神器
Shellen:shellcode快捷编写工具,可针对多种常见系统指令进行编写
Shellen是一个交互式shell编码环境(跟开发工具一样),用来方便编写shellcode, 传统的shellcode构造,要先写c语言,再编译得到shell,反汇编获取到shellcode, Shellen包含常见的针对不同系统的shellcode指令方便编写。
全文链接:
https://www.kitploit.com/2018/02/shellen-interactive-shellcoding.html?utm_source=dlvr.it&utm_medium=twitter
POT:Twitter钓鱼小工具,全自动模仿目标给好友发钓鱼链接
最近Twitter上转得比较多的一个小工具,其原理是:
1)收集目标twitter的信息,伪造账号;
2)搜集目标好友账号;
3)基于马尔可夫链算法自动@目标好友发推(含钓鱼链接)。
https://github.com/omergunal/PoT
icebreaker:内网中获取域的明文密码
icebreaker是一个自动化获取域中明文密码的工具,虽是常见的攻击方式,但重复的步骤用脚步自动化简化。
全文链接:
https://www.kitploit.com/2018/02/icebreaker-gets-plaintext-active.html
Invoke-Obfuscation:powershell混淆器
由于powershell在语法上的灵活性,广泛被渗透测试用来执行恶意的命令。powershellInvoke-Obfuscation是一款用来生成混淆powershell命令的一款工具,用到了各种编码和加密技术。
工具链接:
https://github.com/danielbohannon/Invoke-Obfuscation
姿势
1.谷歌的一个安全团队提出的看法,内存标记和怎么提高C/C++的内存安全性。
Twitter链接:
https://twitter.com/kayseesee/status/968311180304494592
内容链接:
https://arxiv.org/pdf/1802.09517.pdf
2.研究BloodHound这款内网渗透工具,结合攻击的方式和特点,进行防御的研究,使用Neo4j的Cypher查询语言和BloodHound接口的组合来生成分析,进行攻击路径分析的细节。
Twitter链接:
https://twitter.com/SpecterOps/status/968222098157170688
内容链接:
https://posts.specterops.io/introducing-the-adversary-resilience-methodology-part-two-279a1ed7863d
预警
1.AsusWRT LAN Unauthenticated远程代码执行漏洞。AsusWRT中的HTTP服务器有一个缺陷,它允许未经身份验证的客户端在某些情况下执行POST。该漏洞利用它在随机端口启动telnetd,然后连接到它。Metasploit模块已在AsusWRT 3.0.0.4.380.7743的RT-AC68U进行了测试。
exp链接:
https://www.exploit-db.com/exploits/44176/?rss&utm_source=dlvr.it&utm_medium=twitter
2.Disk Savvy Enterprise 10.4.18版本基于堆栈的缓冲区溢出漏洞。该漏洞由于发送到内置服务器的请求的边界检查不正确而导致的,Metasploit模块已在Windows 7 SP1 x86上成功测试该漏洞。
exp链接:
https://www.exploit-db.com/exploits/44174/?rss&utm_source=dlvr.it&utm_medium=twitter
3.CloudMe Sync 1.10.9版本缓冲区溢出漏洞。CloudMe Sync 1.10.9版本中客户端应用程序存在基于堆栈的缓冲区溢出漏洞,Metasploit模块已在Windows 7 SP1 x86上成功测试过该漏洞。
exp链接:
https://www.exploit-db.com/exploits/44175/?rss&utm_source=dlvr.it&utm_medium=twitter
领取专属 10元无门槛券
私享最新 技术干货