前言 当某框架爆出了存在某些漏洞,或者发现了某个0day时,一般我们的想法是在shodan、google上搜一搜,看看有没有中招的网站,但是这样是不是太慢了,于是就打算写一个通用脚本来批量寻找目标。 搜集了很多开源工具,但是全部都是python2的,于是就想写一个基于python3的框架来批量采集目标并且检验漏洞。 github地址:https://github.com/saucer-man/sa
Responder工具 Responder下载地址: https://github.com/lgandx/Responder Responder工具可以污染LLMNR和NBT-NS请求。 首先假设连接到Windows活动目录环境(Windows Active directory),当网络上的设备尝试用LLMNR和NBT-NS请求来解析目的地机器时,Responder就会伪装成目的地机器。当受害者机
1、指定参数base64加密替换功能插件: D:\plug_in\base64encode.py 2、为何要开发这个插件? 参考:D:\plug_in\header包头数据自动替换插件\test1.py 测试禅道的一个order by注入,发现提交的参数先使用base64加密后提交,由于是高版本mysql,无显错式注入,手工盲注根本就是不可能完成的任务,于是想到开发一个burpsuite的插件来自
前言 前段时间试着挖了一段时间的src,在挖掘过程中由于相当多的站是使用weblogic搭建的,手工测测得有点疲惫了,网上也没找到比较好的工具。于是花了两三天的时间写了一个。感觉效果还行? 前期检测的功能不是特别多,但是比起手工已经省了不少的力气了。后期尽量会继续加些功能的。 github地址:https://github.com/kingkaki/weblogic-scan weblogic-s
0x00 Radamsa简介 Radamsa是一个用于稳健性测试的测试用例生成器,也就是一个模糊测试器。它通常用于测试程序如何能够承受格式错误和潜在的恶意输入。它的工作原理是读取有效数据的样本文件,并从中生成有意义的不同输出。 类似于project zero 的开源项目domato,Radamsa只负责样本生成。而区别于domato的一点是,Radamsa需要输入原始样本来进行变异得到新的的样本(
翻译自: https://medium.com/@prasincs/open-source-static-analysis-for-security-in-2018-part-3-go-8018507568bb 翻译:聂心明 在过去三年里,我一直用GO做全职开发,期间只休息了一小段时间。我非常喜欢这个语言,因为它有很好的系统类型,安全,支持并发高和我不断处理的性能问题。我最喜欢的关于Go一件事情就
Platypus A modern multiple reverse shell sessions/clients manager via terminal written in go Features [x] Multiple service listening port [x] Multiple client connections [x] RESTful API [x] Reverse s
翻译自:https://medium.com/@prasincs/open-source-static-analysis-for-security-in-2018-part-2-java-f26605cd3f7f 翻译:聂心明 昨天,我讨论了最好用的python开源静态分析工具。那java呢?尽管所有人都讨厌它,但这个语言依然处在TIOBE index( https://www.tiobe.com
前言 上一篇文章:记一份SQLmap使用手册小结(一) 希望各位大佬轻喷(QAQ) 本人博客:http://www.cnblogs.com/miraitowa/ 其他高级 用户自定义函数注入 参数:–udf-inject,–shared-lib 你可以通过编译MySQL注入你自定义的函数(UDFs)或PostgreSQL在windows中共享库,DLL,或者Linux/Unix中共享对象, sql
前言 一直没有找到关于sqlmap注入非常详细的知识点总结,最近在乌云里面发现一篇很好的文章关于sqlmap使用的方法 就搬运过来了,再加上一些其它文章的内容,总结而得到的本文。 希望各位大佬轻喷(QAQ) 本人博客:http://www.cnblogs.com/miraitowa/ 1:寻找注入点 GET方式 sqlmap -u "url" //这个URL必须含? POST方式 sqlmap
前言 Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具, 不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。 0x01 基本操作 1、运行 终端中输入msfconsole 2、建立搜索缓存(数据库) 启动PostgreSQL数据库服务:se
翻译自:https://medium.com/@prasincs/open-source-static-analysis-for-security-in-2018-part-1-python-348e9c1af1cd 翻译:聂心明 我对静态分析工具的态度是即爱也恨。我喜欢他们,我使用他们并且在他们运行停止之前,我都无法交付产品。并且我讨厌他们,因为我目前对“安全和合规”的工作定义的相当广泛,偶尔,
记一次在实战靶机中使用SearchSploit的总结 什么是SearchSploit? GitHub上的漏洞数据库存储库中包含 “searchsploit”,这是一个Exploit-DB的命令行搜索工具,它还允许您随身携带漏洞利用数据库的副本。 SearchSploit使您能够通过本地检出的存储库副本执行详细的离线搜索。此功能对于无法访问Internet的隔离或空中网络的安全评估特别有用。 许多漏
本文翻译自: https://blog.talosintelligence.com/2018/09/vpnfilter-part-3.html https://xz.aliyun.com/t/2813 中提到VPNFilter更新过程中共加入7个新模块,本文继续分析其余4个模块。 netfilter(DOS工具) Netfilter在命令行中也会有三个参数,但前二个参数是不用的,第三个参数是格式
本文翻译自: https://blog.talosintelligence.com/2018/09/vpnfilter-part-3.html 总结 VPNFilter是一款多阶段、模块化的框架,感染了全球上百万的网络设备。Cisco Taols团队曾对VPNFilter恶意软件进行分析https://www.cisco.com/c/zh_cn/about/press/corporate-new