Shell Plus 是基于 RMI 的一款服务器管工具,由服务端、注册中心、客户端进行组成。 免责声明 该工具用于服务器管理、攻防后门安全测试技术研究,禁止用于非法犯罪。 原理 RMI(Remote Method Invocation)远程方法调用。能够让在客户端Java虚拟机上的对象像调用本地对象一样调用服务端java 虚拟机中的对象上的方法。 RMI远方法程调用步骤: 客户调用客户端辅助
==== What is H1ve An Easy / Quick / Cheap Integrated Platform https://github.com/D0g3-Lab/H1ve H1ve是一款自研CTF平台,同时具备解题、攻防对抗模式。其中,解题赛部分对Web和Pwn题型,支持独立题目容器及动态Flag防作弊。攻防对抗赛部分支持AWD一键部署,并配备炫酷地可视化战况界面。
前言 本文研究实现了一个可用于Android操作系统的安全加固方案,它能很好地拦截威胁事件,用户可自行编程扩展安全保护方案,具有很好的性能。 研究背景和意义 1.研究背景 与PC操作系统相不同,Android操作系统呈现出巨大的碎片化现象。目前Android操作系统在移动智能终端市场上的占有率已超过85%,其品牌种类繁多,制造、发布和更新是由国内外各品牌手机运营厂商定制完成。这种情况大大超出And
前言 powershell具有在硬盘中易绕过,内存中难查杀的特点。venom中提供了一种加载方式,可以有效的绕过硬盘查杀。本文一层层把venom生成的外壳褪去,得到其加载方式。最后使用该方法,可以实现硬盘免杀。 本例使用【2】Windows平台下,【10】bat+powerhsell生成。 第一层 该层使用了base64编码,源码如下。 powershell.exe -nop -wind
昨晚打了星盟的awd,被ex师傅带飞了,我全场除了补洞基本0贡献,在比赛过程中遇到了冰蝎的马,就在想能不能做一个批量利用: <?php @error_reporting(0); session_start(); if (isset($_GET['pass'])) { $key = substr(md5(uniqid(rand())), 16); $_SESSION['k']
前言 这个工具起因是看到了 soapffz 师傅写的 《搭建本地 ip 代理池》 通过注册表修改本地代理设置,从而自动修改代理访问站点 正好这几天在学习Go,想着自己也整一个,开搞开搞 环境 Windows10 1803 Chrome 76 Go 效果 使用方法如下: proxy.exe -u http://127.0.0.1:5010/get_all/ -t 10 会从 http://127.
泽少个人渗透系统 7.0版 0x01 系统简介 泽少个人渗透系统是一款为了证明网络防御按照预期计划正常运行而提供的免费的一种机制系统,比较流行的渗透测试演练系统,里面都提供了一些实用的安全漏洞工具,排名不分先后,各位安全测试人员可以亲身实践。此渗透系统基于个人开发使用,系统功能模块包含工具:注入检测、安全扫描、IP在线查询、在线查询编码、PE文件分析、流量分析、安卓逆向、程序逆向、程序脱壳
自己开发webcrack的过程,希望能跟大家分享一下。 注:本工具借鉴吸收了TideSec的web_pwd_common_crack很多优秀的思路,在此基础上增加了很多拓展功能使其更加强大,在这里给TideSec的大佬点个赞! 前言 在做安全测试的时候,随着资产的增多,经常会遇到需要快速检测大量网站后台弱口令的问题。 然而市面上并没有一个比较好的解决方案,能够支持对各种网站后台的通用检测。 所以
JWTPyCrack JWT 弱口令 Key 爆破以及生成 NONE 加密的无 Key 的 JWTString。 环境 Python >= 3 pip install pyjwt 使用 该脚本能实现两种攻击方式:禁用哈希重新生成JWT字符串攻击、批量爆破弱密钥 禁用哈希 python jwtcrack.py -m generate -s {\"admin\":\"True\"} 批量
burpsuite插件之AutoRepeater 0x01 AutoRepeater介绍 Burp Suite是一个拦截HTTP代理,它是执行Web应用程序安全测试的事实工具。虽然Burp Suite是一个非常有用的工具,但使用它来执行授权测试通常是一项涉及“更改请求和重新发送”循环的繁琐工作,这可能会漏掉漏洞并减慢测试速度。AutoRepeater是一个开源的Burp Suite扩展,旨在减轻这
这故事得从公司,渗透组因为临时加的小项目,需要搭个渗透综合类的环境,最初就有了这个方案,朋友问怎么整?跨度有点太大了,只因以前吹牛逼,大学学网络,干运维环境啥都会搭建.....。 谷歌还能找到很多OpenVPN的环境部署,国内大多被和谐了。过程中踩了一些坑,分享给圈子,也可以自己搭环境玩一些有意思的东西。 GitHub目前找到最齐全的参考资料:https://github.com/iz
简介 信息安全工作场景很多,这里针对个人的一个工作场景自制一个日志分析工具。 在应急响应的时候如何从大量web日志中寻找和提取有用信息是我工作中所遇到的一个痛点。学习众多道友分享的文章后自己也做了一些总结,整理后编写了一个日志检测和信息提取的工具 logC ,下面将对web日志分析和该工具的使用分享自己的一些心得和方法。 web日志 日志有很多,接触最平凡的莫过于web日志。web日志主要出自ng
前言 相信大家在复现通过ssrf打redis shell、读mysql数据的时候,利用过gopher这个协议,网上gopher相关的文章写的比较详细,但是我在测试的时候发现搞出这个payload还是要点时间的,而且即便比较熟悉,在wireshark里面保存16进制然后手工编辑构造也是很头大的事情,其实我最初是想直接根据协议格式编写脚本生成,后来发现简单的协议还好,比如redis这种,编写还是比较简
说在前面 在渗透测试及漏洞挖掘过程中,信息搜集是一个非常重要的步骤。而在网站的JS文件中,会存在各种对测试有帮助的内容。 比如:敏感接口,子域名等。 社区内的文章也有有些关于JS文件提取信息的片段,比如Brupsuite和LinkFinder结合的方式,但还是有些问题:不能提取子域名,是相对URL,没那么方便等等。 于是我写了一个工具 - JSFinder。能够根据一个URL自动的收集JS,并在其
文章来源:https://medium.com/yassineaboukir/automated-monitoring-of-subdomains-for-fun-and-profit-release-of-sublert-634cfc5d7708 前言 目前,Bug Bounty(漏洞众测)产业飞速发展,每天都有新项目不断地被推出,同时白帽子之间的竞争也愈发激烈。这是一场角逐金钱的竞争,白帽们