在日常测试中,我们偶尔会需要让我们的请求通过代理服务器进行发送。对于浏览器,使用代理的教程非常多,就不多介绍了。 但在 Terminal 下,好用的支持多种协议的工具就比较少了。 这里分享一款 Terminal 下的支持 socks 的代理工具 ProxyChains。 ProxyChains 只能用于 GNU/Linux 系统,安装方法如下: On Debian/Ubuntu: apt-get
如果说你的资产有可能被国内外的攻击者盯上并没有把你吓得半死,那就不必读这篇文章。如果你与我们大家一样也要面对现实,那么通过一名真正的专业人士在渗透测试方面给出的一些靠谱的预防性建议,试着采取一些挽救措施。 我们采访了渗透测试工具设计师/编程员/爱好者Evan Saez,他是纽约数字取证和网络安全情报公司LIFARS的网络威胁情报分析师,请他谈一谈最新最好的渗透测试工具,以及如何使用这类工具。 市面
简介 可靠且免费的网络扫描器可以分析 LAN。该程序可扫描所有网络设备,使您能够访问共享文件夹和 FTP 服务器,(通过 RDP 和 Radmin)远程控制计算机,甚至还能够远程关闭计算机。该程序不仅易于使用,而且运行起来如同便携版一般轻松。它是每个网络管理员的首选程序。 主要特性 轻松访问网络共享资源通过 RDP 和 Radmin 对计算机进行远程控制MAC 地址检测远程启动/关闭计算机导出为
作者:cvcvxk 来自 http://bbs.pediy.com/showthread.php?t=213722 签名,可以注入任意dll 到目标进程。真的是不看不知道,一看吓一跳。首先看一下是这么个东西 文件我打包上来了Tracker.zip . 比如 Tracker /d c:\samples\20161104\infected.dll /c c:\tools\whitelist\a
网络资产信息扫描 在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程。 相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测–>端口开放探测–>端口指纹服务识别–>
由python编写的轻量级中间件漏洞检测框架,实现针对中间件的自动化检测,端口探测->中间件识别->漏洞检测->获取webshell 参数说明: -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定
本文作者:netxfly ,原文发表在小米安全中心, 地址:https://sec.xiaomi.com/article/14 概述 峥嵘栋梁,一旦而摧;水月镜像,无心来去。 本次自制的欺骗防御系统名字叫镜花水月,镜花水月是《死神》中蓝染惣右介的斩魄刀(幻觉系最强斩魄刀)的名字,能力是完全支配对手的五感。 这个名字非常适合攻击欺骗防御类系统:把攻击者的流量从正常的请求中区分、剥离出来,并无缝地转
功能 一款python编写的轻量级弱口令检测脚本,目前支持以下服务:FTP、MYSQL、MSSQL、MONGODB、REDIS、TELNET、ELASTICSEARCH、POSTGRESQL。特点 命令行、单文件,绿色方便各种情况下的使用。 无需任何外库以及外部程序支持,所有协议均采用socket与内置库进行检测。 兼容OSX、LINUX、WINDOWS,Python 2.6+(更低版本请自行测试
#coding = utf-8 import httplib import time import urllib import threading import urllib2 import urllib2 as url import random import httplib import urllib from bs4 import BeautifulSoup from multiproce
本文由:uni3orns 发表在小米安全中心, 原文地址:https://sec.xiaomi.com/article/16 背景 Elasticsearch是一个基于Lucene构建的开源,分布式,RESTful搜索引擎,大量使用于各种场景,随着不断的发展,不可避免的会产生安全问题,一些危害比较大的漏洞比如CVE-2015-3337、CVE-2015-5531。面对这些漏洞(包括0day)的威
bash shell实现自动检查网站敏感信息泄露 一、用途 1.研发人员在网站目录下生成带有敏感内容的log文件; 2.运维人员修改配置文件后生成.bak的文件; 3.代码压缩文件上传更新后未及时删除; 4.内部系统附件下载未添加权限校验; …… 本程序实现: 通过批量自动化的方式检查web服务器代码目录敏感文件泄露,并通过web展示。 二、思路
概述 cloudeye.me是个好东西啊,碰上盲注 盲xxe 无回显命令执行再也不用怕了。穷屌当年买不起邀请码 现在也够不上活跃份子 只好自己写一个 只实现了简单的dns三级域名请求记录,weblog懒得写,不过支持自定义dns解析,可以解析到你自己的webserver来获取weblog. dns response参考了网上python版的cloudeye 功能 1.多用户 2.dns请求记录
这些年一直用Layer工具,习惯了。最近作者重写了4.1,发现跟以前的比少了很多友好的界面,不过今天终于等到作者更新了4.2纪念版,于是转载一下。。。 原文:http://www.cnseay.com/4482/ 更新内容如下: 1、降级.NET版本至4.0,因之前有人反馈WIN2003无法使用,因为2003不能安装.NET4.5,现在win2003及XP都可以正常使用。 2、增加获取web服务
第一次发帖,好多东西不懂,望见谅。 burp过期了怎么办?如图 在这里说一个小窍门接着使用burp。 burpsuite的那个破解licensed是通过判断时间来进行的。所以只要在开burp前改一下时间到licensed过期前的时间,burp就能正常使用,所以这里我搞了一个简单的批处理来自动修改时间,然后打开burp,在关闭burp后,自动恢复时间。 代码如下,需要自行修改的地方就是第4行,要改