前言 接到对公司小程序进行渗透的任务,尝试了网上几种对小程序抓包的方式(Burp+Proxifier、Burp+安卓模拟器等)都无法完成抓包,可能已经失效,结合不同的文章尝试了bp+Charles,成功抓包 1.所需工具 Charles-proxy-4.6.2-win64 BurpSuite2023 2.工具安装步骤 BurpSuite下载与安装自行搜索,Charles-proxy直接next
Sharp4DefenderStop是一款通过令牌模拟实现停止Windows Defender服务的利器。原理上利用了Windows API函数将当前进程的权限提升至TrustedInstaller,从而实现了对Windows Defender服务的控制。本文将详细介绍其工作原理、核心代码以及使用方法。 背景和运行效果 Windows Defender 是微软公司为 Windows 操作系统提供的
影子账户 在 Windows 操作系统中,影子用户通常是指那些不易被普通用户或系统管理员察觉的隐藏用户账户,创建影子用户常见的做法是在用户名后面添加 $ 符号,例如,admin$。通过这种方式创建的用户不会显示在 Windows 登录界面或用户控制面板中,因此常用于维持目标权限阶段。 基本用法 Sharp4UserAdd.exe 是一款用于创建Windows系统影子账户的工具,用法上非常简单明了,
危墙——由 Rust 语言编写的新一代 Windows SSH 蜜罐 这篇文章包含章节为: 简介 更新日志:项目内容与亮点 一.构件 二.获取 三. 并驾齐驱,双管齐下 四. 十目所视,洞若观火 五. Rusty_Borders 终端 后记 杂项文件列表 简介 本项目为原 SSH_Honeypot For Windows 的 Rust 衍生版。 自 2024 年 03 月项目确立,作者
基本介绍 Sharp4Cmd是一款基于.NET编写的Windows环境下的命令行交互工具,不像其他的.NET脚本或者工具依赖系统的cmd.exe执行命令。该工具通过直接调用Windows系统kernel32.dll中的CreateProcess函数实现任意命令执行并在黑屏上显示命令执行后的结果,可以在内网渗透阶段规避安全防护设备的拦截和告警,因此这款工具对于红队活动是非常有利的。 使用方法 编译S
引言 Profile的必要性在于它为内存分析工具提供了一个详细的系统内存布局蓝图,这对于正确解释和提取内存中的信息至关重要。由于操作系统的内存结构会随着版本、补丁和配置的不同而变化,Profile包含了特定于系统的详细信息,如动态链接库的地址、系统调用表的位置、内核结构等。这使得Volatility等工具能够适应这些变化,正确地导航和分析内存映像,从而提取出进程信息、网络连接、文件系统状态等关键数
0x01)reqable 很多师傅应该使用过小黄鸟抓包工具,在手机上是比较好用的,然后这个开发者后续开发了reqable这款工具,它的功能非常的强大。这里可以在ios上安装reqable和电脑上的burp进行联动。(也是需要电脑和手机连接同一个WIFI,电脑最好把防火墙关了) https://reqable.com/zh-CN/download 这里可以先下载Windows安装,然后IOS直接在
高级Wireshark应用技巧 规则配置文件 在wireshark的右下角可以管新建、删除、管理配置文件,配置文件保存了wireshark的设置信息,例如:着色器、过滤规则等。 页面布局 总体布局 在Windows中,选择菜单中的编辑,选择首选项,选择布局,即可设置页面的布局。 packet diagram 则表示使用 数据包图标 的方式来展示信息。 数据包图标 在 数据包图标 中选中,在分组
概述 SecretScraper是一个网络爬虫及敏感信息泄露检测工具,通过DOM结构和正则两种方式从Web响应中提取URL,并用正则检测响应中的敏感信息,支持Hyperscan模式以提高正则匹配效率。 Repo地址:https://github.com/PadishahIII/SecretScraper 运行流程如下: 特性 SecretScraper是一个高度可配置的网络抓取工具,可以抓取链接
在对IoT固件进行漏洞挖掘时,厂商会对最新固件进行openssl加密,这样binwalk就无法提取固件里的内容 图中,在对US_AC8V5.0si_V16.03.50.14_cn_TDC01.bin提取时,binwalk提示存在OpenSSL encryption,就无法提取文件,提示详细解释: DECIMAL: 516: 这是一个十进制数,表示加密部分在文件中的起始位置,从文件开始处数的字节
社工取得受害者信任后,为避免安装软件导致不必要的暴露,可以使用微软自带的远程快速助手来控制受害者电脑。macos也是支持快速助手的,不过需要安装,远没windows来得无感。 快速助手连接流程 在通话过程中,说服用户通过快速协助授予他们对设备的访问权限。目标用户只需按下 CTRL + Windows + Q 并输入威胁行为者提供的安全代码,如下图所示。 目标输入安全代码后,他们会收到一个对话框,
0x1)BloodHound介绍 https://bloodhound.readthedocs.io/en/latest/index.html BloodHound 使用图论来揭示 Active Directory 环境中隐藏的且通常是意想不到的关系,攻击者可以使用 BloodHound 轻松识别原本无法快速识别的高度复杂的攻击路径。防御者可以使用 BloodHound 来识别并消除这些相同的攻击
内存作为运行中系统的动态数据视图,能够捕获关键时刻的宝贵数据。它比磁盘取证能揭露更多现场信息,内存取证是反病毒、反恶意软件的重要手段。 内存数据提取 内存取证的第一步是获取尽可能完整的内存数据。具体可以通过以下几种方式实现: 通过软件工具导出 针对物理机,使用Win32dd/64dd、Memoryze、DumpIt、FastDump等工具 针对虚拟机,直接复制虚拟内存文件(.vmem) 基于硬件方
路由器型号:Redmi路由器 AC2100 开启路由器SSH <stok>为登陆后get请求所带凭证,其他小米品牌路由器我在网上看到都差不多,大家可自行百度。</stok> 开启ssh http://192.168.31.1/cgi-bin/luci/;stok=<STOK>/api/misystem/set_config_iotdev?bssid=
0X01前言 笔者在挖掘SRC的时候经常会疯狂寻找资产,但是市面上的信息收集工具都无法满足需求。有些工具收集方法太过于单一,有些信息收集工具要么过于笨重,要么需要购买知识星球获得。于是笔者选择自己去网上学习如何编写信息收集脚本,并把过程记录下来,供大家学习参考。在本文笔者将描述如何快速编写信息收集脚本来收集挖掘SRC所需的大量资产。 0X02信息收集脚本 信息收集脚本可以高度定制化,有助于根据