imagen


Para obtener más documentos profesionales, visite www.itilzj.com


1. Generador de shell web y herramienta de interfaz de línea de comandos

El generador usa php, asp y jsp para crear el webshell

https://github.com/EatonChips/wshgit clone https://github.com/EatonChips/wsh.git
wsh 127.0.0.1:8080/test.php --param cmdwsh generate php --param cmd --no-file -o shell.phpwsh generate php --no-file --header user-agent -o shell.phpwsh 127.0.0.1:8080/shell.php --header user-agentwsh generate php --no-file --param cmd -w 127.0.0.1,10.0.23.3 -w 12.4.22.3 -o shell.phpwsh generate php --no-file --param cmd --pass S3cr3t --pass-param passwsh 127.0.0.1:8080/shell.php --param cmd -P pass:S3cr3twsh generate php --no-file --param cmd --pass S3cr3t --pass-header pass-headerwsh 127.0.0.1:8080/shell.php --param cmd -H pass-header:S3cr3twsh g php --param cmd --no-file --base64wsh g jsp --param cmd --no-file -o index.jspjar -cvf shell.war index.jspwsh http://10.0.0.27/shell.asp --param cmd --prefix powershell.exe127.0.0.1:8080/shell.php --param cmd --log localhost.logwsh 127.0.0.1:8080/index.php -X POST --param cmdwsh 127.0.0.1:8080/index.php -X POST --param cmd --trim-prefix '

' --trim-suffix '

'


2. Use PacketSifter para filtrar información valiosa de pcap

Instalar Wireshark y bibliotecas dependientes en entorno Linux

https://tshark.dev/setup/install/


Configuración del entorno Tshark

https://tshark.dev/setup/configuration/
https://github.com/packetsifter/packetsifterToolgit clone https://github.com/packetsifter/packetsifterTool.git
cd packetsifterToolsh AbuseIPDBInitial.shsh VTInitial.shsh packetsifter.sh
VirusTotal Integrationapt-get install jqapt-get install curl
AbuseIPDB Integrationpt-get install jqapt-get install curl
./packetsifter -i /tmp/testing.pcap -a -r -v


3. Marco de prueba de autenticación web

Raider tratará el mecanismo de autenticación como una máquina de estados finitos, cada paso de autenticación es un estado diferente con sus propias entradas y salidas, que pueden ser cookies, encabezados, tokens CSRF u otra información.

https://github.com/DigeeX/raiderpip3 install --user raider


4. Potente generador de diccionario inteligente

Elpscrk es una poderosa herramienta de criptoanálisis de usuario de propósito general que es esencialmente un generador de diccionario inteligente

https://github.com/D4Vinci/elpscrkgit clone https://github.com/D4Vinci/elpscrk.gitpip install -r requirements.txtpython3 -m pip install -r requirements.txt


5. Potentes herramientas de análisis de ingeniería inversa

Doldrums es una poderosa herramienta de análisis de ingeniería inversa, principalmente para aplicaciones Flutter del lado de Android.Doldrums es un analizador y extractor de información para el código Android Flutter/Dart (generalmente llamado libapp.so), compatible con todas las versiones de Dart v2.10. En tiempo de ejecución, Doldrums puede exportar todas las clases presentes en la instantánea aislada.

https://github.com/rscloura/Doldrumspip3 install pyelftoolspython3 src/main.py [-v] libapp.so output


6. Suplantación de identidad de datos basada en C# y herramientas MitM

InveighZero es una herramienta todo en uno de suplantación de identidad LLMNR/NBNS/mDNS/DNS/DHCPv6 y ataque man-in-the-middle diseñada para ayudar a los evaluadores de penetración e investigadores del equipo rojo a encontrar fallas de seguridad en sistemas Windows específicos. InveighZero está desarrollado en base a C# y muchas de las funciones de la versión actual son las mismas que las de la versión PowerShell de Inveigh.

https://github.com/Kevin-Robertson/Inveighhttps://github.com/Kevin-Robertson/InveighZerogit clone https://github.com/Kevin-Robertson/InveighZero.git


7. Use Uchihash para manejar hashes incrustados en malware

Uchihash es una poderosa utilidad que ayuda a los investigadores a procesar y analizar varios hashes incrustados en malware para ahorrar el tiempo necesario para el análisis de malware.


Contenido de análisis soportado por Uchihash:

Importar API dinámicamente (especialmente en shellcode)

Detectar procesos en ejecución (procesos de herramientas de análisis, mecanismos anti-análisis)

Detección de máquinas virtuales o herramientas antivirus (mecanismo antianálisis)

https://github.com/N1ght-W0lf/Uchihashgit clone https://github.com/N1ght-W0lf/Uchihash.gitpip install -r requirements.txt
uchihash.py [-h] [--algo ALGO] [--apis] [--keywords] [--list LIST] [--script SCRIPT] [--search SEARCH] [--hashes HASHES] [--ida]
python uchihash.py --algo crc32 --apispython uchihash.py --algo murmur3 --list mywords.txtpython uchihash.py --search hashmap.txt --hashes myhashes.txt
python uchihash.py --script custom_algo.py --apispython uchihash.py --search output/hashmap.txt --hashes buer_hashes.txt --ida


8. Use ppmap para detectar y explotar vulnerabilidades XSS

sudo apt-get install chromium
sudo sh -c 'echo "deb http://dl.google.com/linux/chrome/deb/ stable main" >> /etc/apt/sources.list.d/google.list'wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -sudo apt-get updatesudo apt-get install google-chrome-stable
go get -u github.com/chromedp/chromedp
https://github.com/kleiton0x00/ppmaphttps://github.com/kleiton0x00/ppmap/releasesgit clone https://github.com/kleiton0x00/ppmap.git
cd ppmapgo build ppmap.go


escaneo único

echo 'https://target.com' | ./ppmapecho 'http://target.com/something/?page=home' | ./ppmap


Escaneo por lotes

cat url.txt | ./ppmap

imagen


9. Herramienta de búsqueda y reparación de memoria para volver a firmar IPA (la modificación de memoria es la forma más fácil de lograr trampas en el campo del juego)

Ipa-medit es una herramienta de búsqueda y reparación de memoria para IPA re-firmado, que se puede utilizar sin jailbreak, principalmente para el campo de las pruebas de seguridad de juegos móviles.


Mac OS

Primero se debe instalar un certificado de desarrollo de iOS válido


código x

https://github.com/libimobiledevice/libimobiledevicehttps://github.com/libimobiledevice/ideviceinstaller


Comandos de instalación para componentes dependientes

brew install --HEAD libplistbrew install --HEAD usbmuxdbrew install --HEAD libimobiledevicebrew install --HEAD ideviceinstaller
go install github.com/aktsk/ipa-medit@latest
https://github.com/aktsk/ipa-meditgit clone [email protected]:aktsk/ipa-medit.gitcd ipa-meditmake build
ipautil decode tap1000000.ipa #unzipipautil build Payload #re-sign and generate .ipa file
unzip tap1000000.ipaipa-medit -bin="./Payload/tap1000000.app/tap1000000" -id="jp.hoge.tap1000000"

Bienestar

El círculo de comunicación del personal de seguridad del sistema/seguridad de la red/seguridad de la aplicación, para brindarle información de vanguardia/cursos de capacitación/manuales técnicos exclusivos/herramientas de seguridad/etc. plantillas de documentos en el campo de la seguridad de la información de vez en cuando, líderes de la industria comparta e intercambie/intercambie experiencias entre pares, ¡esperamos que se una! Escanee el código para unirse.

A medida que los materiales continúen aumentando, la comunidad aumentará el precio de vez en cuando y se unirá temprano para obtener mejores descuentos.

imagen

La cuenta oficial envía las siguientes palabras clave para obtener información gratuita:

1. Conjunto de datos técnicos de seguridad: respuesta "10"

2. Conjunto de informes de seguridad de datos: respuesta "20"

3. Conjunto de informes de seguridad de red: respuesta "30"

4. Manual de evaluación de Igual garantía 2.0 -- respuesta "40"

5.27001 Documento del sistema -- respuesta "50"

Descargo de responsabilidad:

La información compartida en esta cuenta oficial se recopila y recopila de Internet. Los derechos de autor de todos los textos e imágenes pertenecen al autor original y solo representan las opiniones personales del autor. No tiene nada que ver con esta cuenta oficial. El artículo es solo para que los lectores aprendan e intercambien, y verifique lo relevante Si el contenido del artículo implica una infracción, comuníquese con el administrador de fondo para eliminarlo.

imagen

       

           

más recomendaciones

           

Resumen del núcleo de penetración de seguridad de Kali Linux

¡Colección primero! ¡Diccionario de "palabras negras" de seguridad en línea 349!

¡12 herramientas inversas necesarias para que los piratas informáticos rompan la fuerza bruta! ¡Establecer una contraseña compleja es inútil!

El responsable de la Administración del Ciberespacio de la República Popular China presentó la situación relevante de la serie de acciones especiales "Qinglang" en 2022

Medidas de gestión de seguridad de datos (descarga adjunta)