脚本小子修养之开发分布式扫描工具(一)

脚本小子修养之开发分布式扫描工具(一) 0x0 前言   平时自己都是用单机扫描,然后因为自己毕业设计也是基于分布式的,所以这次打算先从基本的功能-目录扫描开始着手,将分布式技术应用上去。这里简单记录下,像我这种脚本小子,是如何通过一步步学习,开发出自己心仪的工具,成为一名合格的script kid。 0x1 巨人的肩膀 作为一个菜到自闭的脚本小子,先学会模仿,首先就需要参考优秀的扫描器设计: 目

· 9379浏览 · 2021-03-23 11:55
C/C++源码扫描系列- Joern 篇

概述 和 codeql,Fortify 相比 Joern不需要编译源码即可进行扫描,适用场景和环境搭建方面更加简单。 环境搭建 首先安装 jdk ,然后从github下载压缩包解压即可 https://github.com/ShiftLeftSecurity/joern/releases/ 解压之后执行 joern 即可 然后我们 进入sca-workshop/joern-example 通过

· 14681浏览 · 2021-03-18 11:27
C/C++源码扫描系列- Fortify 篇

概述 Fortify是一款商业级的源码扫描工具,其工作原理和codeql类似,甚至一些规则编写的语法都很相似,其工作示意图如下: 首先Fortify对源码进行分析(需要编译),然后提取出相关信息保存到某个位置,然后加载规则进行扫描,扫描的结果保存为 .fpr 文件,然后用户使用 GUI 程序对结果进行分析,排查漏洞。 环境搭建 本文的分析方式是在 Linux 上对源码进行编译、扫描,然后在 Wi

· 19351浏览 · 2021-03-17 13:35
C/C++源码扫描系列- codeql 篇

概述 codeql 是一个静态源码扫描工具,支持 c, python, java 等语言,用户可以使用 ql 语言编写自定义规则识别软件中的漏洞,也可以使用ql自带的规则进行扫描。 环境搭建 codeql的工作方式是首先使用codeql来编译源码,从源码中搜集需要的信息,然后将搜集到的信息保存为代码数据库文件,用户通过编写codeql规则从数据库中搜索出匹配的代码,工作示意图如下: 本节涉及的环

· 19917浏览 · 2021-03-16 12:50
记一次cs bypass卡巴斯基内存查杀

1.起始 在使用cobalt strike 的过程中,卡巴斯基对默认cs 4.1版本生成的beacon进行疯狂的内存查杀,特征多达6个。本次采用手动定位法确认特征,并通过修改配置达到内存免杀效果。 2.解密 从cs4.x开始,对beacon等资源进行了加密,需要解密后才能获得原始dll,为了更快测试修改后的dll,对cs的加载资源代码进行修改,让其可以直接加载未经加密的beacon.dll(感谢W

· 22652浏览 · 2021-03-01 11:08
python脚本监测资产中存在的高危服务

一、前言 ​ 做某个项目主要的任务是对资产服务识别,以及弱口令等常规漏洞的检查。由于IP数量巨大,客户自己都不知道有哪些资产服务且有些端口服务开关不定,给工作带来了极大的干扰,导致一些服务上的弱口令及常规未授权访问漏洞在第一轮没有清扫干净,例如海康、ftp、ssh弱口令等。因此在第一轮排查后想写个脚本来监测客户的IP资产,当有新的服务端口开放时用邮件进行通知,再进行排查。根据实际漏洞情

· 14865浏览 · 2021-02-10 03:15
S2-061远程代码执行漏洞复现及批量检测、利用脚本(CVE-2020-17530)

0x00 软件介绍 struts2:面向JAVA EE的一款java web开发框架 0x01 复现环境 使用环境:vulhub中的环境:https://github.com/vulhub/vulhub/tree/master/struts2/s2-061 复现版本:Apache Struts 2.5.25 0x02 环境搭建 一台云上的vps git clone https://github.c

· 14262浏览 · 2020-12-25 08:39
一款使用主流CDN实现流量封装的工具

背景 隐藏C2流量最好的方法就是把C2的通信伪装成常见的合法通信。在控制好poll频率的情况下,将C2通信封装成与CDN通信的TLS流量可以说是很难引起注意了。 主流如Cloudflare和腾讯云的CDN,都支持websocket和HTTP2的代理。我们利用其中任意一种协议都能实现一个全双工的可被CDN代理的C2通信隧道。不过鉴于websocket应用更加广泛,这里就直接使用golang标准库的w

· 11876浏览 · 2020-12-25 08:40
如何利用http tunnel使用burpsuite拦截某个app的tcp数据包(非http)做安全分析

需求 之前的burpsuite只能拦截http相关的应用,对于tcp方面的流量就不能做到很好的拦截,现在勉强在NoPE的基础上造了一个轮子。NoPE这个插件主要是通过dns,如果是针对某个特定应用,或者说是硬编码的ip的tcp流量拦截,就显得不是很方便,现在提供一个http tunnel proxy 的方法,配合proxifier比较方便。 用到的工具有: squid 用于建立http proxy

· 11206浏览 · 2020-12-15 02:40
As-Exploits: 中国蚁剑后渗透框架

前言 冰蝎跟哥斯拉都有了各自的一些后渗透模块,然而蚁剑这一块基本还是空缺,所以就萌生出来做一个蚁剑的后渗透框架插件的想法。 目前插件的定位是蚁剑的一个微内核拓展模块,可以迅速做到payload的工程化,不用过多时间浪费在插件的结构上。目前的As-Exlpoits各部分之间基本做到了解耦,新增一个payload只需要两步:1.填写payload,2. 画一个表单。其余发包,回显处理等事情框架会自动帮

· 15975浏览 · 2020-12-04 00:59
Goby食用指南

前言:最近看到好友采用FOFA+Xray组合实现自动挖洞的思路,身为考研选手的我,急了,手中的高等数学瞬间不香了!我寻思着:用Goby联动漏扫他不香吗?不香吗?不香吗?Goby是啥?有了FOFA还用Goby干嘛?Goby可以联动漏扫实现自动挖洞吗?emmm看到好友的疑问三连,我不经陷入沉思,然后百度了下,发现网上介绍Goby的文章也很少,想着马上也要hvv了,于是想写一篇文章来介绍一下我眼中的既

· 13273浏览 · 2020-12-07 03:10
安全技术|利用OpenVpn配置文件反制的武器化探索

OpenVPN是企业常用的数据传输工具,然而使用不信任的ovpn文件是十分危险的,一旦被恶意利用可能会导致企业的数据信息泄露。本文由锦行科技的安全研究团队提供(作者:t43M!ne),介绍了攻击者是如何对OpenVPN的配置文件进行修改,构建出可连接到远程控制端的反制模块,从而实现对OpenVPN用户系统的控制管理,深入探讨“反制”行为。 简述 无意中看到一篇18年的老文,作者描述了一种利用OVP

· 12767浏览 · 2020-09-22 06:35
ROADtools - 微软云上域渗透框架

前言 目前,越来越多的企业选择将企业的域环境部署到云服务器中,虽然关于Windows的活动目录架构研究越来越多,但是云上域的相关介绍却少之又少,Dirk-jan Mollema通过对Azure AD的深入研究,结合自己开发诸多工具的经验,编写了ROADtools。 ROADtools - 微软Azure AD渗透框架 在过去的一年半中,我对Azure AD及其工作方式进行了大量的摸索。 Azure

· 10129浏览 · 2020-06-30 01:48
Impost3r -- 悄悄窃取sudo密码的小偷

写在前面 最近在做渗透的过程中,遇到了一些阻碍,在无法获得一些可用的密码以及root权限的情况下进程陷入了僵局,但是在查看history的过程当中发现所掌握的用户经常会登陆这台服务器并使用sudo命令开启一些服务或者其他的操作,故而想着弄个小脚本来尝试偷一下这个用户的sudo密码,但是找了一圈发现大多可用的脚本都比较老旧,要么是逻辑处理上有问题,要么就是考虑情况不是很全面,容易被用户发现异常,亦或

· 10993浏览 · 2020-06-10 02:05
Firefox-Hackbar-2.2.9-学习版

白嫖?删了吧!

· 14735浏览 · 2020-06-12 01:40