nmap部分源码分析

因为想自己写一点安全工具,所以先看看一些优秀的安全工具的源码,故有此文 (本文旨在浏览关键代码,并无深究其中代码细节 nmap 源码下载:https://nmap.org/dist/nmap-7.94.tgz,更新时间:2023-05-20 下载源码后先看目录结构,在源码处使用cmd命令:tree,列出目录结构 ├─.github │ └─ISSUE_TEMPLATE //该目录包含

· 2923浏览 · 2023-11-10 13:22
更优雅的BurpSuite被动扫描流量转发插件实现

背景 最近在为扫描器添加被动扫描模式,发现在 BurpSuite 中设置上游代理,Intruder、Repeater 模块也会走上游代理,这对于设置上游搞内网很合适,但对于被动扫描器来说有点不适合了,一般这两个模块都是手动测试时才会用到,这时流量都被转发到被动扫描器就不是很好了,会增加很多无用扫描(即使被动扫描器存在流量去重功能)。 找了一圈没发现 Burp 中可以设置这一块,想到@c0ny1师傅

· 3696浏览 · 2023-11-08 17:50
基于wireshark对基础恶意流量的分析

恶意流量分析 1. 网站流量特征分析 主要分析请求url,user-agent,请求参数等 (1)dirsearch 介绍:dirsearch是一个基于Python的命令行工具,用于对web服务器中的目录和文件进行暴力破解。它通过多线程的方式进行暴力扫描,支持保持连接、多种后缀、生成报告(纯文本、JSON)、启发式检测无效的网页、递归的暴力扫描、支持HTTP代理、用户代理随机化、批量处理、请求延

· 6357浏览 · 2023-11-08 10:18
蜜罐溯源以及蜜罐HFish的使用

一、蜜罐是什么? 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。 二、蜜罐溯源 蜜罐溯源是指通过反向追踪技术,对网络攻击的源头进行定位和追踪,以发现攻击

· 5975浏览 · 2023-11-08 08:53
Python+Flask打造属于自己的Rss安全信息流

前言: 最近看了一些师傅搭建的Rss信息流网站,可以很好的汇总自己经常看的网站文章,虽然可以我们收藏网站放到一个分类,然后全部打开一个一个去看,但是总结的Rss可以更方便的输出最新文章去学习,也收藏了一些师傅搭建的Rss,但是缺点就是只能看师傅想看的,和自身想看的学习内容会产生偏差,所以就想到了用Python+Flask打造属于自己的Rss安全信息流。 部分Rss订阅地址 先知社区 https:

· 6122浏览 · 2023-11-05 17:37
扫描器调度中心"进化史"

前言 “pokemonscan” 是最近捣鼓的“扫描器调度系统”。本文介绍一下实现过程中遇到的坑以及一些想法。以此抛砖引玉,给各位大佬带来一些新的思考。 来源 “pokemonscan” 名字里带着scan,但是几乎没咋干过 “scan” 的事儿。所以我更倾向于叫它扫描器调度中心。 为啥有这么个东西?主要还是出于懒。对于手里没有0day的业余红队选手来说,和防守方打的大多数都是一个信息差。防守方看

· 1809浏览 · 2023-11-05 07:10
SSH-Honeypot For Windows

Win SSH 蜜罐/SSH-Honeypot For Windows 简介: 原 Linux SSH蜜罐项目的分支,基于 Windows-OpenSSH。 链接:https://github.com/kjx52/ssh-honeypot-new/tree/Win-SSH-Honeypot 本项目为原 Linux SSH 蜜罐的分支,用于在 Windows 环境下自动化部署并运行 SSH 弱口令

· 2907浏览 · 2023-10-26 19:18
安全设备EDR以及雷池的使用方法

一、安全设备EDR以及雷池的使用方法 EDR (1)EDR是什么,为什么要学? EDR(Endpoint Detection and response,端点检测与响应)是一种安全技术,它通过对端点设备进行监控、检测和响应,以保护计算机系统免受恶意攻击和数据泄露等威胁 应对复杂的安全威胁:随着网络攻击的不断升级,传统的安全防御手段往往难以应对。EDR可以通过自动化的方式发现、隔离、修复、补救、调查

· 5398浏览 · 2023-10-16 02:46
冰蝎4的魔改

为什么要改冰蝎 在每一次的渗透当中,都会遇见很多问题,比如一个工具需要java的一个低版本,另外一个又需要高版本,是可以在一个系统一个系统中存在多个java,但太麻烦,所以我就想在一个工具当中嵌入多个工具,套娃,然后增添一些功能方便各种操作,包括自定义成自己方便的类型,其次这是配合我上一篇文章可以结合使用的。 当前解决问题如下 1、可以在冰蝎上进行漏洞利用。 2、小马拉大马的情况可以直接在冰蝎客户

· 5182浏览 · 2023-10-11 09:31
SSH蜜罐 / SSH_Honeypot

SSH 蜜罐 / SSH Honeypot 简介: 一个 SSH蜜罐的部署脚本,基于Linux-OpenSSH。 链接:https://github.com/kjx52/ssh-honeypot-new 这是一个轻量化的 SSH弱口令蜜罐项目,基于 Debian-Linux 的 OpenSSH,无前置项目。本项目大部分使用 .sh 脚本开发。 作者 : Jessarin000 ,本名 Kjx52

· 3798浏览 · 2023-09-30 14:08
Say0l的安全开发-代理扫描工具-Sayo-proxyscan【红队工具】

写在前面 终于终于,安全开发也练习一年半了,有时间完善一下项目,写写中间踩过的坑。 安全开发的系列全部都会上传至github,欢迎使用和star。 工具链接地址 https://github.com/SAY0l/Sayo-proxyscan 工具简介 SOCKS4/SOCKS4a/SOCKS5/HTTP/HTTPS 快速代理扫描。 后面会介绍详细测试过程哦,让你真正收获代理。 预览 可使用-d参

· 4193浏览 · 2023-09-15 03:39
蓝队应急响应之系统入侵排查

➢入侵排查(windows server 2016) 账号排查 net user 在红队的视角下,windows账户有三种 正常用户 net user能看到 隐藏用户 net user看不到,但是在控制面板、lusrmgr.msc 、用户组中能看到(在用户名后面有一个美元$符号) net localgroup administrators 影子用户 只有注册表中能看到 注册表排查

· 4676浏览 · 2023-09-06 13:43
Java漏洞调试—利用Vulhub一键进行docker远程调试

文前漫谈 学习漏洞千万步,学会调试第一步。 Java Remote Debug 原理简述 Java远程调试的原理是两个JVM之间通过Java debug协议JDWP(Java Debug Wire Protocol)进行通信,必须保证本地的Java的源代码与目标应用程序一致才可以成功下断点调试,我们通常认为远程JVM是debug服务器,本地JVM是debug客户端。 IDEA为我们提供了方便的远程

· 4132浏览 · 2023-09-01 15:39
自研内存马查杀工具Memshell_Kill

工具介绍 随着攻防演练的愈演愈烈,对抗的技术也在不断提升,在攻防演练中攻击者常常为了不留痕迹以及进行权限维持会注入内存马,在内存马中又以tomcat类型和spring类型较多。有些系统又比较关键,可能由于业务需要无法进行重启操作。所以作为苦逼的蓝队,我编写了一个全新的内存马工具。该工具可以发现攻击者的攻击行为,并在不重启的情况下杀掉内存马,且可以跨context使用,不必再在tomcat的每个应用

· 7556浏览 · 2023-08-28 03:57
奇妙的Rootkits:在哪里找到它们(第3部分)-ARM版

原文链接:https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-3-arm-edition 介绍 在本博客中,我们将讨论非传统架构Windows 11 on ARM64上的创新Rootkit技术。 在之前的帖子中,我们涵盖了应用于现代Windows

· 3935浏览 · 2023-08-26 12:21