做misc类题,巧妙运用tshark提取数据包数据提取时可以节约大量的时间,最近做到misc类题目,正好学习记录一下 官方文档:https://www.wireshark.org/docs/man-pages/tshark.html 常用操作 -r 提取如wireshark表格中显示的封包摘要信息 -Y 使用filter过滤器 注意:需要加引号否则&&后面语句没用 -
minhook源码阅读分析 minhook是一个inline Hook的库,同时支持x32和x64系统,并且是开源的,地址在这里https://www.codeproject.com/Articles/44326/MinHook-The-Minimalistic-x-x-API-Hooking-Libra。下面就简单的分析一下它的工作过程。 0x1 调用实例 首先看一下官网上给出的c的调用的例子:
记一次简单小脚本 一、初衷 使用过绿盟远程安全评估系统(RSAS 6.0)的小伙伴们都知道,在导出的excle中有个总表index.xls,这个表中缺少了漏洞描述和漏洞整改建议两列,这样就对需要整合成一个表的小伙伴头疼了,因为需要从一个漏洞对应的主机漏洞表中去找,各种复制粘贴,头疼。。。 二、模块介绍 脚本中使用到python3的xlwt、xlrd和xlutils三个模块,我们分别介绍一下。 x
初探 knoxss 扫描规则 0x0 前言 knoxss在twitter经常看见,但是了解不是很深,不过碰巧看见了那个knoxss的发的测试页面,又碰巧自己最近在写扫描器,于是打算通过这个页面来参考下扫描规则。本文没有深入,只是基于题型设计构造出了payload,可能不符合题目的用意,欢迎师傅斧正。 0x1 Source-Based XSS Test Cases 0x1 Single R
Venom - A Multi-hop Proxy for Penetration Testers 简体中文 | English https://github.com/Dliv3/Venom Venom是一款为渗透测试人员设计的使用Go开发的多级代理工具。 Venom可将多个节点进行连接,然后以节点为跳板,构建多级代理。 渗透测试人员可以使用Venom轻松地将网络流量代理到多层内网,并轻松地管理代
概要 在本文中,我们将了解Snort是什么以及如何配置它。Snort是最流行的IPS(入侵防御系统)和IDS(入侵检测系统)方法之一。 什么是Snort? Snort是一个免费的、开源的网络入侵防御和检测系统。它使用基于规则的语言,执行协议分析、内容搜索/匹配,并可用于检测各种攻击和探测,如缓冲区溢出、隐形端口扫描、CGI攻击、SMB探测、操作系统指纹识别尝试等。 Snort规则 Snort规则
简介 Hashcat是自称世界上最快的密码恢复工具。它在2015年之前拥有专有代码库,但现在作为免费软件发布。适用于Linux,OS X和Windows的版本可以使用基于CPU或基于GPU的变体。支持hashcat的散列算法有Microsoft LM哈希,MD4,MD5,SHA系列,Unix加密格式,MySQL和Cisco PIX等。 hashcat支持多种计算核心: GPU CPU APU D
Social-Engineer Toolkit 在Kali Linux中使用SET工具包进行网站克隆 SET工具包:Social-Engineer Toolkit专门用于社会工程的高级攻击包。SET通过https://www.social-engineer.org/ 发布更新,并迅速成为渗透测试人员库中的标准工具。SET由David Kennedy(ReL1K)编写,并在社区人员的大量帮助下,它包
什么是ARP协议? (地址解析协议):地址解析协议是一种通信协议,用于查询与给定互联网层地址(通常是IPv4地址)相关联的链路层地址(如MAC地址)。这种映射是Internet协议簇中的一个关键功能。 ARP中毒。 什么是ARP中毒? 地址解析协议中毒(ARP中毒)是一种攻击形式,攻击者通过使用伪造的ARP请求和应答数据包更改目标计算机的ARP缓存,从而更改媒体访问控制(MAC)地址并攻击以太网L
前言 因为18年下半年自己的原因,RIPS源码精读这个系列文章的更新暂停了,因此在阅读本篇文章时,无可避免会有些滞涩感,可以再过一下我的前两篇该系列文章: RIPS源码精读(一):逻辑流程及lib文件夹大致说明 RIPS源码精读(二):扫描对象的实例化及token信息的生成 在之前的文章中,RIPS通过Scanner类的初始化,完成对php源码的token分析处理,实现了格式的统一化。 RIPS根
CAPTCHAS——验证码 你在互联网上看到验证码(CAPTCHAS)已经有十多年了。当尝试登录、注册或在任何地方发表评论时,那些曲折的线条、文字或数字搞得人们比较烦。 CAPTCHAS(或完全自动化的公共图灵测试,用来区分计算机和人类)被设计成一扇门,让人类通过,机器人(程序)被挡在外面。扭曲的线条和摇摆不定的词语现在已经不那么常见了,它们已经被谷歌的reCAPTCHA版本2所取代。这就是C
wfuzz——暴力破解web应用程序 我非常喜欢使用wfuzz,使用这个工具非常直观便捷,所以我就萌生了为这个整洁的小工具写一点基本用例的想法。 当你完成某一项工作时,有很多方法。Burp-suite pro有的功能和Hydra类似,并且还有很多其他的工具。他们都提供了类似的/更好/更差的性能和功能(实际情况实际分析) 让我们从头开始: 它可以作为默认的Kali Linux构建的一部分(我认为)。
Cobalt Strike 介绍 Cobalt Strike: C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透。 本文讲解3.12版本,该版本支持了Unicode编码。 Cobalt Strike整体功能了解参考MITRE ATT&CK™ Cobalt Strike的C/S架构 客户端(Client GUI) 团队成员使用的图形化界面 服务器
摘要 John the Ripper (“JtR”) 是一个非常有用的工具。这是一个快速的密码破解器,适用于Windows和许多Linux系统。它具有很多功能,对于很多密码破解均有奇效。 我们来试试看吧!当人们第一次使用JtR的时候,可能会感觉“丈二和尚摸不着头脑”,被它的许多命令行选项搞糊涂,但这恰恰证明了JtR的多功能性。 在我的$PATH中未检测到JtR,因此必须利用完整路径 在破解密码方
摘要 XSSer——用于检测和利用XSS漏洞的自动Web测试框架工具 XSS是一种非常常见的漏洞类型,它分布非常广泛,且比较容易被检测到。 攻击者可以在无需验证的情况下将不受信任的JavaScript片段插入到应用程序中。然后,该JavaScript片段将会被访问目标站点的受害者执行。https://gbhackers.com/a3-cross-site-scripting-xss/ 跨站点“S