客户网络的红队(Red Team)工具。这些工具是由经过组织和授权的安全专家使用,旨在模拟潜在攻击者的行为,评估企业的检测和响应能力以及系统安全性。FireEye声称,此次攻击是由具有高超攻击能力的国家发动,攻击者使用了新技巧,拥有高度战术训练,执行时纪律严明且专注。被窃取的红队工具包括自动化侦察的脚本到类似CobaltStrike和Metasploit等公开技术框架。

       FireEye指出,尽管被盗工具不包含0day漏洞利用工具,但其高水平的红队能力使其在面对脆弱系统和难以全面有效修复的漏洞时,依然可以高效利用。安天CERT对此事件进行了深入分析,认为这批工具覆盖了ATT&CK威胁框架个战术阶段中的个,可以实现个战术动作,尤其在目标未打全对应补丁的情况下,具备较强的目标杀伤力。

       回顾历史,网络军火的扩散和泄露事件频发,包括Hacking Team攻击工具源代码泄露、影子经纪人泄露方程式组织的攻击工具、“永恒之蓝”等系列0day漏洞攻击工具的泄露、APT的黑客工具泄露、以及Cobalt Strike源代码的公开泄露。这些事件表明,网络攻击技术的复制成本极低,导致网络军备扩散风险增加。

       安天在事件发生后立即启动了应急分析和响应,针对客户发布了高级威胁追溯包,以充分发挥安天引擎和产品能力,对抗相关工具的变换。安天威胁情报客户可以通过安天威胁情报综合分析平台查询相关工具的关联信息。安天的AVL SDK反病毒引擎被描述为国内唯一的全平台、全规则恶意代码检测引擎,能有效检测相关流失军火。

       事件引发的思考包括:攻击工具可能并非攻击者的目标,而是获取资源的途径;攻击可能是一种战略威慑,选择特定目标以避免冲突;防御者应关注次生影响,如失控的泄露将降低攻击成本,导致大面积安全事件。知名安全厂商遭遇入侵的案例也提醒了自我安全防范的严峻性。

域渗透之外网打点到三层内网

       本次项目模拟渗透测试人员在授权的情况下,对目标进行渗透测试,从外网打点到内网横向渗透,最终获取整个内网权限。项目属于三层代理内网穿透,涵盖内网穿透技术、工具利用、手写exp、外网打点方法、流行内网渗透测试办法等,对个人提升很有帮助。

       在VPS映射部分,首先将内网IP映射到公网,使用frp工具实现。在公网VPS上运行frps.exe -c frps.ini,web1上运行frpc.ini,成功访问到环境。

       信息收集方面,端口探测显示、、、、端口开放,网站源代码查找后发现网上银行系统,通过弱口令和暴力破解未能爆破出用户,但在GitHub上找到源码,发现数据库文件包含普通和管理员账户信息。

       SQL注入测试发现存在Hsql注入漏洞,使用sqlmap无法获取用户名和密码,于是编写脚本成功跑出密码并登录。在另一个地址的tomexam系统中,注册用户后发现存在SQL注入,使用sqlmap获取用户信息,通过解密脚本成功登录管理员后台。

       针对jspxcms-SQL注入,首页允许注册和登录,搜索历史漏洞后发现可以通过文件上传实现getshell,使用sqlmap查找表、用户和密码。登录后编写目录穿越脚本成功上传,获取webshell并使用哥斯拉连接。

       内网渗透中,首先配置内网cobalt strike上线,使用frp反向代理实现。使用shell iponfig收集信息,测试与其他域内主机的连通性,查看计算机名,发现无法找到域内其他主机。查看server的IP地址,发现存在Mysql端口,尝试暴力破解后成功获取账号和密码,使用mysql用户登录Mssql服务器,通过xp_cmshell进行信息收集,使用certutil远程下载木马实现上线。

       在域渗透阶段,使用net view查看域内主机,使用hashdump抓取用户hash值,获取域控IP地址和计算机名。编译并测试zerolgin脚本,将其设置为空密码。配置kali代理,获取域控hash值并登录,关闭防火墙使用pth上线cs,生成tcp监听后jump到域控主机,成功恢复密码并获取hash值。

       项目涉及环境搭建、信息收集、工具利用、手写exp、外网打点、内网穿透、内网渗透、域渗透等全面技术,是一次从外网到内网、再到域控的完整渗透测试演练。尽管靶机未安装杀软,但此过程展示了从外网到内网、再到域控的广泛知识和技能。

红队最喜欢的 种优秀的网络安全渗透工具

        Bishop labs用了两期博客,前后各总结了9个红队工具,共计个红队使用的优秀渗透工具,其博客文章也提及,这份清单不是决定性的,也仅用于参考。

        创建者: @IAmMandatory

        用途:允许 谷歌 Chrome 浏览器将受害者的浏览器变成测试代理。

        优点: CursedChrome 可以很容易地在红队参与期间模拟恶意浏览器扩展。用来劫持 Chrome 浏览器,绕过大多数 2FA 或其他可能存在的安全保护,并利用 cookie 来访问任何基于网络的目标。

       

        创建者: @symbolcrash1

        用途: Universal Loader 是一个 Golang 库,可以跨多个平台(Linux、Windows 和 OSX)从内存中加载共享库,而无需CGO。

        优点: Universal Loader 可以用在新的 Apple M1 芯片上,值得一提的是,这个 Golang 库没有使用 memfd,这使它成为第一个这样做的 Golang Linux 加载器。由于这两个原因,Universal Loader 是一个相当令人印象深刻的红队工具。

        创建者: QSecure Labs

        用途: Overlord 是一个基于 Python 的控制台命令行界面,用于自动化红队基础设施。

        优点: 在红队参与期间能够根据需要快速启动安全基础设施非常重要,该工具可以节省大量时间,然后可以将这些时间用于进行一些实际的黑客攻击。

        创作者: @LittleJoeTables和@rkervell

        用途: Sliver是一个用 Golang 编写的跨平台通用植入框架。

        优点: 这个工具是两位 Bishop Fox 研究人员的创意,所以我们的偏见可能会表现出来。类似于商业工具Cobalt Strike。使 Sliver 值得注意的是诸如使用每个二进制混淆的动态代码生成、多个和可扩展的出口协议以及支持多个操作员同时控制植入物等功能。此外,它易于使用且运行速度快。

        创作者: @tillson_

        用途: 使用 Githound 来定位暴露的 API 密钥和其他围绕 GitHub 浮动的敏感信息。该工具通过模式匹配、提交 历史 搜索和“独特的结果评分系统”工作。

        优点: 像 Githound 这样的秘密窃取工具并不少见,但这并没有使这个工具(或其他类似工具)的价值降低。Githound 的一些可能用例包括检测暴露的客户 API 密钥以及员工 API 令牌。如果您进行漏洞赏金,此工具可用于添加书签 - 有些人报告说,由于它,因此获得了数千美元的赏金。

        创作者: @browninfosecguy

        用途: 这个工具的名字说明了一切,在 PowerShell 中轻松地为 Microsoft Active Directory 设置实验室。

        优点: 速度很快,效果很好。可以使用此工具来确保您针对 Active Directory 使用的任何漏洞利用都已完善,然后再将其引入客户端环境。对于只想更轻松地测试 Active Directory 的渗透测试员来说非常有用。

       

        创建者: Microsoft Azure 红队

        用途: 可以使用 Stormspotter 更好地可视化 Azure 攻击面;此工具可帮助您绘制 Azure 和 Azure Active Directory 对象。

        优点: 类似渗透测试工具BloodHound概念类似,只是该工具是为 Azure 环境设计的。对于任何蓝色或紫色团队成员来说,从防御的角度来看,Stormspotter 也非常有用。

        创建者: @Void_Sec

        用途: ECG 实际上是一种商业工具。该工具是静态源代码扫描器,能够分析和检测 TCL/ADP 源代码中真实和复杂的安全漏洞。

        优点: ECG是一种强大的工具,可以填补令人惊讶的空白。正如 VoidSec 在他们的官方文章中所指出的,TCL代码相当普遍;所以能够彻底分析漏洞可能会非常有帮助。没有很多其他工具可以满足这种独特的需求,无论是商业的还是其他的。

        创建者: @TryCatchHCF

        用途: 可以使用 DumpsterFire 构建“时间触发的分布式”安全事件来测试红队进攻和蓝队防守。

        优点: DumpsterFire 将传统桌面练习提升到一个新的水平,它还使用自动化来在参与期间有效地进行多任务处理(并避开一些更乏味的事情)。DumpsterFire 允许的定制程度令人印象深刻;可以真正定制模拟安全事件来满足独一无二的情况。

        .GhostPack

        创建者: SpecterOps ( @SpecterOps )

        用途: 借助强大的后开发工具集 GhostPack,可以做各种事情;可以攻击 KeePass 2.X 数据库、复制锁定的文件、篡改 Active Directory 证书等。

        优点: GhostPack 是一种满足黑客需求的“一站式商店”。包含的 个工具包括非常有用的 Rubeus、Seatbelt 和 SharpUp。Rubeus 是一个 C# 工具集,直接与 Active Directory 环境中的 Kerberos 协议交互,允许直接与 Kerberos 属性(例如票证和常规身份验证)进行通信,然后可以利用这些属性在网络中移动。Seatbelt 是一个 C# 项目,可用于面向安全的主机“安全检查”,而 SharpUp 是一个 C# 工具,可识别本地权限提升路径。这些工具被无数红队和网络渗透测试员使用。

        创作者: Benjamin Delpy ( @gentilkiwi )

        用途: Mimikatz 可以从 Windows 环境中提取密码和其他凭据。是一种非常流行的渗透测试工具,已经存在了十多年。但 Mimikatz 会定期维护和更新,以确保仍然是最前沿的工具

        优点: 将 Mimikatz 视为网络渗透测试的瑞士军刀。带有几个内置工具,对 Kerberoasting、密码转储很有用,你能想到的,Mimikatz 都可以做到。而且 Mimikatz 不仅适用于那里的进攻性安全专业人员——防御性安全团队也可以从中受益(如果你发现自己处于紫色团队场景中,这也是个好兆头)。

        创建者: Metasploit 项目 ( @metasploit ),由 Rapid7 与开源社区合作运营

        用途: Metasploit 可以说是世界领先的渗透测试框架,由 HD Moore 于 年创建。Metasploit 包括用于渗透测试几乎每个阶段的模块,这有助于其普及。包括约 个后利用模块,可用于捕获击键、收集网络信息、显示操作系统环境变量等。

        优点: Metasploit 后开发模块非常庞大,有一个模块最突出——Meterpreter 有效载荷。Meterpreter 允许 探索 目标系统并执行代码,并且由于它通过内存 DLL 注入工作,因此不必冒险留下任何操作证据。Metasploit 后开发功能也非常通用,具有适用于 Windows、Linux 和 OS X 的模块。

        创作者: 阿德里安·沃尔默( @mr_mitm )

        用途: 此后利用工具旨在绕过端点检测和应用程序阻止列表。

        优点: 可以使用 PowerHub 传输文件,而不会在测试环境中发出任何安全保护警报,这将使下一次渗透测试更加顺畅和轻松。使用此工具领先于 Windows Defender。

        创建者: LOLBAS 项目和亚利桑那州安全工程与研究小组

        用途: LOLBAS 是一个字典,用于在 Windows 机器上使用二进制文件查找可能的权限提升路径。LLOLBAS 是与 LOLBAS 协同工作的摄取器。摄取器会在 Windows 机器上的 LOLBAS 列表中查找所有二进制文件,因此无需猜测或对列表进行排序以查找它们(这可能很乏味)。

        优点: LOLBAS 项目可搜索机器上可能的权限提升路径,而 LLOLBAS 允许针对特定机器定制这些路径。结合这两个工具,(几乎)在参与中势不可挡。作为一个额外的好处,如果出现需要它们的情况,可以方便地使用离线工具。

        创作者: @nil0x

        用途: PHPSploit 充当功能齐全的 C2 框架,通过单行 PHP 后门在 Web 服务器上静默地持久化。

        优点: PHPSploit 是非安全参与时手头上的一项了不起的工具——高效、用户友好且运行安静。正如其 GitHub 描述所述,PHPSploit 是“由偏执狂,为偏执狂设计的”。

        创作者: 塞瓦加斯

        用途: 可以使用 swap_digger 在后期开发或取证期间自动进行 Linux 交换分析。

        优点: 在 Linux 交换空间中可以找到各种各样的好东西,从密码和电子邮件地址到 GPG 私钥。Swap_digger 可以梳理这些交换空间并找到高影响力的奖杯,这将使评估更加成功。

        创建者: RedCode 实验室

        用途: Bashark 是一个后开发工具包,顾名思义,是用编程语言 Bash 编写的。这是一个可以产生巨大结果的简单脚本。

        优点: Bashark 工作快速而隐蔽,允许通过创建 Bash 函数来添加新命令,并清除在目标环境中使用脚本后可能留下的任何痕迹。

        创作者: AlessandroZ

        用途: 使用 BeRoot 项目查找可用于在 Windows、Linux 和 OS X 环境中提升权限的常见错误配置。

        优点: 识别常见的错误配置是在网络中立足的最可靠方法之一,因此找到这些错误配置的速度越快越好。BeRoot 项目在这方面提供了极大的帮助。

        本文,旨在介绍一些红队工具,供大家了解和参考研究之用,不建议任何人利用网络技术从事非法工作,破坏他人计算机等行为。渗透有风险,入坑需谨慎。法网恢恢,疏而不漏。请正确理解渗透含义,正确利用渗透技术,做网络安全服务的践行者。

相关推荐
一周热点