BURPSUIT 目前我们在渗透测试中,经常会用到密码爆破这个功能项,常用的密码爆破的工具之一是BURPSUIT 。遇到中文用户名的时候,很多同学不清楚需要转换字符编码的操作。下面我来演示下中文用户名的密码爆破,先贴2段测试用的代码。 <!-- login.html --> <!DOCTYPE html> <html> <head>
蜜罐介绍 Mailoney是T-pot蜜罐系统中针对SMTP协议的一个蜜罐,该蜜罐中有三种工作模式,分别为open_relay,postfix_creds,schizo_open_relay。各种模式功能如下: open_relay-只是一个通用的open relay,将收到的邮件远程主机地址,收件方,发件方和传输的数据都存到了logs/mail.log中。 postfix_creds-此模块只记
0X00 背景 最近在做渗透测试相关的工作,因工作需要准备用Cobalt Strike,老早都知道这款神器,早几年也看过官方的视频教程,但英文水平太渣当时很多都没听懂,出于各种原因后来也没怎么深入了解,所以一直都是处在大概了解的层面上。直到现在有需求了才开始研究,过程中体会也是蛮深,技术这东西真的不能只停留在知道和了解这个层面,就像学一门语言一样需要多动手去实践才能熟练运用的。当然在深入研究某一门
受新冠疫情影响,只能宅在家,年前购买的树莓派4B(Raspberry Pi)终于有空倒腾起来。在去年的某大型攻防演习行动中,听说过无人机+树莓派进行无线wifi攻击的神操作,惊为天人,一直想动手试一试,今天就先在树莓派中装上渗透利器kali Linux。 0x01 关于树莓派 树莓派(Raspberry Pi)是尺寸仅有信用卡大小的一个小型电脑,使用博通(Broadcom)出产的ARM架构处理器,
0x00 前言 之前一直使用IDA、OD、x64dbg,没接触过Radare2,故有此次学习之旅。本文仅介绍Radare2框架及radare2基础操作,后续将以radare2实操为主。 0x01 环境&&安装 环境:Ubuntu 18.04 LTS(内核版本:5.0.0-23-generic) 安装详见Github/官网 0x02 Radare2框架概述 若想了解更多,见R
0x00 背景 公司流量检测项目推进,需求如下: 在办公网、生产网流量中发现攻击行为(如端口扫描、暴力破解、web攻击、溢出攻击等攻击行为,以及webshell、挖矿木马、C2控制端等),最终输出到内部威胁感知平台做日常运营。 提取http数据,后续对接漏扫。 流量中的文件提取。后续对接沙箱或相关恶意文件检测接口(例如virustotal等)进行恶意文件检测。 之前对比了Snort和Suric
前言 GitHub作为开源代码平台,给程序员提供了交流学习的地方,提供了很多便利,但如果使用不当,比如将包含了账号密码、密钥等配置文件的代码上传了,导致攻击者能发现并进一步利用这些泄露的信息进行攻击测试。而本篇文章将介绍一款实用性较强的GitHub敏感信息收集利器——GSIL。 GSIL环境搭建 下载安装包 首先前往GitHub下载GSIL项目(地址:https://github.com/Feei
zeratool:基于 angr 的CTF pwn 自动化利用工具介绍 前言 Zeratool 实现了针对 CTF 中的 pwn 题的自动化利用生成(Automatic Exploit Generation)以及远程获取 flag。 它基于 angr, 探索程序未约束的状态,继而分析状态的寄存器信息和内存布局,设定约束,对约束进行求解,结合 pwntools 编写脚本,提交 payload 到
之前问了一下学长,目前的每日安全新闻推送框架有没有开源的,发现目前好像大家都是自己用自己的,也比较浪费时间,就有了写一个通用框架来推送信息的想法。 实现效果 日常解析RSS内容: 请忽略我的字体... 内置了155个插件,包含各个类别的安全博客、论坛、社区等。 ReadMe 目录结构 ├── generat_plugin.py ├── info_collect.py └── plug
0x01简介 NoXss是一个供web安全人员批量检测xss隐患的脚本工具。其主要用于批量检测,比如扫描一些固定的URL资产,或者流量数据,会有不错的效果。测试到目前一个月发现将近300个xss,项目地址:https://github.com/lwzSoviet/NoXss 0x02工作原理 NoXss主要是通过“符号闭合”来检测xss隐患,使用基于“反射位置”的payload进行探测(目前一共8
Stowaway 写在前面 项目地址:https://github.com/ph4ntonn/Stowaway Stowaway是一个利用go语言编写的多级代理工具,其灵感来自于Dliv3师傅的Venom工具(感谢Dliv3师傅 XD ),正好自己也想写些东西来练练手,于是就写了这一个小工具 :) 用户可使用此程序将外部流量通过多个节点代理至内网,并实现管理功能 PS:demo文件夹下为其雏形d
0x01 Empire简介及部署 Empire是一个开源,跨平台的远程管理和后渗透开发框架。本文是个大杂烩,介绍了Empire的基本功能,还总结Empire常见模块用途,以及渗透中的一些案例研究。 项目地址:https://github.com/EmpireProject/Empire Empire的部署 官方支持部署系统Kali、Debian、Ubuntu。 本文环境在系统Kali 2019.4
crawlergo_x_XRAY crawlergo动态爬虫 结合 长亭XRAY扫描器的被动扫描功能 (其它被动扫描器同理) https://github.com/0Kee-Team/crawlergo https://github.com/chaitin/xray 介绍 一直想找一个小巧强大的爬虫配合xray的被动扫描使用, 360 0Kee-Teem最近公开了他们自己产品中使用的动态爬虫模块,
0x00 TL; DR 本文将通过分析今年几道通过手写Pickle opcode实现bypass的题目总结手撕Pickle的一些tips 以及通过遍历Python AST自动化生成Pickle opcode repo地址https://github.com/eddieivan01/pker 0x01 Pickle简述 网上资料已经很多了,我就不再向互联网填充冗余信息了(可学习文末链接) 只总结Pi
最近搞来了一个长亭的xray高级版,用了几天感觉很不错,基础漏洞准确率很高。于是就在构思有没有让xray帮我自动挖洞,如果让xray自动帮我挖洞,那么我就等于我雇佣了xray的研发人员帮我挖src而且还不用支付工资。想想就开心,于是我就开始构思怎么用最少的代码来把他们组合起来。 思路如下: 我们写一个python脚本监控lsc里面的域名,如果有新增的域名就传到burp这边然后就让进行爬虫然后把爬虫